Espionaje de la red


De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

El espionaje en la red , también conocido como ataque de espionaje , ataque de rastreo o ataque de espionaje , es un método que recupera información del usuario a través de Internet. Este ataque ocurre en dispositivos electrónicos como computadoras y teléfonos inteligentes. Este ataque a la red generalmente ocurre bajo el uso de redes no seguras, como conexiones wifi públicas o dispositivos electrónicos compartidos. [1] Los ataques de escucha a través de la red se consideran una de las amenazas más urgentes en las industrias que dependen de la recopilación y el almacenamiento de datos. [1]

Un intruso típico de la red puede llamarse hacker de sombrero negro y se considera un hacker de bajo nivel, ya que es fácil de escuchar con éxito en la red. [1] La amenaza de los espías de la red es una preocupación creciente. La investigación y los debates se plantean ante el público, por ejemplo, los tipos de escuchas ilegales, las herramientas de código abierto y las herramientas comerciales para evitar las escuchas ilegales. [2] Se construyen y desarrollan modelos contra los intentos de espionaje en la red a medida que se valora cada vez más la privacidad. Se mencionan secciones sobre casos de intentos exitosos de espionaje en la red y sus leyes y políticas en la Agencia de Seguridad Nacional . [3]Algunas leyes incluyen la Ley de Privacidad de las Comunicaciones Electrónicas y la Ley de Vigilancia de Inteligencia Extranjera. [3]

Tipos de ataques

Los tipos de escuchas en la red incluyen intervenir en el proceso de descifrado de mensajes en los sistemas de comunicación, intentar acceder a documentos almacenados en un sistema de red y escuchar en dispositivos electrónicos. Los tipos incluyen sistemas de control y monitoreo de desempeño electrónico, registro de pulsaciones de teclas, ataques de intermediario, observación de nodos de salida en una red y Skype & Type. [4] [5] [6] [7] [8] [9] [10]

Sistemas de control y monitoreo de desempeño electrónico (EPMCS)

Los empleados o las empresas y organizaciones utilizan sistemas electrónicos de seguimiento y control del desempeño para recopilar, almacenar, analizar e informar sobre las acciones o el desempeño de los empleadores cuando están trabajando. [4] El comienzo de este sistema se utiliza para aumentar la eficiencia de los trabajadores, pero pueden ocurrir casos de escuchas no intencionales, por ejemplo, cuando se grabarían las llamadas telefónicas casuales o las conversaciones de los empleados. [4]

Registro de pulsaciones de teclas

El registro de pulsaciones de teclas es un programa que puede supervisar el proceso de escritura del usuario. Se puede utilizar para analizar las actividades de escritura del usuario, ya que el registro de pulsaciones de teclas proporciona información detallada sobre actividades como la velocidad de escritura, la pausa, la eliminación de textos y más comportamientos. [5] Al monitorear las actividades y los sonidos de los golpes del teclado, el mensaje escrito por el usuario se puede traducir. Aunque los sistemas de registro de pulsaciones de teclas no explican las razones de las pausas o la eliminación de textos, permiten a los atacantes analizar la información de texto. [5] El registro de pulsaciones de teclas también se puede usar con dispositivos de seguimiento ocular que monitorean los movimientos de los ojos del usuario para determinar patrones de las acciones de escritura del usuario que se pueden usar para explicar las razones de las pausas o la eliminación de textos. [5]

Ataque de intermediario (MitM)

Un ataque Man-in-the-middle es un método de escucha activo que se entromete en el sistema de red. [6] Puede recuperar y alterar la información enviada entre dos partes sin que nadie se dé cuenta. [6] El atacante secuestra los sistemas de comunicación y obtiene el control sobre el transporte de datos, pero no puede insertar mensajes de voz que suenen o actúen como los usuarios reales. [6] Los atacantes también crean comunicaciones independientes a través del sistema con los usuarios actuando como si la conversación entre usuarios fuera privada. [6]

