About: Ciberespionaje (original) (raw)
Ciberespionaje, o espionaje cibernético, es el acto o práctica de obtener secretos sin el permiso del poseedor de la información (personal, sensible, propietaria o de naturaleza clasificada), de individuos, competidores, rivales, grupos, gobiernos y enemigos para ventaja personal, económica, política o militar usando métodos en la Internet, redes o computadoras individuales a través del uso de técnicas de cracking y software maliciosos incluyendo Troyanos y spyware. Puede ser totalmente perpetrado en línea desde las computadoras de escritorio de profesionales en las bases en países muy lejanos o puede implicar la infiltración en el hogar por espías convencionales entrenados en computación o en otros casos puede ser la obra criminal de un hacker malicioso amateur y programadores de softwa
Property | Value |
---|---|
dbo:abstract | Ciberespionaje, o espionaje cibernético, es el acto o práctica de obtener secretos sin el permiso del poseedor de la información (personal, sensible, propietaria o de naturaleza clasificada), de individuos, competidores, rivales, grupos, gobiernos y enemigos para ventaja personal, económica, política o militar usando métodos en la Internet, redes o computadoras individuales a través del uso de técnicas de cracking y software maliciosos incluyendo Troyanos y spyware. Puede ser totalmente perpetrado en línea desde las computadoras de escritorio de profesionales en las bases en países muy lejanos o puede implicar la infiltración en el hogar por espías convencionales entrenados en computación o en otros casos puede ser la obra criminal de un hacker malicioso amateur y programadores de software. El ciberespionaje típicamente supone tales usos de acceso a los secretos y archivos clasificados o el control de ordenadores individuales o redes enteras para una estrategia avanzada y para psicológica, política y físico subversion actividades y sabotaje. Recientemente, el espionaje cibernético supone el análisis de la actividad publica en redes sociales como Facebook y Twitter. Tales operaciones, no como el espionaje cibernético normalmente son ilegales en el país de la víctima mientras que son apoyadas totalmente por el más alto nivel de gobierno en el país del atacante. La situación ética igualmente depende del punto de vista de uno mismo, particularmente de la opinión de los gobiernos involucrados. En respuesta a los reportes de espionaje cibernético por parte de China contra Estados Unidos, Amitai Etzioni del instituto para el estudio de la policía comunitaria ha sugerido que China y Estados Unidos deberían aceptar una política de aseguramiento mutuo con respecto al ciberespacio. Esto supondría permitir a ambos estados el tomar las medidas que ellos crean necesarias para su propia defensa mientras que simultáneamente acuerdan el abstenerse de asumir tomar pasos ofensivos o colaborar con el espionaje cibernético; Esto también implicaría el investigar estos acuerdos. En septiembre de 2015, los Estados Unidos y China acordaron no permitir a las partes en sus naciones de espionaje cibernético unos de otros para obtener ganancias comerciales, pero no prohíben el espionaje gubernamental. (es) |
dbo:wikiPageExternalLink | http://infotech.indiatimes.com/quickiearticleshow/4334292.cms%7Ctitle http://news.bbc.co.uk/2/hi/americas/7970471.stm%7Ctitle http://news.bbc.co.uk/2/hi/asia-pacific/7740483.stm%7Ctitle http://news.bbc.co.uk/2/hi/europe/7266543.stm%7Ctitle http://www.timesonline.co.uk/tol/news/uk/crime/article5996253.ece%7Ctitle http://www.newsweek.com/id/138520%7Ctitle http://ca.news.yahoo.com/s/capress/090330/national/computer_spying%7Ctitle http://www.belfasttelegraph.co.uk/news/world-news/chinese-government-accused-of-cyber-spying-14248347.html%7Ctitle http://www.globalsecurity.org/intell/library/news/2009/intell-090330-voa01.htm%7Ctitle https://web.archive.org/web/20090402072706/http:/infotech.indiatimes.com/quickiearticleshow/4334292.cms%7Carchivedate https://web.archive.org/web/20090402072706/http:/infotech.indiatimes.com/quickiearticleshow/4334292.cms%7Cfechaarchivo https://web.archive.org/web/20090813032144/http:/www.theaustralian.news.com.au/story/0,25197,22882854-2703,00.html%7Cfechaarchivo http://www.theaustralian.news.com.au/story/0,25197,22882854-2703,00.html%7Ctitle http://www.thestar.com/News/World/Article/610860%7Ctitle http://www.thestar.com/News/World/article/611481%7Ctitle http://www.thestar.com/news/canada/article/610329%7Ctitle