espionaje-informático

Espionaje informático, robo de identidad e información

Publicado el: 21 de enero de 2022|Categorías: Artículos|Etiquetas: , , , , |

Espionaje informático, robo de identidad e información

En el espionaje informático, un agente puede acechar y observar disimuladamente a alguien o algo para conseguir información sobre esa persona, empresa o gobierno. Hoy en día, con todo el desarrollo y alcance tecnológico, no sólo existe el espionaje entre gobiernos; sino que el espionaje industrial e informático ha cobrado gran fuerza y sobre todo poder.

Tecnología al servicio del espionaje informático

Existe una diversidad de herramientas utilizadas para el espionaje informático, como: tintas invisibles, micrófonos, grabadoras y micro cámaras. Sin embargo, los más empleados actualmente son las computadoras y los dispositivos móviles que graban video, audio, ubicaciones y datos.

espionaje-informático

Existen dos tipos de espionaje: el espionaje industrial y el informático

Espionaje industrial

El espionaje industrial obtiene de manera ilícita información sobre la investigación, desarrollos y proyectos; para obtener ventaja de su competidor en el mercado, mientras que el informático obtiene los datos personales y pensamiento (gustos, preferencias, intereses, proyecciones, etc.) del usuario por medio de internet y de las redes sociales.

En México existen operando redes de espionaje informático importantes, como una empresa italiana de espionaje que recientemente se dio a conocer que, entre sus compradores, tenía a las agencias y a los gobiernos de varios estados mexicanos.

Espionaje informático

El espionaje informático también utiliza programas del tipo spyware, que se instalan en nuestros dispositivos sin consentimiento y monitorean los movimientos de los usuarios conectados a Internet para obtener un perfil comercial completo de cada uno de ellos, estos programas se apoderan de la información personal de cada usuario y es transferida a la sede de una empresa de espionaje con la finalidad de ser comercializadas.

La mayoría de los spywares se instalan en nuestros dispositivos cuando el usuario baja algún programa que incluye el archivo ejecutable del programa que no solo obtiene la información que teclea el usuario, sino que puede rastrear los datos almacenados en la computadora.

En realidad, el problema de seguridad al navegar en Internet tiene dos vertientes. Por un lado, se encuentran los espías informáticos que insisten en penetrar a la computadora y roban la información.

Por el otro, la propia ignorancia del usuario al navegar en la red, ya que, con la proliferación de las redes sociales, los usuarios ingresan en sus computadoras o dispositivos móviles todo tipo de información: fotos, videos, direcciones, números telefónicos, números de cuenta, etc. Asimismo, el usuario da clic a todo, descarga cualquier archivo sin detenerse a pensar en las posibles repercusiones.

El asunto con el espionaje informático masivo es que es inevitable. Al entrar al mundo de las redes sociales y al navegar en internet dejamos de estar en el anonimato y nos convertimos en una estadística o en un indicador. Se vuelve menos ético cuando las empresas con las que compartimos nuestra información trafican con las bases de datos vendiéndoselas a empresas o al gobierno. Nos acechan con tan solo dar un clic, estemos o no de acuerdo con ello.

Algunos consejos para proteger tu privacidad en la red

Ante tanto espionaje informático y robo de información, nos quedan dos opciones: salir corriendo a una isla desierta o simplemente asumir que todos nuestros movimientos están siendo observados, pero que con un manejo adecuado de las redes sociales y de los programas de búsqueda en la red podremos contrarrestar.

  • Sé prudente y cuidadoso respecto a qué compartes en tus redes sociales. Revisa quienes son tus amigos en Facebook y no agregues a todas las personas indiscriminadamente. Incluso puedes hacer grupos y seleccionar a quienes les compartes tus fotografías y a quienes no. Modifica tu perfil y configura tu privacidad.
  • Cuando descargues algún programa o aplicación, asegúrate de que sea desde un sitio confiable.
  • No realices pagos, transferencias bancarias o consultes tu saldo en línea desde un cibercafé o desde tu trabajo. Prefiere realizar estas operaciones desde tu computadora personal.
  • Si realizas alguna compra en línea asegúrate que el sitio sea confiable (verifica que su dirección electrónica empiece con “https://…”) y no guardes ninguna información de tu tarjeta de crédito o débito.

En caso de tener dudas sobre Espionaje Informático y la seguridad de la información de tu empresa o negocio, consulta con alguno de nuestros especialistas ya que ofrecemos servicios enfocados al análisis de vulnerabilidades de tu red. Déjanos tus datos aquí y en breve un especialista se pondrá en contacto contigo.

Comparte esta historia!

Newsletter Semanal

Lo más relevante de ciberseguridad y tecnología.

Recibir Newsletter Semanal