El "hombre en el medio" también puede ser referido como acechadores en un contexto social. Un merodeador es una persona que rara vez o nunca publica nada en línea, pero la persona permanece en línea y observa las acciones de otros usuarios. [7] El acecho puede ser valioso ya que permite a las personas obtener conocimientos de otros usuarios. [7] Sin embargo, al igual que las escuchas, el acecho en la información privada de otros usuarios viola la privacidad y las normas sociales. [7]

Observando los nodos de salida

Las redes distribuidas, incluidas las redes de comunicación, suelen estar diseñadas para que los nodos puedan entrar y salir de la red libremente. [8] Sin embargo, esto plantea un peligro en el que los ataques pueden acceder fácilmente al sistema y pueden causar graves consecuencias, por ejemplo, la filtración del número de teléfono del usuario o el número de la tarjeta de crédito. [8] En muchas rutas de red anónimas, el último nodo antes de salir de la red puede contener información real enviada por los usuarios. [9] Los nodos de salida de Tor son un ejemplo. Tor es un sistema de comunicación anónimo que permite a los usuarios ocultar su dirección IP. [9] También tiene capas de encriptación que protegen la información enviada entre usuarios de intentos de espionaje que intentan observar el tráfico de la red.[9] Sin embargo, los nodos de salida de Tor se utilizan para espiar al final del tráfico de la red. [9] El último nodo en la ruta de la red que fluye a través del tráfico, por ejemplo, los nodos de salida de Tor, puede adquirir información original o mensajes que fueron transmitidos entre diferentes usuarios. [9]

Skype y tipo (S&T)

Skype & Type (S&T) es un nuevo ataque de escucha de teclado acústico que aprovecha las ventajas de Voice-over IP (VoIP). [10] S&T es práctico y puede usarse en muchas aplicaciones en el mundo real, ya que no requiere que los atacantes estén cerca de la víctima y puede funcionar con solo algunas pulsaciones de teclas filtradas en lugar de cada pulsación de teclas. [10] Con cierto conocimiento de los patrones de escritura de la víctima, los atacantes pueden obtener una precisión del 91,7% escrita por la víctima. [10] Se pueden usar diferentes dispositivos de grabación, incluidos micrófonos de computadora portátil, teléfonos inteligentes y micrófonos con auriculares, para que los atacantes escuchen a escondidas el estilo y la velocidad de escritura de la víctima. [10] Es especialmente peligroso cuando los atacantes saben en qué idioma está escribiendo la víctima. [10]

Herramientas para prevenir ataques de espionaje

Los programas informáticos en los que el código fuente del sistema se comparte con el público de forma gratuita o para uso comercial se pueden utilizar para evitar las escuchas en la red. A menudo se modifican para adaptarse a diferentes sistemas de red, y las herramientas son específicas para la tarea que realiza. En este caso, Advanced Encryption Standard-256, Bro, Chaosreader, CommView, Firewalls, Security Agencies, Snort, Tcptrace y Wireshark son herramientas que abordan la seguridad de la red y las escuchas clandestinas.

Estándar de cifrado avanzado 256 (AES-256)

Es un modo de encadenamiento de bloques de cifrado (CBC) para mensajes cifrados y códigos de mensajes basados ​​en hash. El AES-256 contiene 256 claves para identificar al usuario real y representa el estándar utilizado para asegurar muchas capas en Internet. [11] AES-256 es utilizado por las aplicaciones de Zoom Phone que ayudan a cifrar los mensajes de chat enviados por los usuarios de Zoom. [12] Si esta función se usa en la aplicación, los usuarios solo verán chats encriptados cuando usen la aplicación, y se enviarán notificaciones de un chat encriptado sin contenido involucrado. [12]

hermano

Bro es un sistema que detecta atacantes de red y tráfico anormal en Internet. [13] Surgió en la Universidad de California, Berkeley, que detecta sistemas de red invasores. [2] El sistema no se aplica como detección de escuchas por defecto, pero se puede modificar a una herramienta de análisis fuera de línea para ataques de escuchas. [2] Bro se ejecuta bajo los sistemas operativos Digital Unix, FreeBSD, IRIX, SunOS y Solaris, con la implementación de aproximadamente 22,000 líneas de C ++ y 1,900 líneas de Bro. [13] Todavía está en proceso de desarrollo para aplicaciones del mundo real. [2]

