TRABAJO INVESTIGATIVO: SEGURIDAD Y ESPIONAJE EN LAS REDES 
 
 
 
 
 
 
 
 
 
PROFESORA 
DUBYS MARY RAMIREZ JIMEN...
INTRODUCCIÓN 
 
 
En las últimas décadas es notorio el avance que ha tenido la tecnología a nivel mundial y               ...
 
 
 
OBJETIVOS 
 
 
Objetivo general 
 
Investigar la forma en que se puede proteger la información personal aportada en ...
 
 
MARCO TEÓRICO 
El mundo de hoy parece estar interconectado gracias al surgimiento de las TIC, de hecho se             ...
virtual también acaba siendo foco de amenazas y agresiones hacia ciudadanos comunes y                         
hasta Estad...
Naciones Unidas, también solicitó al experto que se designe que incluya en su primer informe                             
...
 
MÉTODO 
Para iniciar con la investigación se hizo una consulta general del tema abarcando distintos                     ...
que el ciberespionaje practicado por parte del Estado no está bien, ya que estaría violando la                            ...
_es/zonas_es
/defensa+y+s
eguridad/ari4
1­2013­thiber
­nsa­espionaj
e­colaboracio
n­publico­priv
ada­snowden 
El País 
de ...
Ciberespía
s Rusos  
2009  Detectan campaña 
de ciberespías rusos 
contra la OTAN y 
Ucrania 
Ucrani
a  
ciberespías, 
phi...
  0100019&lng
=es&nrm=iso
&tlng=es 
Cecilia 
Ballestero
s 
Abril 23 
del 
2015 
Un nuevo 
vandalismo recorre 
el globo en ...
las organizaciones y sus       
sistemas informáticos,   
para poder escanear sus       
puertos con el objetivo de       ...
Juan 
Luis 
Repiso 
2014  El ciberespionaje se ha       
convertido en uno de los         
problemas màs   
importantes en...
comunicaciones ocasiona 
que éstas se inmiscuye 
cada vez más en distintos 
ámbitos, ya sean a nivel 
global como local, 
...
¿Alguna vez ha conseguido información de otra persona por medio de las redes? * 
¿Si o no? ¿Por qué? 
¿De qué forma ha obt...
● No 
¿Por cuál medio accede usted a internet? * 
● Desde la computadora de su casa 
● Desde su celular 
● Desde su tablet...
Próxima SlideShare
Cargando en…5
×

Espionaje y seguridad en las redes

217 visualizaciones

Publicado el

Trabajo investigativo sobre el "ciberespionaje"

Publicado en: Tecnología
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
217
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Espionaje y seguridad en las redes

  1. 1.           TRABAJO INVESTIGATIVO: SEGURIDAD Y ESPIONAJE EN LAS REDES                    PROFESORA  DUBYS MARY RAMIREZ JIMENEZ            NANCY ESTELLA VELASQUEZ PARRA  PAULA ANDREA GÓMEZ CASTRO  EDUARDO HENRY RIVAS  LAURA CRISTINA DIAZ ATEHORTUA                            UNIVERSIDAD DE MEDELLÍN  ELECTIVA “TIC”  MEDELLÍN  2015 
  2. 2. INTRODUCCIÓN      En las últimas décadas es notorio el avance que ha tenido la tecnología a nivel mundial y                                  esto se ha originado no sólo por el deseo de crear algo diferente y nuevo, si no también como                                      una solución a la mayoría de las necesidad un tanto básicas, que a pesar de no ser                                  estrictamente necesarias como por ejemplo el celular, este no facilita mucho más la                          comunicación y la interacción con distintas personas en cualquier parte del mundo a                          cualquier hora, pero como la mayoría de las cosas, la tecnología tiene sus ventajas y su                                desventajas desde el punto que se le haga el análisis, en este trabajo de investigación, se                                hablará sobre el espionaje y la seguridad de las redes en la medida en que esto cómo ha                                    influido en el transcurrir del tiempo y como ha podido afectar en general a las personas ya                                  que la mayoría de las cosas que hacemos, escribimos y utilizamos es todo lo relacionado                              con la virtualidad, por lo que nuestra información personal y general puede quedar registrada                            en la red y cualquier persona con gran conocimiento sobre el manejo de las redes puede                                llegar a obtener esa información.                                                       
  3. 3.       OBJETIVOS      Objetivo general    Investigar la forma en que se puede proteger la información personal aportada en las redes                              para que no le sea tan fácil a los particulares acceder a ella y utilizarla a través del                                    ciberespionaje.      Objetivos específicos    ● Indagar como el ciberespionaje ha sido utilizado para obtener información confidencial                      y cual es el uso de esta información personal o estatal.  ● Consultar algunas formas que utilizan las personas para conseguir información en la                        red, y con qué fin.  ● Encuestar a la población para tener una idea sobre la frecuencia en que las personas                              han practicado ciberespionaje aunque sea en menor escala y cuál rango de edad es                            la que más frecuentemente lo llega a hacer.          PREGUNTA DE INVESTIGACIÓN    ¿Cómo el ciberespionaje afecta la seguridad en la web?      POBLACIÓN    Personas entre 15 y 35 años con conocimientos informáticos.      MUESTRA    Grupo de 20 o màs jovenes de Medellin con conocimientos informáticos.         
  4. 4.     MARCO TEÓRICO  El mundo de hoy parece estar interconectado gracias al surgimiento de las TIC, de hecho se                                habla de una sociedad paralela a la fìsica que sirve de punto de encuentro a mucha gente                                  por la flexibilidad de uso que tiene; este avance ha hecho que surjan ciertos inconvenientes                              que se traducen en hechos ilìcitos cometidos a través de la web, si bien el espionaje de antes                                    consistía en obtener información, actualmente el ciberespionaje se dirige a obtenerla,                      manipularla o destruirla lo que aumenta la inseguridad a la hora de dar informaciòn o utilizarla                                en la web (Gema Sánchez medero).    Los nuevos servicios disponibles a través de Internet contribuyen al éxito de la                          ciberdelincuencia. La web 2.0 y sus recursos on­line como las redes sociales, los blogs,                            foros, wikis, MySpace, YouTube, Twitter y otros, colocan a cada usuario de estos recursos en                              una situación vulnerable y propicia para infecciones de todo tipo. Cualquier sistema de                          seguridad tiene una debilidad. En el caso de la seguridad en Internet, el factor humano                              siempre es una de ellas. En consecuencia, las técnicas de ingeniería social constituyen un                            elemento clave en los métodos modernos de propagación de programas maliciosos. Hoy en                          día, por ejemplo, los mensajes de correo pueden conectar a un usuario a sitios web                              infectados de forma automática, sin su conocimiento (Juan Pume Maroto).  El ciberespionaje se ha convertido en uno de los problemas màs importantes en este                            momento, la necesidad de las empresas de abrir mercado en otros países los lleva a hacer                                uso de la red compartiendo información de vital importancia para el funcionamiento de las                            organizaciones, la cual en caso de ser manipulada para su transformaciòn o divulgaciòn no                            autorizada puede ser muy nociva (​Juan Luis Repiso), pero la web no solo se utiliza para el                                  ciberespionaje, sino para cometer otro tipo de ilícitos que afecten al mayor número de                            personas, ya que hoy en día la mayoría de procesos e información se manejan a través de la                                    red, todos estos ilícitos se dirigen a la manipulación de la información que haya en el                                ciberespacio, lo que hace más vulnerable a la población que todos los días está más                              interconectada y haciendo parte del ciberespacio. (Jorge Dávila Muro).    Es de público conocimiento que el advenimiento de la tecnología en estos últimos años ha                              calado profundo en las relaciones interpersonales y en la agenda pública que tienen lugar                            dentro de la sociedad. Los continuos avances en materia de tecnologías de la información y                              de las comunicaciones ocasionan que éstas se inmiscuyan cada vez más en distintos                          ámbitos, ya sean a nivel global como local; el ciberespacio ofrece un gran abanico de                              oportunidades para desarrollar proyectos de gran utilidad, por lo que muchas veces resulta                          tentador y eficiente, tanto para individuos como para entidades, ya sea públicas como                          privadas, debido a las constantes innovaciones y actualizaciones que se hacen en torno a las                              tecnologías de la información y de las comunicaciones. Sin embargo, este nuevo dominio                         
  5. 5. virtual también acaba siendo foco de amenazas y agresiones hacia ciudadanos comunes y                          hasta Estados­ nación, convirtiéndose en una cuestión referente a la seguridad interior y                          defensa nacional. (Candela Justribó)  La Agencia de Seguridad Nacional (NSA: La ​National Security Agency​) de EEUU ha                          adquirido gran notoriedad tras conocerse sus actividades de espionaje a través del caso                          Snowden y las escuchas a líderes aliados. Pero para que la NSA pueda desarrollar sus                              funciones precisa de la colaboración privada. La evolución tecnológica al servicio del                        espionaje en EEUU precisa contar con un amplio entramado de industrias, universidades y                          redes de apoyo si pretende vigilar a todo lo que pueda afectar a los intereses de seguridad y                                    a todos los que puedan hacerlo. Gracias a esa red de apoyo, la NSA ostenta una amplia                                  superioridad tecnológica con sus competidores y puede condicionar la colaboración con los                        aliados pero, como se ha visto en el caso Snowden, también corre el riesgo de que se                                  produzcan filtraciones por la red. Este ARI describe la evolución de las actividades de la NSA                                y el diseño de su red de apoyo industrial y universitaria.  Pero esto no sólo ocurre en U.S.A, la vigilancia del Gobierno británico en Internet violó los                                derechos humanos. La inteligencia británica realizó programas de vigilancia masiva en                      Internet que violaron los derechos humanos entre 2007 y diciembre de 2014, según una                            sentencia dictada por el tribunal que fiscaliza la actividad de los servicios secretos de Reino                              Unido. Se trata de la primera vez que este tribunal, conocido como IPT, falla en contra de una                                    agencia de espionaje en sus 15 años de historia.  La existencia de los sistemas de vigilancia Prism y Upstream, que permiten a los de servicios                                secretos estadounidenses recoger información de ciudadanos de otros países, fue revelada                      por el diario ​The Guardian a partir de los documentos de la NSA filtrados por Edward                                Snowden. Diversas asociaciones de defensa de las libertades civiles denunciaron entonces                      que el acceso del GCHQ británico a esas comunicaciones privadas era ilegal. El 7 de agosto de 2007, durante un duro discurso pronunciado en plena campaña electoral,                              Barack Obama acusó al Gobierno de George W. Bush de haber "impulsado una falsa                            elección entre las libertades que apreciamos y la seguridad que ofrecemos". Obama prometió                          entonces que, de ser elegido presidente, "no habrá más escuchas ilegales a ciudadanos                          americanos, ni más documentos de Seguridad Nacional para espiar a ciudadanos que no son                            sospechosos de haber cometido un crimen. No es eso lo que hace falta para derrotar al                                terrorismo"  Se han dado distintas discusiones acerca de este tema del espionaje virtual por lo que la                                ONU se pronunció y autorizó relatoría especial sobre el derecho a la privacidad: El Consejo                              de Derechos Humanos autorizó la designación de un relator especial sobre el derecho a la                              privacidad. Una resolución aprobada por consenso por los miembros de ese órgano de                         
  6. 6. Naciones Unidas, también solicitó al experto que se designe que incluya en su primer informe                              consideraciones sobre el derecho a la privacidad en la era digital.  El Consejo recordó que según los principios del derecho a la privacidad, ninguna persona                            debe ser víctima de una intervención arbitraria o ilegal de esa garantía, tanto en el plano                                personal como en su familia, hogar o correspondencia.   A pesar de lo anterior, siguen existiendo programas como el Finfisher que es el programa                              espía de los gobiernos. El FinFisher es promocionado como un software para oficiales de                            seguridad nacional, a quienes se les explica que el programa se instala de forma inadvertida                              en los ordenadores y otros dispositivos de los sospechosos. El procedimiento implica colocar                          el software que se hace pasar por otro ​—por ejemplo, un parche de seguridad o una                                extensión del navegador— y así se infecta el ordenador que se espiará. FinFisher ha                            suplantado la identidad de Firefox, una irregularidad que ya denunció​ Mozilla​.  Ha quedado constatado que el programa puede entrar en ordenadores personales y en la                            gran mayoría de dispositivos móviles. Y no hay más que acudir a los propios videos                              promocionales de la empresa británica Gamma Group, fabricante del programa espía que,                        hasta ahora, podrían estar utilizando sólo los gobiernos. La aplicación específica para                        móviles se llama FinSpy Mobile y puede controlar absolutamente toda la actividad de una                            persona a través de su smartphone, como lo podía hacer hasta hace poco a través de su                                  ordenador.  Para finalizar entonces, está claro que el ciberespionaje afecta en gran medida la seguridad                            en la web, ya que por medio de programas se puede obtener fácilmente información y que en                                  muchas ocasiones los gobiernos son los que utilizan esto para obtener información valiosa                          de otros países y así utilizarlo como ventaja. La mayoría de las personas han practicado                              ciberespionaje sin siquiera tener el conocimiento que lo hacen puesto que como la                          información se encuentra en la web, lo único que hacen es encontrarla y obtener lo necesario                                de otra persona.          
  7. 7.   MÉTODO  Para iniciar con la investigación se hizo una consulta general del tema abarcando distintos                            aspectos para obtener la información necesaria y así responder la pregunta de investigación.                          El ciberespionaje es un tema muy amplio y se da a nivel mundial, las personas tienden a                                  usarlo sin darse cuenta de lo que están haciendo ya que esto pasa desapercibido, así que                                para elegir la población y la muestra a la cual se dirigiría todo lo relacionado con el trabajo se                                      tuvo en cuenta las personas que más se apoyan en la tecnología que por lo general son las                                    personas jóvenes, pero como toda regla hay excepciones porque la tecnología y el internet                            están al alcance de todos. Obtenido los resultados de la encuesta, se hizo un análisis de los                                  datos que sirvió como dato específico para el desarrollo de la investigación.    ENLACE AL FORMULARIO  https://docs.google.com/forms/d/1Be4JZXNDBvgO2npvNXMgzFxoy8wOuEt4jRCI1P8W pgw/viewform?usp=send_form  RESULTADOS DE LA ENCUESTA  https://docs.google.com/forms/d/1Be4JZXNDBvgO2npvNXMgzFxoy8wOuEt4jRCI1P8W pgw/viewanalytics  ANÁLISIS DE LA ENCUESTA  En la encuesta hubo mayor participación de las mujeres que de los hombres y la edad osciló                                  entre los 15­25 años. Se puede observar claramente que la mayoría de las personas                            encuestadas han usado las redes para obtener información de alguna persona y lo hacen                            mayormente por medio de las redes sociales. El total de encuestados fue de 27 personas, de                                las cuales el 85.2% afirmó de que siente que su información no es segura en la red ya que                                      consideran que se puede obtener fácilmente información por medio de las redes. Ninguno de                            los encuestados ha contratado los servicios de un profesional para conseguir información                        privada y esto se puede deducir que ha sido por el hecho de que consideran que la                                  información no está segura en la red por lo que se puede obtener de manera fácil,                                argumentando que no se necesita mucho conocimiento informático, solo tener interés y un                          manejo básico de la tecnología, pero también hay algunas personas que afirman que para                            obtener información personal hay que tener gran conocimiento, pero por eso no lo hace                            necesariamente seguro. Según los datos de la encuesta, un 37% ha usado información                          personal de alguien obtenida por medio de la red, pero a pesar de esto, la mayoría considera                                 
  8. 8. que el ciberespionaje practicado por parte del Estado no está bien, ya que estaría violando la                                privacidad de las personas y ésta debe ser respetada.            REFERENCIAS BIBLIOGRÁFICAS     ¿Quién?  ¿Cuándo?  ¿Qué?  ¿Dónde?  Palabras  claves  Enlace  página web  Real  instituto  El Cano  11/11/2013  La ​National Security      Agency (NSA) de      EEUU ha adquirido      gran notoriedad tras      conocerse sus    actividades de    espionaje a través del        caso Snowden  Estados  Unidos  Snowden  Espionaje  Red de  apoyo  Agencia de  seguridad  nacional  http://www.re alinstitutoelca no.org/wps/p ortal/rielcano/ contenido?W CM_GLOBAL _CONTEXT=/ elcano/elcano
  9. 9. _es/zonas_es /defensa+y+s eguridad/ari4 1­2013­thiber ­nsa­espionaj e­colaboracio n­publico­priv ada­snowden  El País  de  España   6/2/2015  La vigilancia del      Gobierno británico en      Internet violó los      derechos humanos    Inglaterra  Derechos  Humanos  Snowden  Sentencia  Agencia  Nacional  de  seguridad  http://internac ional.elpais.c om/internacio nal/2015/02/0 6/actualidad/1 423246307_8 77281.html  Periódic o 20  minutos  16/6/2013  Vidas no tan privadas:        las claves del      espionaje del Gobierno      de Obama a los        ciudadanos  Estados  unidos  Espionaje  Agencia de  seguridad  nacional  Snowden  Líneas  telefónicas    http://www.20 minutos.es/no ticia/1843571/ 0/espionaje/e euu/privacida d/  ONU  26/03/2015  ONU autoriza relatoría      especial sobre el      derecho a la privacidad    Estados  Unidos  Derecho  Privacidad    http://www.un .org/spanish/ News/story.a sp?NewsID=3 1995&Kw1=e spionaje#.VT 1sXeHanYA  Security  Null  21//2013  FinFisher, el programa  espía de los gobiernos      Programa  malicioso  Vigilancia  Reino  Unido  Alemania  http://www.se curitynull.net/f infisher­el­pro grama­espia­ de­los­gobier nos/    ¿Quién?   ¿Cuán do?   ¿Qué?  ¿Dónd e?   Palabras claves  Enlaces  páginas  web 
  10. 10. Ciberespía s Rusos   2009  Detectan campaña  de ciberespías rusos  contra la OTAN y  Ucrania  Ucrani a   ciberespías,  phishing,espionaje  http://www.el espectador.c om/noticias/e lmundo/dete ctan­campan a­de­ciberes pias­rusos­c ontra­otan­y­ ucr­articulo­5 22022  N/A  2012  Flame, el código  malicioso más  complejo para  ciberespia    Irán,  Israel,  Palesti na,Siri a  Sudán, Egipto  software,  espionaje,  kaspersky  http://interna cional.elpais. com/internac ional/2012/0 5/28/actualid ad/13382188 87_695257.h tml  N/A  2014  Firma rusa denuncia  una campaña de  ciberespionaje en  América Latina    Colom bia,  Ecuad or,  Venez uela  seguridad  informática,​la  hiperconectividad  y sus  consecuencias a la  privacidad y  seguridad  http://www.el espectador.c om/noticias/e lmundo/firma ­rusa­denunc ia­una­camp ana­de­ciber espionaje­a meri­articulo­ 511  Ramírez  Martinell,  Alberto y  Vaca  Uribe,  Jorge  Enrique  2012   Herramienta digital  para la exploración  de los procesos de  producción de textos  México  Software  Educativo,  Producción de    texto, Tecnologías    de la Información y        Comunicación,  Uso de la      información.  http://www.u v.mx/blogs/el espia/files/20 12/03/Ramir ezVaca_Espi a_Comie201 1.pdf   José Luis  Mollo  Mamani  2013  Revista de    Información,  Tecnología y    Sociedad    Bolivia  Anti­logger,  anti­keylogger,  pulsaciones,  anti­spyware,  espionaje virtual,    heurística.    http://www.re vistasbolivia nas.org.bo/s cielo.php?scr ipt=sci_arttex t&pid=S1997 ­4044201300
  11. 11.   0100019&lng =es&nrm=iso &tlng=es  Cecilia  Ballestero s  Abril 23  del  2015  Un nuevo  vandalismo recorre  el globo en un  mundo cada vez  más conectado. Los  ciberataques contra  grandes compañías  y organismos, pero  también contra  ciudadanos y  Gobiernos, se  incrementaron en  2014 en un 48%,  hasta alcanzar la  inimaginable cifra de  42,8 millones de  incidentes, según un  informe de la  consultora PwC, la  cifra más alta desde  2010. La  procedencia de los  ataques los define:  China, Rusia.  La  Haya  Cibercapo,  cibercrimen,  seguridad.  http://interna cional.elpais. com/internac ional/2015/0 4/23/actualid ad/14298154 83_957844.h tml      ¿Quién?   ¿Cuándo ?   ¿Qué?  ¿Dónde?   Palabras  claves  Enlaces  páginas  web  Gema  Sánchez  Medero  Marzo ­  Mayo  2013  el ciberespionaje, en él es          muy normal que, después        de hacerse con la        información, se la      manipule, se la borre o se            la destruya, etc. Así,        dentro del ciberespionaje      se pueden incluir      acciones como, por      ejemplo, reconocer los      sistemas (obtener    información previa sobre      Estados  Unidos,  Reino  Unido,  Italia,  España  Ciberespion aje, internet,  TIC,  infraestructu ras críticas,  ciberataque  y  ciberdefens a.  http://dialn et.unirioja. es/servlet/ articulo?co digo=4330 467 
  12. 12. las organizaciones y sus        sistemas informáticos,    para poder escanear sus        puertos con el objetivo de          determinar qué servicios      se encuentran activos,      etc), detectar las      vulnerabilidades de los      sistemas (para después      desarrollar alguna    herramienta que permite      explotarlas fácilmente,    como el “exploits”),entre      otros.  Juan  Pume  Maroto  2009  Las tecnologías de la        información han tenido      una distribución rápida y        generalizada desde su      nacimiento. Se puede      decir que en la actualidad   se emplea a nivel mundial          para la gestión de casi          cualquier actividad. Esto,      que a priori prometía ser          de una utilidad extrema,        por lo que a términos de            eficiencia se refiere, ha        creado a su vez nuevas          amenazas a la discreción        y seguridad, al recaer la          casi totalidad del      patrimonio o control de        los procesos de una        organización en dichos      sistemas. Además, el      hecho de que esta acción          se pueda realizar a        distancia y, normalmente,      con mucha mayor      dificultad para identificar      al responsable, hace que        estos métodos sean      mucho más rentables y        atractivos para el agresor.  El  análisis  describe  la  problemà tica a  nivel  mundial,  por  ejemplo  en India,  China,  España,  Rusia,  Alemania  Tecnologìas  de la  información,  amenazas,  seguridad,  ciberespacio  http://dialnet. unirioja.es/d escarga/artic ulo/4549946 .pdf​. 
