SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
 
 
 
 
 
TRABAJO INVESTIGATIVO: SEGURIDAD Y ESPIONAJE EN LAS REDES 
 
 
 
 
 
 
 
 
 
PROFESORA 
DUBYS MARY RAMIREZ JIMENEZ 
 
 
 
 
 
NANCY ESTELLA VELASQUEZ PARRA 
PAULA ANDREA GÓMEZ CASTRO 
EDUARDO HENRY RIVAS 
LAURA CRISTINA DIAZ ATEHORTUA 
 
 
 
 
 
 
 
 
 
 
 
 
 
UNIVERSIDAD DE MEDELLÍN 
ELECTIVA “TIC” 
MEDELLÍN 
2015 
INTRODUCCIÓN 
 
 
En las últimas décadas es notorio el avance que ha tenido la tecnología a nivel mundial y                                 
esto se ha originado no sólo por el deseo de crear algo diferente y nuevo, si no también como                                     
una solución a la mayoría de las necesidad un tanto básicas, que a pesar de no ser                                 
estrictamente necesarias como por ejemplo el celular, este no facilita mucho más la                         
comunicación y la interacción con distintas personas en cualquier parte del mundo a                         
cualquier hora, pero como la mayoría de las cosas, la tecnología tiene sus ventajas y su                               
desventajas desde el punto que se le haga el análisis, en este trabajo de investigación, se                               
hablará sobre el espionaje y la seguridad de las redes en la medida en que esto cómo ha                                   
influido en el transcurrir del tiempo y como ha podido afectar en general a las personas ya                                 
que la mayoría de las cosas que hacemos, escribimos y utilizamos es todo lo relacionado                             
con la virtualidad, por lo que nuestra información personal y general puede quedar registrada                           
en la red y cualquier persona con gran conocimiento sobre el manejo de las redes puede                               
llegar a obtener esa información. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
OBJETIVOS 
 
 
Objetivo general 
 
Investigar la forma en que se puede proteger la información personal aportada en las redes                             
para que no le sea tan fácil a los particulares acceder a ella y utilizarla a través del                                   
ciberespionaje. 
 
 
Objetivos específicos 
 
● Indagar como el ciberespionaje ha sido utilizado para obtener información confidencial                     
y cual es el uso de esta información personal o estatal. 
● Consultar algunas formas que utilizan las personas para conseguir información en la                       
red, y con qué fin. 
● Encuestar a la población para tener una idea sobre la frecuencia en que las personas                             
han practicado ciberespionaje aunque sea en menor escala y cuál rango de edad es                           
la que más frecuentemente lo llega a hacer. 
 
 
 
 
PREGUNTA DE INVESTIGACIÓN 
 
¿Cómo el ciberespionaje afecta la seguridad en la web? 
 
 
POBLACIÓN 
 
Personas entre 15 y 35 años con conocimientos informáticos. 
 
 
MUESTRA 
 
Grupo de 20 o màs jovenes de Medellin con conocimientos informáticos. 
 
 
 
 
 
 
MARCO TEÓRICO 
El mundo de hoy parece estar interconectado gracias al surgimiento de las TIC, de hecho se                               
habla de una sociedad paralela a la fìsica que sirve de punto de encuentro a mucha gente                                 
por la flexibilidad de uso que tiene; este avance ha hecho que surjan ciertos inconvenientes                             
que se traducen en hechos ilìcitos cometidos a través de la web, si bien el espionaje de antes                                   
consistía en obtener información, actualmente el ciberespionaje se dirige a obtenerla,                     
manipularla o destruirla lo que aumenta la inseguridad a la hora de dar informaciòn o utilizarla                               
en la web (Gema Sánchez medero). 
 
Los nuevos servicios disponibles a través de Internet contribuyen al éxito de la                         
ciberdelincuencia. La web 2.0 y sus recursos on­line como las redes sociales, los blogs,                           
foros, wikis, MySpace, YouTube, Twitter y otros, colocan a cada usuario de estos recursos en                             
una situación vulnerable y propicia para infecciones de todo tipo. Cualquier sistema de                         
seguridad tiene una debilidad. En el caso de la seguridad en Internet, el factor humano                             
siempre es una de ellas. En consecuencia, las técnicas de ingeniería social constituyen un                           
elemento clave en los métodos modernos de propagación de programas maliciosos. Hoy en                         
día, por ejemplo, los mensajes de correo pueden conectar a un usuario a sitios web                             
infectados de forma automática, sin su conocimiento (Juan Pume Maroto). 
El ciberespionaje se ha convertido en uno de los problemas màs importantes en este                           
momento, la necesidad de las empresas de abrir mercado en otros países los lleva a hacer                               
uso de la red compartiendo información de vital importancia para el funcionamiento de las                           
organizaciones, la cual en caso de ser manipulada para su transformaciòn o divulgaciòn no                           
autorizada puede ser muy nociva (​Juan Luis Repiso), pero la web no solo se utiliza para el                                 
ciberespionaje, sino para cometer otro tipo de ilícitos que afecten al mayor número de                           
personas, ya que hoy en día la mayoría de procesos e información se manejan a través de la                                   
red, todos estos ilícitos se dirigen a la manipulación de la información que haya en el                               
ciberespacio, lo que hace más vulnerable a la población que todos los días está más                             
interconectada y haciendo parte del ciberespacio. (Jorge Dávila Muro). 
 