Lector del caos

Chaosreader es una versión simplificada de muchas herramientas de escucha de código abierto. [2] Crea páginas HTML sobre el contenido de cuando se detecta una intrusión en la red . [2] No se toman acciones cuando ocurre un ataque y solo se registra información como la hora, la ubicación de la red en qué sistema o muro el usuario está tratando de atacar. [2]

CommView

CommView es específico para los sistemas Windows que limita las aplicaciones del mundo real debido a su uso específico del sistema. [2] Captura el tráfico de la red y los intentos de escucha mediante el análisis y la decodificación de paquetes. [2]

Cortafuegos

La tecnología de firewall filtra el tráfico de la red y evita que los usuarios malintencionados ataquen el sistema de red. [14] Evita que los usuarios se entrometan en redes privadas. Tener un firewall en la entrada de un sistema de red requiere la autenticación de los usuarios antes de permitir las acciones realizadas por los usuarios. [14] Existen diferentes tipos de tecnologías de firewall que se pueden aplicar a diferentes tipos de redes.

Agencias de seguridad

Un agente de identificación de nodo seguro es un agente móvil que se utiliza para distinguir los nodos vecinos seguros e informa al sistema de supervisión de nodos (NMOA). [15] El NMOA permanece dentro de los nodos y monitorea la energía ejercida, y recibe información sobre los nodos, incluida la identificación del nodo, la ubicación, la intensidad de la señal, el conteo de saltos y más. [15] Detecta los nodos cercanos que se están moviendo fuera del rango al comparar las intensidades de la señal. [15] La NMOA envía señales al Agente de identificación de nodo seguro (SNIA) y se actualiza mutuamente sobre la información de los nodos vecinos. [15] El Node BlackBoard es una base de conocimientos que lee y actualiza a los agentes, actuando como el cerebro del sistema de seguridad. [15]El agente de administración de claves de nodo se crea cuando se inserta una clave de cifrado en el sistema. [15] Se utiliza para proteger la llave y se utiliza a menudo entre vehículos submarinos autónomos (AUV) , que son robots submarinos que transmiten datos y nodos. [15]

Bufido

Snort se usa en muchos sistemas y se puede ejecutar en modo fuera de línea usando stream4. Stream4 reensambla los preprocesadores con otra opción de flujo. La función de parche de respuesta snort se utiliza a menudo para reconstruir ejecuciones. [2] Actualmente está desarrollado por Cisco y actúa como un sistema gratuito de detección de intrusiones en la red. [2]

Tcptrace

Tcptrace se utiliza para analizar las interceptaciones de red basadas en pcap , que es una aplicación de red de captura de paquetes que detecta el tráfico de red. Tiene una característica importante que monitorea los ataques de escucha clandestina y puede reconstruir los flujos de TCP capturados. [2]

Wireshark

Wireshark , o también llamado Ethereal, es una herramienta de escucha de código abierto ampliamente utilizada en el mundo real. La mayoría de las funciones de Ethereal están orientadas a paquetes y contienen una opción de reensamblaje de TCP para experimentos sobre el seguimiento de intentos de intrusión. [2]

Modelos contra los ataques

Los modelos están diseñados para proteger la información del sistema almacenada en línea y pueden ser específicos para ciertos sistemas, por ejemplo, protegiendo documentos existentes, evitando ataques al procesamiento de mensajes instantáneos en la red y creando documentos falsos para rastrear usuarios malintencionados.