http://www.beijing2008conference.com/articles.php%3Fid=101%7Ceditorial http://www.cnsnews.com/public/content/article.aspx%3FRsrcID=45797%7Ctitle https://web.archive.org/web/20090331103255/http:/www.cnsnews.com/public/Content/Article.aspx%3Frsrcid=45797%7Carchivedate https://web.archive.org/web/20090331103255/http:/www.cnsnews.com/public/Content/Article.aspx%3Frsrcid=45797%7Cfechaarchivo https://web.archive.org/web/20090811031100/http:/www.beijing2008conference.com/articles.php%3Fid=101%7Cfechaarchivo https://web.archive.org/web/20090811101401/http:/www.ctv.ca/servlet/ArticleNews/story/CTVNews/20090329/China_Hackers_090329/20090329%3Fhub%7Carchivedate http://www.ctv.ca/servlet/ArticleNews/story/CTVNews/20090329/China_Hackers_090329/20090329%3Fhub%7Ctitle http://www.nationalpost.com/news/story.html%3Fid=1440426 http://www.nationalpost.com/news/story.html%3Fid=1440426%7Ctitle |
dbo:wikiPageID | 7087417 (xsd:integer) |
dbo:wikiPageLength | 22068 (xsd:integer) |
dbo:wikiPageRevisionID | 130323840 (xsd:integer) |
prop-es:accessdate | 1 (xsd:integer) 4 (xsd:integer) 30 (xsd:integer) 31 (xsd:integer) |
prop-es:apellido | Walton (es) |
prop-es:archiveurl | https://web.archive.org/web/20090331103255/http://www.cnsnews.com/public/Content/Article.aspx?rsrcid=45797|archivedate = 31 de marzo de 2009 (es) https://web.archive.org/web/20090402072706/http://infotech.indiatimes.com/quickiearticleshow/4334292.cms |
prop-es:author | Bill Schiller, Asia Bureau (es) Mark Hosenball (es) Patrick Goodenough, International Editor (es) Rowan Callick (es) Steve Herman (es) |
prop-es:coauthor | Jane Macartney (es) |
prop-es:date | 2 (xsd:integer) 7 (xsd:integer) 20 (xsd:integer) 27 (xsd:integer) 29 (xsd:integer) 30 (xsd:integer) Apr 1, 2009 (es) Mar 31, 2009 (es) |
prop-es:fechaacceso | 1 (xsd:integer) 30 (xsd:integer) |
prop-es:first | Alex (es) Mike (es) Cathal (es) |
prop-es:last | Harvey (es) Kelly (es) Cooper (es) |
prop-es:nombre | Gregory (es) |
prop-es:periodical | dbpedia-es:The_Australian dbpedia-es:Toronto_Star dbpedia-es:The_Times dbpedia-es:Belfast_Telegraph dbpedia-es:Newsweek |
prop-es:place | New Delhi (es) |
prop-es:publicationDate | April 2008 (es) |
prop-es:publicationPlace | London (es) Toronto, Ontario, Canada (es) |
prop-es:publisher | dbpedia-es:BBC_News BBC News (es) GlobalSecurity.org (es) CNSNews.com (es) CTV Canada (es) Yahoo News Canada (es) infotech.indiatimes.com (es) |
prop-es:título | Year of the Gh0st RAT (es) |
prop-es:url | http://www.thestar.com/News/World/Article/610860|title = Cyberspies' code a click away - Simple Google search quickly finds link to software for Ghost Rat program used to target governments (es) http://www.cnsnews.com/public/content/article.aspx?RsrcID=45797 |
prop-es:urlarchivo | https://web.archive.org/web/20090402072706/http://infotech.indiatimes.com/quickiearticleshow/4334292.cms|fechaarchivo = 2 de abril de 2009 (es) https://web.archive.org/web/20090331103255/http://www.cnsnews.com/public/Content/Article.aspx?rsrcid=45797 |
dct:subject | category-es:Seguridad_informática category-es:Spyware category-es:Ingeniería_de_seguridad category-es:Terminología_informática category-es:Información_sensible category-es:Espionaje category-es:Seguridad_nacional category-es:Sabotaje |
rdfs:comment | Ciberespionaje, o espionaje cibernético, es el acto o práctica de obtener secretos sin el permiso del poseedor de la información (personal, sensible, propietaria o de naturaleza clasificada), de individuos, competidores, rivales, grupos, gobiernos y enemigos para ventaja personal, económica, política o militar usando métodos en la Internet, redes o computadoras individuales a través del uso de técnicas de cracking y software maliciosos incluyendo Troyanos y spyware. Puede ser totalmente perpetrado en línea desde las computadoras de escritorio de profesionales en las bases en países muy lejanos o puede implicar la infiltración en el hogar por espías convencionales entrenados en computación o en otros casos puede ser la obra criminal de un hacker malicioso amateur y programadores de softwa (es) |
rdfs:label | Ciberespionaje (es) |
prov:wasDerivedFrom | wikipedia-es:Ciberespionaje?oldid=130323840&ns=0 |
foaf:isPrimaryTopicOf | wikipedia-es:Ciberespionaje |
is prop-es:objetivo of | dbpedia-es:Charming_Kitten dbpedia-es:Lazarus_Group dbpedia-es:Helix_Kitten |
is owl:sameAs of | dbr:Ciberespionaje |
is foaf:primaryTopic of | wikipedia-es:Ciberespionaje |