Es de público conocimiento que el advenimiento de la tecnología en estos últimos años ha                             
calado profundo en las relaciones interpersonales y en la agenda pública que tienen lugar                           
dentro de la sociedad. Los continuos avances en materia de tecnologías de la información y                             
de las comunicaciones ocasionan que éstas se inmiscuyan cada vez más en distintos                         
ámbitos, ya sean a nivel global como local; el ciberespacio ofrece un gran abanico de                             
oportunidades para desarrollar proyectos de gran utilidad, por lo que muchas veces resulta                         
tentador y eficiente, tanto para individuos como para entidades, ya sea públicas como                         
privadas, debido a las constantes innovaciones y actualizaciones que se hacen en torno a las                             
tecnologías de la información y de las comunicaciones. Sin embargo, este nuevo dominio                         
virtual también acaba siendo foco de amenazas y agresiones hacia ciudadanos comunes y                         
hasta Estados­ nación, convirtiéndose en una cuestión referente a la seguridad interior y                         
defensa nacional. (Candela Justribó) 
La Agencia de Seguridad Nacional (NSA: La ​National Security Agency​) de EEUU ha                         
adquirido gran notoriedad tras conocerse sus actividades de espionaje a través del caso                         
Snowden y las escuchas a líderes aliados. Pero para que la NSA pueda desarrollar sus                             
funciones precisa de la colaboración privada. La evolución tecnológica al servicio del                       
espionaje en EEUU precisa contar con un amplio entramado de industrias, universidades y                         
redes de apoyo si pretende vigilar a todo lo que pueda afectar a los intereses de seguridad y                                   
a todos los que puedan hacerlo. Gracias a esa red de apoyo, la NSA ostenta una amplia                                 
superioridad tecnológica con sus competidores y puede condicionar la colaboración con los                       
aliados pero, como se ha visto en el caso Snowden, también corre el riesgo de que se                                 
produzcan filtraciones por la red. Este ARI describe la evolución de las actividades de la NSA                               
y el diseño de su red de apoyo industrial y universitaria. 
Pero esto no sólo ocurre en U.S.A, la vigilancia del Gobierno británico en Internet violó los                               
derechos humanos. La inteligencia británica realizó programas de vigilancia masiva en                     
Internet que violaron los derechos humanos entre 2007 y diciembre de 2014, según una                           
sentencia dictada por el tribunal que fiscaliza la actividad de los servicios secretos de Reino                             
Unido. Se trata de la primera vez que este tribunal, conocido como IPT, falla en contra de una                                   
agencia de espionaje en sus 15 años de historia. 
La existencia de los sistemas de vigilancia Prism y Upstream, que permiten a los de servicios                               
secretos estadounidenses recoger información de ciudadanos de otros países, fue revelada                     
por el diario ​The Guardian a partir de los documentos de la NSA filtrados por Edward                               
Snowden. Diversas asociaciones de defensa de las libertades civiles denunciaron entonces                     
que el acceso del GCHQ británico a esas comunicaciones privadas era ilegal.
El 7 de agosto de 2007, durante un duro discurso pronunciado en plena campaña electoral,                             
Barack Obama acusó al Gobierno de George W. Bush de haber "impulsado una falsa                           
elección entre las libertades que apreciamos y la seguridad que ofrecemos". Obama prometió                         
entonces que, de ser elegido presidente, "no habrá más escuchas ilegales a ciudadanos                         
americanos, ni más documentos de Seguridad Nacional para espiar a ciudadanos que no son                           
sospechosos de haber cometido un crimen. No es eso lo que hace falta para derrotar al                               
terrorismo" 
Se han dado distintas discusiones acerca de este tema del espionaje virtual por lo que la                               
ONU se pronunció y autorizó relatoría especial sobre el derecho a la privacidad: El Consejo                             
de Derechos Humanos autorizó la designación de un relator especial sobre el derecho a la                             
privacidad. Una resolución aprobada por consenso por los miembros de ese órgano de                         
Naciones Unidas, también solicitó al experto que se designe que incluya en su primer informe                             
consideraciones sobre el derecho a la privacidad en la era digital. 
El Consejo recordó que según los principios del derecho a la privacidad, ninguna persona                           
debe ser víctima de una intervención arbitraria o ilegal de esa garantía, tanto en el plano                               
personal como en su familia, hogar o correspondencia.  
A pesar de lo anterior, siguen existiendo programas como el Finfisher que es el programa                             
espía de los gobiernos. El FinFisher es promocionado como un software para oficiales de                           
seguridad nacional, a quienes se les explica que el programa se instala de forma inadvertida                             
en los ordenadores y otros dispositivos de los sospechosos. El procedimiento implica colocar                         
el software que se hace pasar por otro ​—por ejemplo, un parche de seguridad o una                               
extensión del navegador— y así se infecta el ordenador que se espiará. FinFisher ha                           
suplantado la identidad de Firefox, una irregularidad que ya denunció​ Mozilla​. 
Ha quedado constatado que el programa puede entrar en ordenadores personales y en la                           
gran mayoría de dispositivos móviles. Y no hay más que acudir a los propios videos                             
promocionales de la empresa británica Gamma Group, fabricante del programa espía que,                       
hasta ahora, podrían estar utilizando sólo los gobiernos. La aplicación específica para                       
móviles se llama FinSpy Mobile y puede controlar absolutamente toda la actividad de una                           
persona a través de su smartphone, como lo podía hacer hasta hace poco a través de su                                 
ordenador. 
Para finalizar entonces, está claro que el ciberespionaje afecta en gran medida la seguridad                           
en la web, ya que por medio de programas se puede obtener fácilmente información y que en                                 
muchas ocasiones los gobiernos son los que utilizan esto para obtener información valiosa                         
de otros países y así utilizarlo como ventaja. La mayoría de las personas han practicado                             
ciberespionaje sin siquiera tener el conocimiento que lo hacen puesto que como la                         
información se encuentra en la web, lo único que hacen es encontrarla y obtener lo necesario                               
de otra persona.  
 
 
 
 
 
MÉTODO 
Para iniciar con la investigación se hizo una consulta general del tema abarcando distintos                           
aspectos para obtener la información necesaria y así responder la pregunta de investigación.                         
El ciberespionaje es un tema muy amplio y se da a nivel mundial, las personas tienden a                                 
usarlo sin darse cuenta de lo que están haciendo ya que esto pasa desapercibido, así que                               
para elegir la población y la muestra a la cual se dirigiría todo lo relacionado con el trabajo se                                     
tuvo en cuenta las personas que más se apoyan en la tecnología que por lo general son las                                   
personas jóvenes, pero como toda regla hay excepciones porque la tecnología y el internet                           
están al alcance de todos. Obtenido los resultados de la encuesta, se hizo un análisis de los                                 
datos que sirvió como dato específico para el desarrollo de la investigación. 
 
ENLACE AL FORMULARIO 
https://docs.google.com/forms/d/1Be4JZXNDBvgO2npvNXMgzFxoy8wOuEt4jRCI1P8W
pgw/viewform?usp=send_form 
RESULTADOS DE LA ENCUESTA 
https://docs.google.com/forms/d/1Be4JZXNDBvgO2npvNXMgzFxoy8wOuEt4jRCI1P8W
pgw/viewanalytics 
ANÁLISIS DE LA ENCUESTA 
En la encuesta hubo mayor participación de las mujeres que de los hombres y la edad osciló                                 
entre los 15­25 años. Se puede observar claramente que la mayoría de las personas                           
encuestadas han usado las redes para obtener información de alguna persona y lo hacen                           
mayormente por medio de las redes sociales. El total de encuestados fue de 27 personas, de                               
las cuales el 85.2% afirmó de que siente que su información no es segura en la red ya que                                     
consideran que se puede obtener fácilmente información por medio de las redes. Ninguno de                           
los encuestados ha contratado los servicios de un profesional para conseguir información                       
privada y esto se puede deducir que ha sido por el hecho de que consideran que la                                 
información no está segura en la red por lo que se puede obtener de manera fácil,                               
argumentando que no se necesita mucho conocimiento informático, solo tener interés y un                         
manejo básico de la tecnología, pero también hay algunas personas que afirman que para                           
obtener información personal hay que tener gran conocimiento, pero por eso no lo hace                           
necesariamente seguro. Según los datos de la encuesta, un 37% ha usado información                         
personal de alguien obtenida por medio de la red, pero a pesar de esto, la mayoría considera                                 
que el ciberespionaje practicado por parte del Estado no está bien, ya que estaría violando la                               
privacidad de las personas y ésta debe ser respetada. 
 