Documentos señuelo portadores de balizas

Los documentos que contienen información falsa pero privada, como números de seguridad social inventados, números de cuentas bancarias e información del pasaporte, se publicarán deliberadamente en un servidor web. [16] Estos documentos tienen balizas que se activan cuando un usuario intenta abrirlos, lo que luego alarma a otro sitio que registra el tiempo de acceso a los documentos y la dirección IP del usuario. [16] La información recopilada de las balizas se envía regularmente a los nodos de salida de Tor, donde el usuario será atrapado en el acto malicioso. [dieciséis]

Esquema de cifrado de mariposa

El esquema de cifrado Butterfly utiliza marcas de tiempo y actualiza las semillas de los generadores de números pseudoaleatorios (PRNG) en un sistema de red para generar claves de autenticación y parámetros para el envío de mensajes cifrados. [17] Este esquema puede funcionar en entidades que buscan un esquema de seguridad de costo relativamente bajo pero eficiente, y puede funcionar en diferentes sistemas ya que tiene un diseño simple que es fácil de modificar para propósitos específicos. El esquema de encriptación Butterfly es efectivo porque usa un parámetro cambiante y tiene una marca de tiempo impredecible que crea un sistema de seguridad de alto nivel. [17]

Teléfonos criptográficos (Cfones)

Cfones es un modelo creado para proteger las comunicaciones VoIP. Utiliza el protocolo Short Authenticated Strings (SAS) que requiere que los usuarios intercambien claves para garantizar que no haya intrusos en la red en el sistema. [6] Esto es específico para los sistemas de comunicación que involucran tanto mensajes de voz como mensajes de texto. En este modelo, se les da una cadena a los usuarios reales, y para conectarse con otro usuario, las cadenas deben intercambiarse y deben coincidir. [6] Si otro usuario intenta invadir el sistema, la cadena no coincidirá y Cfones bloquea la entrada de los atacantes a la red. [6] Este modelo es específico para prevenir ataques man-in-the-middle. [6]

Esquemas de interferencia amistosa (DFJ y OFJ)

Los esquemas de interferencia amigable (DFJ y OFJ) son modelos que pueden disminuir el riesgo de escuchas al interferir intencionalmente en la red cuando un usuario desconocido está cerca del área del área protegida. [1] Los modelos se prueban por la probabilidad de ataques de escucha clandestina en un entorno de prueba, y se encuentra que hay una probabilidad menor de ataques en comparación con un sistema sin esquemas de interferencia amigable instalados. [1] Una característica de los esquemas DFJ y OFJ es que los modelos ofrecen un área segura de gran cobertura que está protegida eficazmente contra los espías. [1]

Esquema de cifrado de miel (HE)

Se utiliza un esquema de cifrado de miel para fortalecer la protección de la información privada de los sistemas de mensajería instantánea, incluidos WhatsApp y Snapchat , así como para rastrear la información de los espías. [11] HE contiene texto plano falso pero similar durante la fase de descifrado del proceso de mensajería instantánea con una clave incorrecta. [11] Esto hace que los mensajes que el fisgón intenta descifrar sean mensajes sin sentido. [11] Los esquemas HE se utilizan en sistemas específicos que no se limitan a sistemas de mensajería instantánea, contraseñas y tarjetas de crédito. [11]Sin embargo, aplicarlo a otros sistemas sigue siendo una tarea difícil, ya que se deben realizar cambios dentro del esquema para adaptarse al sistema. [11]

Marco de Internet de las cosas (IoT)

El marco de Internet de las cosas involucró cuatro capas de medidas de seguridad que son la capa de administración, la capa de nube, la capa de puerta de enlace y la capa de dispositivo de IoT. [18] La capa de gestión maneja aplicaciones web y móviles. [18] La capa de nube supervisa la gestión de servicios y recursos. Actúa como un punto de acceso para que los usuarios se conecten a otros servicios de Internet. [18] La capa de puerta de enlace gestiona el módulo de filtrado de paquetes. Vincula la red de terminales de los servicios, procesa los documentos o la información y contiene tareas de seguridad que incluyen autenticación, autorización y cifrado. [18] Las dos tareas principales de la capa de puerta de enlace son detectar usuarios y realizar un filtrado del usuario real y los usuarios malintencionados. [18]La capa de dispositivo de IoT revisa el rendimiento de la capa de puerta de enlace y verifica dos veces si todos los usuarios malintencionados se eliminan de la red, específicamente, la certificación es un mecanismo para medir la integridad del punto final y elimina los nodos de la red si es necesario. [18]

Casos de espionaje en la red

Confiar completamente en los dispositivos de red o en las empresas de redes puede ser riesgoso. Los usuarios de dispositivos a menudo desconocen las amenazas en Internet y optan por ignorar la importancia de proteger su información personal. [19] Esto allana el camino para que los piratas informáticos malintencionados obtengan acceso a datos privados que los usuarios pueden no conocer. [19] Algunos casos de espionaje en la red discutidos incluyen Alipay y la computación en la nube.

