About: Ciberespionaje (original) (raw)

Ciberespionaje, o espionaje cibernético, es el acto o práctica de obtener secretos sin el permiso del poseedor de la información (personal, sensible, propietaria o de naturaleza clasificada), de individuos, competidores, rivales, grupos, gobiernos y enemigos para ventaja personal, económica, política o militar usando métodos en la Internet, redes o computadoras individuales a través del uso de técnicas de cracking y software maliciosos incluyendo Troyanos y spyware.​​ Puede ser totalmente perpetrado en línea desde las computadoras de escritorio de profesionales en las bases en países muy lejanos o puede implicar la infiltración en el hogar por espías convencionales entrenados en computación o en otros casos puede ser la obra criminal de un hacker malicioso amateur y programadores de softwa

Property Value
dbo:abstract Ciberespionaje, o espionaje cibernético, es el acto o práctica de obtener secretos sin el permiso del poseedor de la información (personal, sensible, propietaria o de naturaleza clasificada), de individuos, competidores, rivales, grupos, gobiernos y enemigos para ventaja personal, económica, política o militar usando métodos en la Internet, redes o computadoras individuales a través del uso de técnicas de cracking y software maliciosos incluyendo Troyanos y spyware.​​ Puede ser totalmente perpetrado en línea desde las computadoras de escritorio de profesionales en las bases en países muy lejanos o puede implicar la infiltración en el hogar por espías convencionales entrenados en computación o en otros casos puede ser la obra criminal de un hacker malicioso amateur y programadores de software.​ El ciberespionaje típicamente supone tales usos de acceso a los secretos y archivos clasificados o el control de ordenadores individuales o redes enteras para una estrategia avanzada y para psicológica, política y físico subversion actividades y sabotaje.​ Recientemente, el espionaje cibernético supone el análisis de la actividad publica en redes sociales como Facebook y Twitter.​ Tales operaciones, no como el espionaje cibernético normalmente son ilegales en el país de la víctima mientras que son apoyadas totalmente por el más alto nivel de gobierno en el país del atacante. La situación ética igualmente depende del punto de vista de uno mismo, particularmente de la opinión de los gobiernos involucrados.​ En respuesta a los reportes de espionaje cibernético por parte de China contra Estados Unidos, Amitai Etzioni del instituto para el estudio de la policía comunitaria ha sugerido que China y Estados Unidos deberían aceptar una política de aseguramiento mutuo con respecto al ciberespacio. Esto supondría permitir a ambos estados el tomar las medidas que ellos crean necesarias para su propia defensa mientras que simultáneamente acuerdan el abstenerse de asumir tomar pasos ofensivos o colaborar con el espionaje cibernético; Esto también implicaría el investigar estos acuerdos.​ En septiembre de 2015, los Estados Unidos y China acordaron no permitir a las partes en sus naciones de espionaje cibernético unos de otros para obtener ganancias comerciales, pero no prohíben el espionaje gubernamental.​ (es)
dbo:wikiPageExternalLink http://infotech.indiatimes.com/quickiearticleshow/4334292.cms%7Ctitle http://news.bbc.co.uk/2/hi/americas/7970471.stm%7Ctitle http://news.bbc.co.uk/2/hi/asia-pacific/7740483.stm%7Ctitle http://news.bbc.co.uk/2/hi/europe/7266543.stm%7Ctitle http://www.timesonline.co.uk/tol/news/uk/crime/article5996253.ece%7Ctitle http://www.newsweek.com/id/138520%7Ctitle http://ca.news.yahoo.com/s/capress/090330/national/computer_spying%7Ctitle http://www.belfasttelegraph.co.uk/news/world-news/chinese-government-accused-of-cyber-spying-14248347.html%7Ctitle http://www.globalsecurity.org/intell/library/news/2009/intell-090330-voa01.htm%7Ctitle https://web.archive.org/web/20090402072706/http:/infotech.indiatimes.com/quickiearticleshow/4334292.cms%7Carchivedate https://web.archive.org/web/20090402072706/http:/infotech.indiatimes.com/quickiearticleshow/4334292.cms%7Cfechaarchivo https://web.archive.org/web/20090813032144/http:/www.theaustralian.news.com.au/story/0,25197,22882854-2703,00.html%7Cfechaarchivo http://www.theaustralian.news.com.au/story/0,25197,22882854-2703,00.html%7Ctitle http://www.thestar.com/News/World/Article/610860%7Ctitle http://www.thestar.com/News/World/article/611481%7Ctitle http://www.thestar.com/news/canada/article/610329%7Ctitle http://www.beijing2008conference.com/articles.php%3Fid=101%7Ceditorial http://www.cnsnews.com/public/content/article.aspx%3FRsrcID=45797%7Ctitle https://web.archive.org/web/20090331103255/http:/www.cnsnews.com/public/Content/Article.aspx%3Frsrcid=45797%7Carchivedate https://web.archive.org/web/20090331103255/http:/www.cnsnews.com/public/Content/Article.aspx%3Frsrcid=45797%7Cfechaarchivo https://web.archive.org/web/20090811031100/http:/www.beijing2008conference.com/articles.php%3Fid=101%7Cfechaarchivo https://web.archive.org/web/20090811101401/http:/www.ctv.ca/servlet/ArticleNews/story/CTVNews/20090329/China_Hackers_090329/20090329%3Fhub%7Carchivedate http://www.ctv.ca/servlet/ArticleNews/story/CTVNews/20090329/China_Hackers_090329/20090329%3Fhub%7Ctitle http://www.nationalpost.com/news/story.html%3Fid=1440426 http://www.nationalpost.com/news/story.html%3Fid=1440426%7Ctitle
dbo:wikiPageID 7087417 (xsd:integer)
dbo:wikiPageLength 22068 (xsd:integer)
dbo:wikiPageRevisionID 130323840 (xsd:integer)
prop-es:accessdate 1 (xsd:integer) 4 (xsd:integer) 30 (xsd:integer) 31 (xsd:integer)
prop-es:apellido Walton (es)
prop-es:archiveurl https://web.archive.org/web/20090331103255/http://www.cnsnews.com/public/Content/Article.aspx?rsrcid=45797|archivedate = 31 de marzo de 2009 (es) https://web.archive.org/web/20090402072706/http://infotech.indiatimes.com/quickiearticleshow/4334292.cms
prop-es:author Bill Schiller, Asia Bureau (es) Mark Hosenball (es) Patrick Goodenough, International Editor (es) Rowan Callick (es) Steve Herman (es)
prop-es:coauthor Jane Macartney (es)
prop-es:date 2 (xsd:integer) 7 (xsd:integer) 20 (xsd:integer) 27 (xsd:integer) 29 (xsd:integer) 30 (xsd:integer) Apr 1, 2009 (es) Mar 31, 2009 (es)
prop-es:fechaacceso 1 (xsd:integer) 30 (xsd:integer)
prop-es:first Alex (es) Mike (es) Cathal (es)
prop-es:last Harvey (es) Kelly (es) Cooper (es)
prop-es:nombre Gregory (es)
prop-es:periodical dbpedia-es:The_Australian dbpedia-es:Toronto_Star dbpedia-es:The_Times dbpedia-es:Belfast_Telegraph dbpedia-es:Newsweek
prop-es:place New Delhi (es)
prop-es:publicationDate April 2008 (es)
prop-es:publicationPlace London (es) Toronto, Ontario, Canada (es)
prop-es:publisher dbpedia-es:BBC_News BBC News (es) GlobalSecurity.org (es) CNSNews.com (es) CTV Canada (es) Yahoo News Canada (es) infotech.indiatimes.com (es)
prop-es:título Year of the Gh0st RAT (es)
prop-es:url http://www.thestar.com/News/World/Article/610860|title = Cyberspies' code a click away - Simple Google search quickly finds link to software for Ghost Rat program used to target governments (es) http://www.cnsnews.com/public/content/article.aspx?RsrcID=45797
prop-es:urlarchivo https://web.archive.org/web/20090402072706/http://infotech.indiatimes.com/quickiearticleshow/4334292.cms|fechaarchivo = 2 de abril de 2009 (es) https://web.archive.org/web/20090331103255/http://www.cnsnews.com/public/Content/Article.aspx?rsrcid=45797
dct:subject category-es:Seguridad_informática category-es:Spyware category-es:Ingeniería_de_seguridad category-es:Terminología_informática category-es:Información_sensible category-es:Espionaje category-es:Seguridad_nacional category-es:Sabotaje
rdfs:comment Ciberespionaje, o espionaje cibernético, es el acto o práctica de obtener secretos sin el permiso del poseedor de la información (personal, sensible, propietaria o de naturaleza clasificada), de individuos, competidores, rivales, grupos, gobiernos y enemigos para ventaja personal, económica, política o militar usando métodos en la Internet, redes o computadoras individuales a través del uso de técnicas de cracking y software maliciosos incluyendo Troyanos y spyware.​​ Puede ser totalmente perpetrado en línea desde las computadoras de escritorio de profesionales en las bases en países muy lejanos o puede implicar la infiltración en el hogar por espías convencionales entrenados en computación o en otros casos puede ser la obra criminal de un hacker malicioso amateur y programadores de softwa (es)
rdfs:label Ciberespionaje (es)
prov:wasDerivedFrom wikipedia-es:Ciberespionaje?oldid=130323840&ns=0
foaf:isPrimaryTopicOf wikipedia-es:Ciberespionaje
is prop-es:objetivo of dbpedia-es:Charming_Kitten dbpedia-es:Lazarus_Group dbpedia-es:Helix_Kitten
is owl:sameAs of dbr:Ciberespionaje
is foaf:primaryTopic of wikipedia-es:Ciberespionaje