 
 
 
 
REFERENCIAS BIBLIOGRÁFICAS  
 
¿Quién?  ¿Cuándo?  ¿Qué?  ¿Dónde?  Palabras 
claves 
Enlace 
página web 
Real 
instituto 
El Cano 
11/11/2013  La ​National Security     
Agency (NSA) de     
EEUU ha adquirido     
gran notoriedad tras     
conocerse sus   
actividades de   
espionaje a través del       
caso Snowden 
Estados 
Unidos 
Snowden 
Espionaje 
Red de 
apoyo 
Agencia de 
seguridad 
nacional 
http://www.re
alinstitutoelca
no.org/wps/p
ortal/rielcano/
contenido?W
CM_GLOBAL
_CONTEXT=/
elcano/elcano
_es/zonas_es
/defensa+y+s
eguridad/ari4
1­2013­thiber
­nsa­espionaj
e­colaboracio
n­publico­priv
ada­snowden 
El País 
de 
España  
6/2/2015 
La vigilancia del     
Gobierno británico en     
Internet violó los     
derechos humanos 
 
Inglaterra  Derechos 
Humanos 
Snowden 
Sentencia 
Agencia 
Nacional 
de 
seguridad 
http://internac
ional.elpais.c
om/internacio
nal/2015/02/0
6/actualidad/1
423246307_8
77281.html 
Periódic
o 20 
minutos 
16/6/2013  Vidas no tan privadas:       
las claves del     
espionaje del Gobierno     
de Obama a los       
ciudadanos 
Estados 
unidos 
Espionaje 
Agencia de 
seguridad 
nacional 
Snowden 
Líneas 
telefónicas 
 
http://www.20
minutos.es/no
ticia/1843571/
0/espionaje/e
euu/privacida
d/ 
ONU  26/03/2015 
ONU autoriza relatoría     
especial sobre el     
derecho a la privacidad 
 
Estados 
Unidos 
Derecho 
Privacidad 
 
http://www.un
.org/spanish/
News/story.a
sp?NewsID=3
1995&Kw1=e
spionaje#.VT
1sXeHanYA 
Security 
Null 
21//2013 
FinFisher, el programa 
espía de los gobiernos 
 
  Programa 
malicioso 
Vigilancia 
Reino 
Unido 
Alemania 
http://www.se
curitynull.net/f
infisher­el­pro
grama­espia­
de­los­gobier
nos/ 
 
¿Quién?   ¿Cuán
do?  
¿Qué?  ¿Dónd
e?  
Palabras claves  Enlaces 
páginas 
web 
Ciberespía
s Rusos  
2009  Detectan campaña 
de ciberespías rusos 
contra la OTAN y 
Ucrania 
Ucrani
a  
ciberespías, 
phishing,espionaje 
http://www.el
espectador.c
om/noticias/e
lmundo/dete
ctan­campan
a­de­ciberes
pias­rusos­c
ontra­otan­y­
ucr­articulo­5
22022 
N/A  2012  Flame, el código 
malicioso más 
complejo para 
ciberespia 
 
Irán, 
Israel, 
Palesti
na,Siri
a 
Sudán,
Egipto 
software, 
espionaje, 
kaspersky 
http://interna
cional.elpais.
com/internac
ional/2012/0
5/28/actualid
ad/13382188
87_695257.h
tml 
N/A  2014  Firma rusa denuncia 
una campaña de 
ciberespionaje en 
América Latina 
 
Colom
bia, 
Ecuad
or, 
Venez
uela 
seguridad 
informática,​la 
hiperconectividad 
y sus 
consecuencias a la 
privacidad y 
seguridad 
http://www.el
espectador.c
om/noticias/e
lmundo/firma
­rusa­denunc
ia­una­camp
ana­de­ciber
espionaje­a
meri­articulo­
511 
Ramírez 
Martinell, 
Alberto y 
Vaca 
Uribe, 
Jorge 
Enrique 
2012   Herramienta digital 
para la exploración 
de los procesos de 
producción de textos 
México  Software 
Educativo, 
Producción de   
texto, Tecnologías   
de la Información y       
Comunicación, 
Uso de la     
información. 
http://www.u
v.mx/blogs/el
espia/files/20
12/03/Ramir
ezVaca_Espi
a_Comie201
1.pdf 
 José Luis 
Mollo 
Mamani 
2013  Revista de   
Información, 
Tecnología y   
Sociedad 
 
Bolivia  Anti­logger, 
anti­keylogger, 
pulsaciones, 
anti­spyware, 
espionaje virtual,   
heurística. 
 
http://www.re
vistasbolivia
nas.org.bo/s
cielo.php?scr
ipt=sci_arttex
t&pid=S1997
­4044201300
  0100019&lng
=es&nrm=iso
&tlng=es 
Cecilia 
Ballestero
s 
Abril 23 
del 
2015 
Un nuevo 
vandalismo recorre 
el globo en un 
mundo cada vez 
más conectado. Los 
ciberataques contra 
grandes compañías 
y organismos, pero 
también contra 
ciudadanos y 
Gobiernos, se 
incrementaron en 
2014 en un 48%, 
hasta alcanzar la 
inimaginable cifra de 
42,8 millones de 
incidentes, según un 
informe de la 
consultora PwC, la 
cifra más alta desde 
2010. La 
procedencia de los 
ataques los define: 
China, Rusia. 
La 
Haya 
Cibercapo, 
cibercrimen, 
seguridad. 
http://interna
cional.elpais.
com/internac
ional/2015/0
4/23/actualid
ad/14298154
83_957844.h
tml 
 