Alipay

La información privada de un usuario de aplicaciones de pago móvil, en este caso, Alipay , se recupera mediante una identificación jerárquica específica de las aplicaciones de pago móvil. [20] El sistema primero reconoce la aplicación utilizada a partir de los datos de tráfico, luego categoriza las distintas acciones del usuario en la aplicación y, por último, distingue los pasos completos dentro de cada acción. [20] Las distintas acciones en las aplicaciones de pago móvil se generalizan en unos pocos grupos, como realizar un pago, transferir dinero entre bancos, escanear cheques y consultar registros anteriores. [20] Al clasificar y observar los pasos específicos del usuario dentro de cada grupo de acciones, el atacante intercepta el tráfico de la red y obtiene información privada de los usuarios de la aplicación. [20]Se realizan estrategias para prevenir incidentes como huella dactilar o identificación facial, y confirmación por correo electrónico o texto de las acciones realizadas en la aplicación. [20]

Computación en la nube

La computación en la nube es un modelo de computación que brinda acceso a muchos recursos configurables diferentes, incluidos servidores, almacenamiento, aplicaciones y servicios. [21] La naturaleza de la nube la hace vulnerable a las amenazas de seguridad, y los atacantes pueden escuchar fácilmente la nube. [21] En particular, un atacante puede simplemente identificar el centro de datos de la máquina virtual utilizada por la computación en la nube y recuperar información sobre la dirección IP y los nombres de dominio del centro de datos. [21] Se vuelve peligroso cuando el atacante obtiene acceso a claves criptográficas privadas para servidores específicos que pueden obtener datos almacenados en la nube. [21]Por ejemplo, la plataforma Amazon EC2 con sede en Seattle, Washington, WA, EE. UU., Estuvo alguna vez en riesgo de tener tales problemas, pero ahora ha utilizado Amazon Web Service (AWS) para administrar sus claves de cifrado. [21]

Registros médicos

A veces, los usuarios pueden elegir lo que ponen en línea y deben ser responsables de sus acciones, incluido si un usuario debe o no tomar una foto de su número de seguro social y enviarla a través de una aplicación de mensajería. Sin embargo, datos como registros médicos o cuentas bancarias se almacenan en un sistema de red en el que las empresas también son responsables de proteger los datos del usuario. [19] Los registros médicos de los pacientes pueden ser robados por compañías de seguros, laboratorios médicos o compañías de publicidad para sus intereses. [22] Se puede utilizar información como el nombre, el número de seguro social, la dirección de la casa, la dirección de correo electrónico y el historial de diagnóstico para localizar a una persona. [22]Los informes de escucha clandestina del historial médico de un paciente es ilegal y peligroso. Para hacer frente a las amenazas de la red, muchos institutos médicos han estado utilizando autenticación de punto final, protocolos criptográficos y cifrado de datos. [22]

Leyes y políticas relacionadas

Ley de privacidad de comunicaciones electrónicas (ECPA)

En el Título III de la Ley de Privacidad de Comunicaciones Electrónicas (ECPA), establece que es un “delito federal participar en escuchas telefónicas o escuchas electrónicas; poseer equipo de escucha electrónica o de escuchas telefónicas; utilizar para divulgar información obtenida a través de escuchas telefónicas ilegales o escuchas electrónicas, o para divulgar información asegurada mediante escuchas telefónicas ordenadas por la corte o escuchas ilegales, para obstruir la justicia ". [3] Se puede permitir que los funcionarios encargados de hacer cumplir la ley federales y estatales intercepten con las comunicaciones por cable, orales y electrónicas si y solo si se emite una orden judicial, el consentimiento de las partes o cuando un usuario malintencionado está tratando de acceder al sistema. [3]Si se viola la ley, puede haber una sanción penal, responsabilidad civil, acción disciplinaria administrativa y profesional o exclusión de evidencia. [3] Una sanción general no es más de cinco años de prisión y no más de $ 250,000 para individuos y no más de $ 500,000 para organizaciones. [3] Si se crean daños, puede haber una multa de $ 100 por día de infracción o $ 10,000 en total. [3]

Ley de Vigilancia de Inteligencia Extranjera (FISA)

La Ley de Vigilancia de Inteligencia Extranjera dicta órdenes judiciales para "vigilancia electrónica, registros físicos, instalación y uso de registros de bolígrafos y trampas y dispositivos de rastreo, y órdenes para revelar elementos tangibles". [3] Las órdenes judiciales emitidas sobre vigilancia electrónica permiten a los funcionarios federales utilizar vigilancia electrónica que incluye escuchas sin violar la Ley de Privacidad de Comunicaciones Electrónicas o el Título III específicamente. [3]

Organización de Cooperación y Desarrollo Económicos (OCDE)

La Organización para la Cooperación y el Desarrollo Económicos (OCDE) emite una guía para proteger la privacidad de los datos de los pacientes sanos. [22] La política establece que los datos individuales de los pacientes o los datos personales deben estar seguros, y los pacientes no enfrentarán pérdidas arbitrarias relacionadas con la invasión de su información personal o condiciones de salud. [22] La política actúa como un estándar mínimo para los usos de la eSalud y todos los institutos médicos deben seguirla para proteger la privacidad de los datos de los pacientes. [22]

Ver también

  • Sombrero negro (seguridad informática)
  • Crowdsensing
  • Escuchando a escondidas
  • Detección y respuesta de endpoints
  • Puesto final de Seguridad
  • Sistema de detección de intrusos
  • Analizador de paquetes
  • Hacker de seguridad
  • Van Eck haciendo phreaking

