Espionaje

Autor: Louise Ward
Fecha De Creación: 7 Febrero 2021
Fecha De Actualización: 28 Junio 2024
Anonim
Yandel - Espionaje ( Official Video)
Video: Yandel - Espionaje ( Official Video)

Contenido

Definición - ¿Qué significa escuchar a escondidas?

Las escuchas son como un ataque electrónico donde las comunicaciones digitales son interceptadas por un individuo al que no están destinadas.


Esto se realiza de dos maneras principales: escuchando directamente la comunicación de voz digital o analógica o la interceptación o rastreo de datos relacionados con cualquier forma de comunicación.

Una introducción a Microsoft Azure y la nube de Microsoft | A lo largo de esta guía, aprenderá de qué se trata la computación en la nube y cómo Microsoft Azure puede ayudarlo a migrar y administrar su negocio desde la nube.

Techopedia explica las escuchas

Escuchar a escondidas es el acto de interceptar las comunicaciones entre dos puntos.

En el mundo digital, el espionaje toma la forma de rastrear datos en lo que se llama espionaje de red. Se utiliza un programa especializado para rastrear y grabar paquetes de comunicaciones de datos desde una red y, posteriormente, escuchar o leer utilizando herramientas criptográficas para el análisis y descifrado.

Por ejemplo, las llamadas de Voz sobre IP (VoIP) realizadas mediante comunicación basada en IP pueden capturarse y grabarse mediante analizadores de protocolos y luego convertirse a archivos de audio utilizando otro software especializado.

El rastreo de datos se realiza fácilmente en una red local que utiliza un HUB ya que todas las comunicaciones se envían a todos los puertos (los no destinatarios simplemente eliminan los datos) y un rastreador simplemente aceptará todos los datos entrantes.

Esto es lo mismo para las redes inalámbricas donde los datos se transmiten, por lo que incluso los no destinatarios pueden recibir los datos si tienen las herramientas adecuadas.

Las escuchas reales, que es el simple acto de escuchar a otras personas hablar sin que ellas lo sepan, se puede hacer utilizando la tecnología actual, como micrófonos y grabadoras ocultas.

La piratería en dispositivos como teléfonos IP también se realiza para espiar al propietario del teléfono activando de forma remota la función de altavoz.

Los dispositivos con micrófonos que incluyen computadoras portátiles y teléfonos celulares también pueden ser pirateados para activar de forma remota sus micrófonos y datos discretos para el atacante.