 
¿Quién?   ¿Cuándo
?  
¿Qué?  ¿Dónde?   Palabras 
claves 
Enlaces 
páginas 
web 
Gema 
Sánchez 
Medero 
Marzo ­ 
Mayo 
2013 
el ciberespionaje, en él es         
muy normal que, después       
de hacerse con la       
información, se la     
manipule, se la borre o se           
la destruya, etc. Así,       
dentro del ciberespionaje     
se pueden incluir     
acciones como, por     
ejemplo, reconocer los     
sistemas (obtener   
información previa sobre     
Estados 
Unidos, 
Reino 
Unido, 
Italia, 
España 
Ciberespion
aje, internet, 
TIC, 
infraestructu
ras críticas, 
ciberataque 
y 
ciberdefens
a. 
http://dialn
et.unirioja.
es/servlet/
articulo?co
digo=4330
467 
las organizaciones y sus       
sistemas informáticos,   
para poder escanear sus       
puertos con el objetivo de         
determinar qué servicios     
se encuentran activos,     
etc), detectar las     
vulnerabilidades de los     
sistemas (para después     
desarrollar alguna   
herramienta que permite     
explotarlas fácilmente,   
como el “exploits”),entre     
otros. 
Juan 
Pume 
Maroto 
2009  Las tecnologías de la       
información han tenido     
una distribución rápida y       
generalizada desde su     
nacimiento. Se puede     
decir que en la actualidad  
se emplea a nivel mundial         
para la gestión de casi         
cualquier actividad. Esto,     
que a priori prometía ser         
de una utilidad extrema,       
por lo que a términos de           
eficiencia se refiere, ha       
creado a su vez nuevas         
amenazas a la discreción       
y seguridad, al recaer la         
casi totalidad del     
patrimonio o control de       
los procesos de una       
organización en dichos     
sistemas. Además, el     
hecho de que esta acción         
se pueda realizar a       
distancia y, normalmente,     
con mucha mayor     
dificultad para identificar     
al responsable, hace que       
estos métodos sean     
mucho más rentables y       
atractivos para el agresor. 
El 
análisis 
describe 
la 
problemà
tica a 
nivel 
mundial, 
por 
ejemplo 
en India, 
China, 
España, 
Rusia, 
Alemania 
Tecnologìas 
de la 
información, 
amenazas, 
seguridad, 
ciberespacio 
http://dialnet.
unirioja.es/d
escarga/artic
ulo/4549946
.pdf​. 
Juan 
Luis 
Repiso 
2014  El ciberespionaje se ha       
convertido en uno de los         
problemas màs   
importantes en este     
momento, como lo ha       
señalado el centro     
criptològico nacional, los     
ataques informàticos a las       
empresas y   
organizaciones de interés     
estratégico ha aumentado     
durante el pasado año en         
màs de un 80%. 
España  Ciberespion
aje, 
amenazas, 
seguridad 
http://www.
seguritecni
a.es/revist
as/seg/407
/index.html
#24/z 
Jorge 
Dávila 
Muro 
2013  En la última década son         
muchos los incidentes     
cibernéticos que están     
dando forma a lo que se           
quiere llamar ciberguerra.     
En diciembre de 2008,       
Israel lanzó la operación       
“Plomo Fundido” contra     
los palestinos de Gaza e         
inmediatamente se inicia     
una batalla entre ​hackers       
árabes e israelíes. Este       
proceder se ha repetido       
siempre que ha habido       
otras crisis militares del       
mismo ese tipo. Algo       
parecido ha ocurrido     
durante la segunda     
guerra ruso­chechena   
1997–2001, en los     
ciberincidentes contra   
Estonia de 2007, y en la           
guerra ruso­georgiana de     
2008. En ambos casos,       
esas fuerzas actuaban     
más como grupos     
ciberparamilitares que   
como unidades de un       
ejército regular. 
España  Hacker, 
ciberguerra. 
http://revist
asic.es/ind
ex.php?opt
ion=com_c
ontent&vie
w=article&i
d=855:en­
construcci
on­no105&
catid=119:­
en­constru
ccion&Item
id=320 
Candela 
Justribó 
2014   Los continuos avances 
en materia de tecnologías 
de la información y de las 
Argentina  Ciberespaci
o, 
ciberguerra, 
http://sedic
i.unlp.edu.
ar/handle/
comunicaciones ocasiona 
que éstas se inmiscuye 
cada vez más en distintos 
ámbitos, ya sean a nivel 
global como local, 
incluyendo cuestiones 
relativas a lo que se 
entiende por defensa 
nacional y seguridad 
interior. De hecho, ya son 
conocidos los 
acontecimientos 
vinculados al espionaje 
ciberespacial y a los 
ataques cibernéticos. 
 
Es importante mantener 
en vista el objetivo por el 
cual se creó la UNASUR 
y su Consejo de Defensa 
Suramericano. 
UNASUR, 
CDS 
10915/447
16 
 
http://sedic
i.unlp.edu.
ar/bitstrea
m/handle/1
0915/4471
6/Docume
nto_compl
eto.pdf?se
quence=1 
 
  
ANEXO (ENCUESTA) 
El ciberespionaje y la ciberseguridad. 
El siguiente formulario es para conocer qué tanto ha influido la tecnología en nuestra                           
sociedad y cómo ha logrado que fácilmente se pueda obtener información de una persona.                           
*Obligatorio 
Sexo * 
● Femenino 
● Masculino 
Edad * 
● 15­25 años 
● 25­35 años 
● 35­45 años 
● Otro: 
¿Alguna vez ha conseguido información de otra persona por medio de las redes? * 
¿Si o no? ¿Por qué? 
¿De qué forma ha obtenido esa información? * 
● Por medio de las redes sociales 
● Por medio de páginas especializadas en adquirir información 
● Otro: 
¿Siente usted que su información esta segura en la red? * 
● Si 
● No 
¿Ha usado información personal de alguien obtenida por medio del internet? * 
● Si 
● No 
¿Considera que se puede adquirir fácilmente cualquier información por medio de la red? * 
● Si 
● No 
¿Conoce alguna persona que haya contratado los servicios de un espía informático? * * 
● Si 
● No 
¿Qué conocimiento cree usted que se debe tener para lograr ser un espía informático? * * 
¿Alguna vez ha llegado a espiar a alguien por la red? * 
● Si 
● No 
¿Por cuál medio accede usted a internet? * 
● Desde la computadora de su casa 
● Desde su celular 
● Desde su tablet 
● Cualquier medio que no sea suyo 
¿Considera usted que está bien el ciberespionaje por parte del estado, para saber que                           
hablan ciertos personajes reconocidos? * ¿Si o no? ¿Por qué? 
¿Conoce el caso del hacker Sepúlveda, le parece bien estos actos para satisfacer deseos                           
personales o investigaciones del estado? * 
 

Contenu connexe

Tendances

Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision generalIng. Armando Monzon Escobar, MA.
 
