Nuevas medidas antiespionaje

xmlns=»https://www.w3.org/TR/REC-html40″>;

;

;

style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;En el capitulo anterior mostramos cinco de las técnicas mas empleadas para obtener información sensible. Continuando con este tema presentamos otras cinco vulnerabilidades y el como prevenirlas.

style=’font-size:12.0pt;mso-bidi-font-size:14.0pt;font-family:»Times New Roman»; color:blue;mso-ansi-language:ES-VE’>;

style=’font-size:12.0pt;mso-bidi-font-size:14.0pt;font-family:»Times New Roman»; mso-ansi-language:ES-VE’>;6 – Tecnologías amigables

style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;Los avances tecnológicos nos ofrecen muchas alternativas a la comodidad en las comunicaciones, como ejemplo los teléfonos portátiles. Pero desgraciadamente también proveen de oportunidades a los fisgones.

Algunas de las vulnerabilidades que debe conocer

style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;

Una simple reseña debe incluir las siguientes advertencias

style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;

A veces dejamos que la información se escape. ¿Cuáles de los siguientes casos se aplican a alguien que usted conoce?.

;·; Oficinas sin cerrojo, escritorios o archiveros. Documentos confidenciales sin guardar en la noche. Claves compartidas, simples o escritas en un papelito auto adhesivo. Directorio telefónico con notas explicitas. Tarjetas de créditos, identificaciones, notas con números telefónicos y tarjetas Rolodex sin guardar encima del escritorio. Respondiendo preguntas por teléfono a personas que no conoce realmente.Hablando temas sensitivos con chismosos conocidos. etc., etc., etc.

style=’font-size:12.0pt;mso-bidi-font-size:14.0pt;font-family:»Times New Roman»; mso-ansi-language:ES-VE’>;9 – Ataque a las líneas telefónicas

style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;Los teléfonos comerciales ricos en características amigables le proveen al espía una gran variedad de métodos de escucha. Los teléfonos en sí proveen de la energía eléctrica, tienen micrófonos y parlantes incorporados que pueden servir para dobles propósitos, y tienen el suficiente espacio para esconder artilugios electrónicos de espionaje o efectuar puentes internos. Inclusive mediante comandos generados desde la computadora que verifica el proceso de la central telefónica.

style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;

style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE; mso-bidi-font-weight:bold’>;Lista de verificación sobre telefonía

style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;

style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;Otro tipo de espía, el “empleado de confianza”, es uno de los más peligrosos y difíciles de detectar. Los candidatos mas apropiados son los empleados que pueden…

style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;&mi
ddot;;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;style=’font-size:12.0pt;font-family:Symbol;mso-ansi-language:ES-VE’>;·;

style=’font-size:12.0pt;font-family:»Times New Roman»;mso-ansi-language:ES-VE’>;

style=’font-size:12.0pt;mso-bidi-font-size:11.0pt;font-family:»Times New Roman»; mso-ansi-language:ES-VE’>;

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *