Contenido
- Definición - ¿Qué significa escuchar a escondidas?
- Una introducción a Microsoft Azure y la nube de Microsoft | A lo largo de esta guía, aprenderá de qué se trata la computación en la nube y cómo Microsoft Azure puede ayudarlo a migrar y administrar su negocio desde la nube.
- Techopedia explica las escuchas
Definición - ¿Qué significa escuchar a escondidas?
Las escuchas son como un ataque electrónico donde las comunicaciones digitales son interceptadas por un individuo al que no están destinadas.
Esto se realiza de dos maneras principales: escuchando directamente la comunicación de voz digital o analógica o la interceptación o rastreo de datos relacionados con cualquier forma de comunicación.
Una introducción a Microsoft Azure y la nube de Microsoft | A lo largo de esta guía, aprenderá de qué se trata la computación en la nube y cómo Microsoft Azure puede ayudarlo a migrar y administrar su negocio desde la nube.
Techopedia explica las escuchas
Escuchar a escondidas es el acto de interceptar las comunicaciones entre dos puntos.
Por ejemplo, las llamadas de Voz sobre IP (VoIP) realizadas mediante comunicación basada en IP pueden capturarse y grabarse mediante analizadores de protocolos y luego convertirse a archivos de audio utilizando otro software especializado.
El rastreo de datos se realiza fácilmente en una red local que utiliza un HUB ya que todas las comunicaciones se envían a todos los puertos (los no destinatarios simplemente eliminan los datos) y un rastreador simplemente aceptará todos los datos entrantes.
Esto es lo mismo para las redes inalámbricas donde los datos se transmiten, por lo que incluso los no destinatarios pueden recibir los datos si tienen las herramientas adecuadas.
Las escuchas reales, que es el simple acto de escuchar a otras personas hablar sin que ellas lo sepan, se puede hacer utilizando la tecnología actual, como micrófonos y grabadoras ocultas.
La piratería en dispositivos como teléfonos IP también se realiza para espiar al propietario del teléfono activando de forma remota la función de altavoz.
Los dispositivos con micrófonos que incluyen computadoras portátiles y teléfonos celulares también pueden ser pirateados para activar de forma remota sus micrófonos y datos discretos para el atacante.