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...Juan José de Haro
 
Uso, abuso, peligros de internet
Uso, abuso, peligros de internetUso, abuso, peligros de internet
Uso, abuso, peligros de internetdortiz2
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativoGrupo Smartekh
 
Power over 9000
Power over 9000Power over 9000
Power over 9000manferpa
 
Revista
Revista Revista
Revista katii04
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Deberes de yadi
Deberes de yadiDeberes de yadi
Deberes de yadipame12345
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 

Tendances (12)

Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
 
Uso, abuso, peligros de internet
Uso, abuso, peligros de internetUso, abuso, peligros de internet
Uso, abuso, peligros de internet
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
Era Digital
Era DigitalEra Digital
Era Digital
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
Power over 9000
Power over 9000Power over 9000
Power over 9000
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Revista
Revista Revista
Revista
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Deberes de yadi
Deberes de yadiDeberes de yadi
Deberes de yadi
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 

Similaire à Espionaje y seguridad en las redes

Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internetDENICALOVE-MELON
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internetJose Jr.
 
Justicia social y gobernanza de Internet
Justicia social y gobernanza de InternetJusticia social y gobernanza de Internet
Justicia social y gobernanza de InternetCrónicas del despojo
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Redes
RedesRedes
Redescun
 
Ensayo la red completo
Ensayo la red completoEnsayo la red completo
Ensayo la red completopaulash726
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauptc
 
Revista
Revista Revista
Revista katii04
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 

Similaire à Espionaje y seguridad en las redes (20)

Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Libertad de expresión y censura en internet
Libertad de expresión y censura en internetLibertad de expresión y censura en internet
Libertad de expresión y censura en internet
 
Justicia social y gobernanza de Internet
Justicia social y gobernanza de InternetJusticia social y gobernanza de Internet
Justicia social y gobernanza de Internet
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Redes
RedesRedes
Redes
 
Ensayo la red completo
Ensayo la red completoEnsayo la red completo
Ensayo la red completo
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Webinar cyberseguridad
Webinar cyberseguridadWebinar cyberseguridad
Webinar cyberseguridad
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista
Revista Revista
Revista
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 

Dernier

Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 

Dernier (20)

Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 

Espionaje y seguridad en las redes

  • 2. INTRODUCCIÓN      En las últimas décadas es notorio el avance que ha tenido la tecnología a nivel mundial y                                  esto se ha originado no sólo por el deseo de crear algo diferente y nuevo, si no también como                                      una solución a la mayoría de las necesidad un tanto básicas, que a pesar de no ser                                  estrictamente necesarias como por ejemplo el celular, este no facilita mucho más la                          comunicación y la interacción con distintas personas en cualquier parte del mundo a                          cualquier hora, pero como la mayoría de las cosas, la tecnología tiene sus ventajas y su                                desventajas desde el punto que se le haga el análisis, en este trabajo de investigación, se                                hablará sobre el espionaje y la seguridad de las redes en la medida en que esto cómo ha                                    influido en el transcurrir del tiempo y como ha podido afectar en general a las personas ya                                  que la mayoría de las cosas que hacemos, escribimos y utilizamos es todo lo relacionado                              con la virtualidad, por lo que nuestra información personal y general puede quedar registrada                            en la red y cualquier persona con gran conocimiento sobre el manejo de las redes puede                                llegar a obtener esa información.                                                       
  • 3.       OBJETIVOS      Objetivo general    Investigar la forma en que se puede proteger la información personal aportada en las redes                              para que no le sea tan fácil a los particulares acceder a ella y utilizarla a través del                                    ciberespionaje.      Objetivos específicos    ● Indagar como el ciberespionaje ha sido utilizado para obtener información confidencial                      y cual es el uso de esta información personal o estatal.  ● Consultar algunas formas que utilizan las personas para conseguir información en la                        red, y con qué fin.  ● Encuestar a la población para tener una idea sobre la frecuencia en que las personas                              han practicado ciberespionaje aunque sea en menor escala y cuál rango de edad es                            la que más frecuentemente lo llega a hacer.          PREGUNTA DE INVESTIGACIÓN    ¿Cómo el ciberespionaje afecta la seguridad en la web?      POBLACIÓN    Personas entre 15 y 35 años con conocimientos informáticos.      MUESTRA    Grupo de 20 o màs jovenes de Medellin con conocimientos informáticos.         
  • 4.     MARCO TEÓRICO  El mundo de hoy parece estar interconectado gracias al surgimiento de las TIC, de hecho se                                habla de una sociedad paralela a la fìsica que sirve de punto de encuentro a mucha gente                                  por la flexibilidad de uso que tiene; este avance ha hecho que surjan ciertos inconvenientes                              que se traducen en hechos ilìcitos cometidos a través de la web, si bien el espionaje de antes                                    consistía en obtener información, actualmente el ciberespionaje se dirige a obtenerla,                      manipularla o destruirla lo que aumenta la inseguridad a la hora de dar informaciòn o utilizarla                                en la web (Gema Sánchez medero).    Los nuevos servicios disponibles a través de Internet contribuyen al éxito de la                          ciberdelincuencia. La web 2.0 y sus recursos on­line como las redes sociales, los blogs,                            foros, wikis, MySpace, YouTube, Twitter y otros, colocan a cada usuario de estos recursos en                              una situación vulnerable y propicia para infecciones de todo tipo. Cualquier sistema de                          seguridad tiene una debilidad. En el caso de la seguridad en Internet, el factor humano                              siempre es una de ellas. En consecuencia, las técnicas de ingeniería social constituyen un                            elemento clave en los métodos modernos de propagación de programas maliciosos. Hoy en                          día, por ejemplo, los mensajes de correo pueden conectar a un usuario a sitios web                              infectados de forma automática, sin su conocimiento (Juan Pume Maroto).  El ciberespionaje se ha convertido en uno de los problemas màs importantes en este                            momento, la necesidad de las empresas de abrir mercado en otros países los lleva a hacer                                uso de la red compartiendo información de vital importancia para el funcionamiento de las                            organizaciones, la cual en caso de ser manipulada para su transformaciòn o divulgaciòn no                            autorizada puede ser muy nociva (​Juan Luis Repiso), pero la web no solo se utiliza para el                                  ciberespionaje, sino para cometer otro tipo de ilícitos que afecten al mayor número de                            personas, ya que hoy en día la mayoría de procesos e información se manejan a través de la                                    red, todos estos ilícitos se dirigen a la manipulación de la información que haya en el                                ciberespacio, lo que hace más vulnerable a la población que todos los días está más                              interconectada y haciendo parte del ciberespacio. (Jorge Dávila Muro).    Es de público conocimiento que el advenimiento de la tecnología en estos últimos años ha                              calado profundo en las relaciones interpersonales y en la agenda pública que tienen lugar                            dentro de la sociedad. Los continuos avances en materia de tecnologías de la información y                              de las comunicaciones ocasionan que éstas se inmiscuyan cada vez más en distintos                          ámbitos, ya sean a nivel global como local; el ciberespacio ofrece un gran abanico de                              oportunidades para desarrollar proyectos de gran utilidad, por lo que muchas veces resulta                          tentador y eficiente, tanto para individuos como para entidades, ya sea públicas como                          privadas, debido a las constantes innovaciones y actualizaciones que se hacen en torno a las                              tecnologías de la información y de las comunicaciones. Sin embargo, este nuevo dominio                         
  • 5. virtual también acaba siendo foco de amenazas y agresiones hacia ciudadanos comunes y                          hasta Estados­ nación, convirtiéndose en una cuestión referente a la seguridad interior y                          defensa nacional. (Candela Justribó)  La Agencia de Seguridad Nacional (NSA: La ​National Security Agency​) de EEUU ha                          adquirido gran notoriedad tras conocerse sus actividades de espionaje a través del caso                          Snowden y las escuchas a líderes aliados. Pero para que la NSA pueda desarrollar sus                              funciones precisa de la colaboración privada. La evolución tecnológica al servicio del                        espionaje en EEUU precisa contar con un amplio entramado de industrias, universidades y                          redes de apoyo si pretende vigilar a todo lo que pueda afectar a los intereses de seguridad y                                    a todos los que puedan hacerlo. Gracias a esa red de apoyo, la NSA ostenta una amplia                                  superioridad tecnológica con sus competidores y puede condicionar la colaboración con los                        aliados pero, como se ha visto en el caso Snowden, también corre el riesgo de que se                                  produzcan filtraciones por la red. Este ARI describe la evolución de las actividades de la NSA                                y el diseño de su red de apoyo industrial y universitaria.  Pero esto no sólo ocurre en U.S.A, la vigilancia del Gobierno británico en Internet violó los                                derechos humanos. La inteligencia británica realizó programas de vigilancia masiva en                      Internet que violaron los derechos humanos entre 2007 y diciembre de 2014, según una                            sentencia dictada por el tribunal que fiscaliza la actividad de los servicios secretos de Reino                              Unido. Se trata de la primera vez que este tribunal, conocido como IPT, falla en contra de una                                    agencia de espionaje en sus 15 años de historia.  La existencia de los sistemas de vigilancia Prism y Upstream, que permiten a los de servicios                                secretos estadounidenses recoger información de ciudadanos de otros países, fue revelada                      por el diario ​The Guardian a partir de los documentos de la NSA filtrados por Edward                                Snowden. Diversas asociaciones de defensa de las libertades civiles denunciaron entonces                      que el acceso del GCHQ británico a esas comunicaciones privadas era ilegal. El 7 de agosto de 2007, durante un duro discurso pronunciado en plena campaña electoral,                              Barack Obama acusó al Gobierno de George W. Bush de haber "impulsado una falsa                            elección entre las libertades que apreciamos y la seguridad que ofrecemos". Obama prometió                          entonces que, de ser elegido presidente, "no habrá más escuchas ilegales a ciudadanos                          americanos, ni más documentos de Seguridad Nacional para espiar a ciudadanos que no son                            sospechosos de haber cometido un crimen. No es eso lo que hace falta para derrotar al                                terrorismo"  Se han dado distintas discusiones acerca de este tema del espionaje virtual por lo que la                                ONU se pronunció y autorizó relatoría especial sobre el derecho a la privacidad: El Consejo                              de Derechos Humanos autorizó la designación de un relator especial sobre el derecho a la                              privacidad. Una resolución aprobada por consenso por los miembros de ese órgano de                         
  • 6. Naciones Unidas, también solicitó al experto que se designe que incluya en su primer informe                              consideraciones sobre el derecho a la privacidad en la era digital.  El Consejo recordó que según los principios del derecho a la privacidad, ninguna persona                            debe ser víctima de una intervención arbitraria o ilegal de esa garantía, tanto en el plano                                personal como en su familia, hogar o correspondencia.   A pesar de lo anterior, siguen existiendo programas como el Finfisher que es el programa                              espía de los gobiernos. El FinFisher es promocionado como un software para oficiales de                            seguridad nacional, a quienes se les explica que el programa se instala de forma inadvertida                              en los ordenadores y otros dispositivos de los sospechosos. El procedimiento implica colocar                          el software que se hace pasar por otro ​—por ejemplo, un parche de seguridad o una                                extensión del navegador— y así se infecta el ordenador que se espiará. FinFisher ha                            suplantado la identidad de Firefox, una irregularidad que ya denunció​ Mozilla​.  Ha quedado constatado que el programa puede entrar en ordenadores personales y en la                            gran mayoría de dispositivos móviles. Y no hay más que acudir a los propios videos                              promocionales de la empresa británica Gamma Group, fabricante del programa espía que,                        hasta ahora, podrían estar utilizando sólo los gobiernos. La aplicación específica para                        móviles se llama FinSpy Mobile y puede controlar absolutamente toda la actividad de una                            persona a través de su smartphone, como lo podía hacer hasta hace poco a través de su                                  ordenador.  Para finalizar entonces, está claro que el ciberespionaje afecta en gran medida la seguridad                            en la web, ya que por medio de programas se puede obtener fácilmente información y que en                                  muchas ocasiones los gobiernos son los que utilizan esto para obtener información valiosa                          de otros países y así utilizarlo como ventaja. La mayoría de las personas han practicado                              ciberespionaje sin siquiera tener el conocimiento que lo hacen puesto que como la                          información se encuentra en la web, lo único que hacen es encontrarla y obtener lo necesario                                de otra persona.          
  • 7.   MÉTODO  Para iniciar con la investigación se hizo una consulta general del tema abarcando distintos                            aspectos para obtener la información necesaria y así responder la pregunta de investigación.                          El ciberespionaje es un tema muy amplio y se da a nivel mundial, las personas tienden a                                  usarlo sin darse cuenta de lo que están haciendo ya que esto pasa desapercibido, así que                                para elegir la población y la muestra a la cual se dirigiría todo lo relacionado con el trabajo se                                      tuvo en cuenta las personas que más se apoyan en la tecnología que por lo general son las                                    personas jóvenes, pero como toda regla hay excepciones porque la tecnología y el internet                            están al alcance de todos. Obtenido los resultados de la encuesta, se hizo un análisis de los                                  datos que sirvió como dato específico para el desarrollo de la investigación.    ENLACE AL FORMULARIO  https://docs.google.com/forms/d/1Be4JZXNDBvgO2npvNXMgzFxoy8wOuEt4jRCI1P8W pgw/viewform?usp=send_form  RESULTADOS DE LA ENCUESTA  https://docs.google.com/forms/d/1Be4JZXNDBvgO2npvNXMgzFxoy8wOuEt4jRCI1P8W pgw/viewanalytics  ANÁLISIS DE LA ENCUESTA  En la encuesta hubo mayor participación de las mujeres que de los hombres y la edad osciló                                  entre los 15­25 años. Se puede observar claramente que la mayoría de las personas                            encuestadas han usado las redes para obtener información de alguna persona y lo hacen                            mayormente por medio de las redes sociales. El total de encuestados fue de 27 personas, de                                las cuales el 85.2% afirmó de que siente que su información no es segura en la red ya que                                      consideran que se puede obtener fácilmente información por medio de las redes. Ninguno de                            los encuestados ha contratado los servicios de un profesional para conseguir información                        privada y esto se puede deducir que ha sido por el hecho de que consideran que la                                  información no está segura en la red por lo que se puede obtener de manera fácil,                                argumentando que no se necesita mucho conocimiento informático, solo tener interés y un                          manejo básico de la tecnología, pero también hay algunas personas que afirman que para                            obtener información personal hay que tener gran conocimiento, pero por eso no lo hace                            necesariamente seguro. Según los datos de la encuesta, un 37% ha usado información                          personal de alguien obtenida por medio de la red, pero a pesar de esto, la mayoría considera                                 
  • 8. que el ciberespionaje practicado por parte del Estado no está bien, ya que estaría violando la                                privacidad de las personas y ésta debe ser respetada.            REFERENCIAS BIBLIOGRÁFICAS     ¿Quién?  ¿Cuándo?  ¿Qué?  ¿Dónde?  Palabras  claves  Enlace  página web  Real  instituto  El Cano  11/11/2013  La ​National Security      Agency (NSA) de      EEUU ha adquirido      gran notoriedad tras      conocerse sus    actividades de    espionaje a través del        caso Snowden  Estados  Unidos  Snowden  Espionaje  Red de  apoyo  Agencia de  seguridad  nacional  http://www.re alinstitutoelca no.org/wps/p ortal/rielcano/ contenido?W CM_GLOBAL _CONTEXT=/ elcano/elcano
  • 9. _es/zonas_es /defensa+y+s eguridad/ari4 1­2013­thiber ­nsa­espionaj e­colaboracio n­publico­priv ada­snowden  El País  de  España   6/2/2015  La vigilancia del      Gobierno británico en      Internet violó los      derechos humanos    Inglaterra  Derechos  Humanos  Snowden  Sentencia  Agencia  Nacional  de  seguridad  http://internac ional.elpais.c om/internacio nal/2015/02/0 6/actualidad/1 423246307_8 77281.html  Periódic o 20  minutos  16/6/2013  Vidas no tan privadas:        las claves del      espionaje del Gobierno      de Obama a los        ciudadanos  Estados  unidos  Espionaje  Agencia de  seguridad  nacional  Snowden  Líneas  telefónicas    http://www.20 minutos.es/no ticia/1843571/ 0/espionaje/e euu/privacida d/  ONU  26/03/2015  ONU autoriza relatoría      especial sobre el      derecho a la privacidad    Estados  Unidos  Derecho  Privacidad    http://www.un .org/spanish/ News/story.a sp?NewsID=3 1995&Kw1=e spionaje#.VT 1sXeHanYA  Security  Null  21//2013  FinFisher, el programa  espía de los gobiernos      Programa  malicioso  Vigilancia  Reino  Unido  Alemania  http://www.se curitynull.net/f infisher­el­pro grama­espia­ de­los­gobier nos/    ¿Quién?   ¿Cuán do?   ¿Qué?  ¿Dónd e?   Palabras claves  Enlaces  páginas  web 
