Globedia.com

×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que El Sanluicero escriba una noticia?

Como se espía con teléfonos y celulares o internet. . . ? ? Hablan expertos

16/02/2012 13:25 0 Comentarios Lectura: ( palabras)

image

Por: DanielPaez

Abel Guzmán Then

Santo Domingo Para muchos, el espionaje de las intimidades de políticos, empresarios y militares se ha convertido en un negocio muy lucrativo por la contratación de esos servicios y la utilización de grabaciones comprometedoras para exigir dinero a cambio de no hacerlas públicas. Paralelamente a las ventajas de comunicación rápida desde cualquier lugar del mundo, el avance de la tecnología ha servido para husmear en la cotidianidad y en las conversaciones de voz y de texto que sostienen a nivel laboral, familiar, entre amigos o parejas, con la facilidad de comprar un programa por 130 dólares mensuales.image Consultado por LISTÍN DIARIO sobre el tema del momento, a raíz de hackeo de correos electrónicos, Hiddekel Morrison, ingeniero en electrónica y telecomunicaciones, asegura que en el país hay instalado al menos tres equipos de origen israelí de alta capacidad de manejo en diversos organismos de seguridad del estado y en manos de particulares. Morrison explica que la intervención o interceptación de los teléfonos celulares, como ya son digitales bajo el estándar europeo GSM en su mayoría, se requiere contar con un equipo de monitoreo que está conectado a la central o switch de la empresa telefónica que permite monitorear un número específico de líneas según la capacidad que tenga dicho equipo interceptador. "Esto lamentablemente se hace conectándolo desde la mismas empresas telefónicas que por mandato legal deben interconectar sus equipos a los organismos de seguridad del Estado, que al estar permeados por la corrupción y la política hacen un uso inadecuado de estas instalaciones para chantajear y extorsionar, olvidando su verdadero rol de combate a la delincuencia, el narcotráfico y garantía de la seguridad nacional", dice. Morrison explica que se interceptan los correos electrónicos hackeando el servidor donde se almacenan los correos, lo que consiste en tener acceso remoto a un computador de gran capacidad (servidor) donde usualmente se almacenan los correos. Narra que cuando son locales de instituciones públicas o privadas tienen niveles muy bajos de seguridad de los datos, lo que permite que con diversos programas se pueda romper la seguridad y tener acceso a dichos correos. image

LA INVERSIÓN Y CÓMO PROTEGERSE

Para protegerse o conocer si se es espiado, Morrison sugiere no descargar, abrir o instalar ningún programa o software que se le envíe que se desconozca, pues puede ser un programa de monitoreo o espionaje que al instalarse no deja rastro y graba o envía copia de todo lo que se haga o hable a terceras personas.image Dice que en el caso de los correos electrónicos es fundamental cambiar con frecuencia las contraseñas, no dejar activa su conexión en computadoras públicas o desconocidas y combinar números y letras en sus contraseñas, cambiando la "S" por "$" y la "O" por el ceroimage


Sobre esta noticia

Autor:
El Sanluicero (10010 noticias)
Fuente:
danielconelpueblo.blogspot.com
Visitas:
336
Tipo:
Reportaje
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Etiquetas

Comentarios

Aún no hay comentarios en esta noticia.