  13. 13. Juan  Luis  Repiso  2014  El ciberespionaje se ha        convertido en uno de los          problemas màs    importantes en este      momento, como lo ha        señalado el centro      criptològico nacional, los      ataques informàticos a las        empresas y    organizaciones de interés      estratégico ha aumentado      durante el pasado año en          màs de un 80%.  España  Ciberespion aje,  amenazas,  seguridad  http://www. seguritecni a.es/revist as/seg/407 /index.html #24/z  Jorge  Dávila  Muro  2013  En la última década son          muchos los incidentes      cibernéticos que están      dando forma a lo que se            quiere llamar ciberguerra.      En diciembre de 2008,        Israel lanzó la operación        “Plomo Fundido” contra      los palestinos de Gaza e          inmediatamente se inicia      una batalla entre ​hackers        árabes e israelíes. Este        proceder se ha repetido        siempre que ha habido        otras crisis militares del        mismo ese tipo. Algo        parecido ha ocurrido      durante la segunda      guerra ruso­chechena    1997–2001, en los      ciberincidentes contra    Estonia de 2007, y en la            guerra ruso­georgiana de      2008. En ambos casos,        esas fuerzas actuaban      más como grupos      ciberparamilitares que    como unidades de un        ejército regular.  España  Hacker,  ciberguerra.  http://revist asic.es/ind ex.php?opt ion=com_c ontent&vie w=article&i d=855:en­ construcci on­no105& catid=119:­ en­constru ccion&Item id=320  Candela  Justribó  2014   Los continuos avances  en materia de tecnologías  de la información y de las  Argentina  Ciberespaci o,  ciberguerra,  http://sedic i.unlp.edu. ar/handle/
  14. 14. comunicaciones ocasiona  que éstas se inmiscuye  cada vez más en distintos  ámbitos, ya sean a nivel  global como local,  incluyendo cuestiones  relativas a lo que se  entiende por defensa  nacional y seguridad  interior. De hecho, ya son  conocidos los  acontecimientos  vinculados al espionaje  ciberespacial y a los  ataques cibernéticos.    Es importante mantener  en vista el objetivo por el  cual se creó la UNASUR  y su Consejo de Defensa  Suramericano.  UNASUR,  CDS  10915/447 16    http://sedic i.unlp.edu. ar/bitstrea m/handle/1 0915/4471 6/Docume nto_compl eto.pdf?se quence=1       ANEXO (ENCUESTA)  El ciberespionaje y la ciberseguridad.  El siguiente formulario es para conocer qué tanto ha influido la tecnología en nuestra                            sociedad y cómo ha logrado que fácilmente se pueda obtener información de una persona.                            *Obligatorio  Sexo *  ● Femenino  ● Masculino  Edad *  ● 15­25 años  ● 25­35 años  ● 35­45 años  ● Otro: 
  15. 15. ¿Alguna vez ha conseguido información de otra persona por medio de las redes? *  ¿Si o no? ¿Por qué?  ¿De qué forma ha obtenido esa información? *  ● Por medio de las redes sociales  ● Por medio de páginas especializadas en adquirir información  ● Otro:  ¿Siente usted que su información esta segura en la red? *  ● Si  ● No  ¿Ha usado información personal de alguien obtenida por medio del internet? *  ● Si  ● No  ¿Considera que se puede adquirir fácilmente cualquier información por medio de la red? *  ● Si  ● No  ¿Conoce alguna persona que haya contratado los servicios de un espía informático? * *  ● Si  ● No  ¿Qué conocimiento cree usted que se debe tener para lograr ser un espía informático? * *  ¿Alguna vez ha llegado a espiar a alguien por la red? *  ● Si 
  16. 16. ● No  ¿Por cuál medio accede usted a internet? *  ● Desde la computadora de su casa  ● Desde su celular  ● Desde su tablet  ● Cualquier medio que no sea suyo  ¿Considera usted que está bien el ciberespionaje por parte del estado, para saber que                            hablan ciertos personajes reconocidos? * ¿Si o no? ¿Por qué?  ¿Conoce el caso del hacker Sepúlveda, le parece bien estos actos para satisfacer deseos                            personales o investigaciones del estado? *   

×