  • 10. Ciberespía s Rusos   2009  Detectan campaña  de ciberespías rusos  contra la OTAN y  Ucrania  Ucrani a   ciberespías,  phishing,espionaje  http://www.el espectador.c om/noticias/e lmundo/dete ctan­campan a­de­ciberes pias­rusos­c ontra­otan­y­ ucr­articulo­5 22022  N/A  2012  Flame, el código  malicioso más  complejo para  ciberespia    Irán,  Israel,  Palesti na,Siri a  Sudán, Egipto  software,  espionaje,  kaspersky  http://interna cional.elpais. com/internac ional/2012/0 5/28/actualid ad/13382188 87_695257.h tml  N/A  2014  Firma rusa denuncia  una campaña de  ciberespionaje en  América Latina    Colom bia,  Ecuad or,  Venez uela  seguridad  informática,​la  hiperconectividad  y sus  consecuencias a la  privacidad y  seguridad  http://www.el espectador.c om/noticias/e lmundo/firma ­rusa­denunc ia­una­camp ana­de­ciber espionaje­a meri­articulo­ 511  Ramírez  Martinell,  Alberto y  Vaca  Uribe,  Jorge  Enrique  2012   Herramienta digital  para la exploración  de los procesos de  producción de textos  México  Software  Educativo,  Producción de    texto, Tecnologías    de la Información y        Comunicación,  Uso de la      información.  http://www.u v.mx/blogs/el espia/files/20 12/03/Ramir ezVaca_Espi a_Comie201 1.pdf   José Luis  Mollo  Mamani  2013  Revista de    Información,  Tecnología y    Sociedad    Bolivia  Anti­logger,  anti­keylogger,  pulsaciones,  anti­spyware,  espionaje virtual,    heurística.    http://www.re vistasbolivia nas.org.bo/s cielo.php?scr ipt=sci_arttex t&pid=S1997 ­4044201300
  • 11.   0100019&lng =es&nrm=iso &tlng=es  Cecilia  Ballestero s  Abril 23  del  2015  Un nuevo  vandalismo recorre  el globo en un  mundo cada vez  más conectado. Los  ciberataques contra  grandes compañías  y organismos, pero  también contra  ciudadanos y  Gobiernos, se  incrementaron en  2014 en un 48%,  hasta alcanzar la  inimaginable cifra de  42,8 millones de  incidentes, según un  informe de la  consultora PwC, la  cifra más alta desde  2010. La  procedencia de los  ataques los define:  China, Rusia.  La  Haya  Cibercapo,  cibercrimen,  seguridad.  http://interna cional.elpais. com/internac ional/2015/0 4/23/actualid ad/14298154 83_957844.h tml      ¿Quién?   ¿Cuándo ?   ¿Qué?  ¿Dónde?   Palabras  claves  Enlaces  páginas  web  Gema  Sánchez  Medero  Marzo ­  Mayo  2013  el ciberespionaje, en él es          muy normal que, después        de hacerse con la        información, se la      manipule, se la borre o se            la destruya, etc. Así,        dentro del ciberespionaje      se pueden incluir      acciones como, por      ejemplo, reconocer los      sistemas (obtener    información previa sobre      Estados  Unidos,  Reino  Unido,  Italia,  España  Ciberespion aje, internet,  TIC,  infraestructu ras críticas,  ciberataque  y  ciberdefens a.  http://dialn et.unirioja. es/servlet/ articulo?co digo=4330 467 
  • 12. las organizaciones y sus        sistemas informáticos,    para poder escanear sus        puertos con el objetivo de          determinar qué servicios      se encuentran activos,      etc), detectar las      vulnerabilidades de los      sistemas (para después      desarrollar alguna    herramienta que permite      explotarlas fácilmente,    como el “exploits”),entre      otros.  Juan  Pume  Maroto  2009  Las tecnologías de la        información han tenido      una distribución rápida y        generalizada desde su      nacimiento. Se puede      decir que en la actualidad   se emplea a nivel mundial          para la gestión de casi          cualquier actividad. Esto,      que a priori prometía ser          de una utilidad extrema,        por lo que a términos de            eficiencia se refiere, ha        creado a su vez nuevas          amenazas a la discreción        y seguridad, al recaer la          casi totalidad del      patrimonio o control de        los procesos de una        organización en dichos      sistemas. Además, el      hecho de que esta acción          se pueda realizar a        distancia y, normalmente,      con mucha mayor      dificultad para identificar      al responsable, hace que        estos métodos sean      mucho más rentables y        atractivos para el agresor.  El  análisis  describe  la  problemà tica a  nivel  mundial,  por  ejemplo  en India,  China,  España,  Rusia,  Alemania  Tecnologìas  de la  información,  amenazas,  seguridad,  ciberespacio  http://dialnet. unirioja.es/d escarga/artic ulo/4549946 .pdf​. 
  • 13. Juan  Luis  Repiso  2014  El ciberespionaje se ha        convertido en uno de los          problemas màs    importantes en este      momento, como lo ha        señalado el centro      criptològico nacional, los      ataques informàticos a las        empresas y    organizaciones de interés      estratégico ha aumentado      durante el pasado año en          màs de un 80%.  España  Ciberespion aje,  amenazas,  seguridad  http://www. seguritecni a.es/revist as/seg/407 /index.html #24/z  Jorge  Dávila  Muro  2013  En la última década son          muchos los incidentes      cibernéticos que están      dando forma a lo que se            quiere llamar ciberguerra.      En diciembre de 2008,        Israel lanzó la operación        “Plomo Fundido” contra      los palestinos de Gaza e          inmediatamente se inicia      una batalla entre ​hackers        árabes e israelíes. Este        proceder se ha repetido        siempre que ha habido        otras crisis militares del        mismo ese tipo. Algo        parecido ha ocurrido      durante la segunda      guerra ruso­chechena    1997–2001, en los      ciberincidentes contra    Estonia de 2007, y en la            guerra ruso­georgiana de      2008. En ambos casos,        esas fuerzas actuaban      más como grupos      ciberparamilitares que    como unidades de un        ejército regular.  España  Hacker,  ciberguerra.  http://revist asic.es/ind ex.php?opt ion=com_c ontent&vie w=article&i d=855:en­ construcci on­no105& catid=119:­ en­constru ccion&Item id=320  Candela  Justribó  2014   Los continuos avances  en materia de tecnologías  de la información y de las  Argentina  Ciberespaci o,  ciberguerra,  http://sedic i.unlp.edu. ar/handle/
  • 14. comunicaciones ocasiona  que éstas se inmiscuye  cada vez más en distintos  ámbitos, ya sean a nivel  global como local,  incluyendo cuestiones  relativas a lo que se  entiende por defensa  nacional y seguridad  interior. De hecho, ya son  conocidos los  acontecimientos  vinculados al espionaje  ciberespacial y a los  ataques cibernéticos.    Es importante mantener  en vista el objetivo por el  cual se creó la UNASUR  y su Consejo de Defensa  Suramericano.  UNASUR,  CDS  10915/447 16    http://sedic i.unlp.edu. ar/bitstrea m/handle/1 0915/4471 6/Docume nto_compl eto.pdf?se quence=1       ANEXO (ENCUESTA)  El ciberespionaje y la ciberseguridad.  El siguiente formulario es para conocer qué tanto ha influido la tecnología en nuestra                            sociedad y cómo ha logrado que fácilmente se pueda obtener información de una persona.                            *Obligatorio  Sexo *  ● Femenino  ● Masculino  Edad *  ● 15­25 años  ● 25­35 años  ● 35­45 años  ● Otro: 
  • 15. ¿Alguna vez ha conseguido información de otra persona por medio de las redes? *  ¿Si o no? ¿Por qué?  ¿De qué forma ha obtenido esa información? *  ● Por medio de las redes sociales  ● Por medio de páginas especializadas en adquirir información  ● Otro:  ¿Siente usted que su información esta segura en la red? *  ● Si  ● No  ¿Ha usado información personal de alguien obtenida por medio del internet? *  ● Si  ● No  ¿Considera que se puede adquirir fácilmente cualquier información por medio de la red? *  ● Si  ● No  ¿Conoce alguna persona que haya contratado los servicios de un espía informático? * *  ● Si  ● No  ¿Qué conocimiento cree usted que se debe tener para lograr ser un espía informático? * *  ¿Alguna vez ha llegado a espiar a alguien por la red? *  ● Si 
  • 16. ● No  ¿Por cuál medio accede usted a internet? *  ● Desde la computadora de su casa  ● Desde su celular  ● Desde su tablet  ● Cualquier medio que no sea suyo  ¿Considera usted que está bien el ciberespionaje por parte del estado, para saber que                            hablan ciertos personajes reconocidos? * ¿Si o no? ¿Por qué?  ¿Conoce el caso del hacker Sepúlveda, le parece bien estos actos para satisfacer deseos                            personales o investigaciones del estado? *