Referencias

  1. ^ a b c d e f Li, Xuran; Wang, Qiu; Dai, Hong-Ning; Wang, Hao (14 de junio de 2018). "Un nuevo esquema de interferencia amigable en redes industriales de detección de masas contra ataques de escuchas" . Sensores . 18 (6): 1938. Bibcode : 2018Senso..18.1938L . doi : 10.3390 / s18061938 . ISSN  1424-8220 . PMC  6022160 . PMID  29904003 .
  2. ^ a b c d e f g h i j k l m Cronin, Eric; Sherr, Micah; Blaze, Matthew (2006), "On the Reliability of Network Eavesdropping Tools" , IFIP Advances in Information and Communication Technology , Boston, MA: Springer New York, págs. 199–213, doi : 10.1007 / 0-387-36891-4_16 , ISBN 0-387-36891-4, consultado el 29 de octubre de 2020
  3. ^ a b c d e f g h i "- Escuchas telefónicas y escuchas clandestinas" , La ley de los delitos cibernéticos y sus investigaciones , Routledge, págs. 266–309, 2011-08-09, doi : 10.1201 / b13651-13 , ISBN 978-0-429-24858-0, consultado el 29 de octubre de 2020
  4. ^ a b c "Efectos de los tipos de supervisión electrónica en las percepciones de la justicia procesal, la justicia interpersonal y la privacidad1 | Solicitar PDF" . ResearchGate . Consultado el 31 de octubre de 2020 .
  5. ^ a b c d de Smet, Milou JR; Leijten, Mariëlle; Van Waes, Luuk (19 de julio de 2018). "Exploración del proceso de lectura durante la escritura mediante el seguimiento ocular y el registro de pulsaciones de teclas" . Comunicación escrita . 35 (4): 411–447. doi : 10.1177 / 0741088318788070 . ISSN 0741-0883 . S2CID 149659209 .  
  6. ^ a b c d e f g h i Shirvanian, Maliheh; Saxena, Nitesh; Mukhopadhyay, Dibya (9 de abril de 2018). "Ataques de hombre en el medio de imitación de voz corta en teléfonos criptográficos: derrotando a humanos y máquinas1" . Revista de seguridad informática . 26 (3): 311–333. doi : 10.3233 / jcs-17970 . ISSN 1875-8924 . 
  7. ↑ a b c d Hagen, Christina S .; Bighash, Leila; Hollingshead, Andrea B .; Shaikh, Sonia Jawaid; Alexander, Kristen S. (3 de abril de 2018). "¿Por qué estás mirando? Videovigilancia en organizaciones" . Comunicaciones corporativas . 23 (2): 274-291. doi : 10.1108 / ccij-04-2017-0043 . ISSN 1356-3289 . 
  8. ^ a b c Li, Dengke; Zhou, Han; Yang, Wen (30 de agosto de 2019). "Consenso de preservación de la privacidad sobre una red distribuida contra ataques de espionaje" . Electrónica . 8 (9): 966. doi : 10.3390 / electronics8090966 . ISSN 2079-9292 . 
  9. ^ a b c d e f Murtala, I .; Tiamiyu, OA (2018). "Análisis comparativo de sistemas de comunicación anónimos de baja latencia" . Actas de Universidades de Telecomunicaciones . 4 (3): 85–97. doi : 10.31854 / 1813-324x-2018-4-3-85-97 . ISSN 1813-324X . 
  10. ^ a b c d e f Cecconello, Stefano; Compagno, Alberto; Conti, Mauro; Lain, Daniele; Tsudik, Gene (17 de diciembre de 2019). "Skype y tipo" . Transacciones ACM sobre privacidad y seguridad . 22 (4): 1–34. doi : 10.1145 / 3365366 . ISSN 2471-2566 . S2CID 209393317 .  
  11. ^ a b c d e f Abiodun, Esther Omolara; Jantan, Aman; Abiodun, Oludare Isaac; Arshad, Humaira (31 de enero de 2020). "Reforzar la seguridad de los sistemas de mensajería instantánea mediante un esquema de cifrado Honey mejorado: el caso de WhatsApp" . Comunicaciones personales inalámbricas . 112 (4): 2533-2556. doi : 10.1007 / s11277-020-07163-y . ISSN 0929-6212 . S2CID 213474315 .  
  12. ^ a b "Cifrado de chat avanzado" . Centro de ayuda de Zoom . Consultado el 17 de noviembre de 2020 .
  13. ↑ a b Paxson, V. (1999). "Bro: un sistema para la detección de intrusos en la red en tiempo real" . Redes informáticas . 31 (23–24): 2435–2463. doi : 10.1016 / S1389-1286 (99) 00112-7 . S2CID 215753449 . 
  14. ↑ a b Bergstrom, Laura; J. Grahn, Kaj; Karlstrom, Krister; Pulkkis, Göran; Åström, Peik (2004). "Enseñanza de la seguridad de las redes en un entorno de aprendizaje virtual" . Revista de Educación en Tecnología de la Información: Investigación . 3 : 189-217. doi : 10.28945 / 297 . ISSN 1547-9714 . 
  15. ^ a b c d e f g Bharamagoudra, Manjula R .; Manvi, Sunilkumar S. (1 de febrero de 2017). "Enrutamiento seguro basado en agentes para redes de sensores acústicos submarinos" . Revista Internacional de Sistemas de Comunicación . 30 (13): e3281. doi : 10.1002 / dac.3281 . ISSN 1074-5351 . 
  16. ^ a b c Chakravarty, Sambuddho; Portokalidis, Georgios; Polychronakis, Michalis; Keromytis, Angelos D. (18 de agosto de 2014). "Detección y análisis de escuchas ilegales en redes de comunicación anónimas" . Revista Internacional de Seguridad de la Información . 14 (3): 205–220. doi : 10.1007 / s10207-014-0256-7 . ISSN 1615-5262 . S2CID 13911713 .  
  17. ^ a b Sampangi, Raghav; Sampalli, Srinivas (15 de septiembre de 2015). "Esquema de cifrado de mariposa para redes inalámbricas con recursos limitados" . Sensores . 15 (9): 23145–23167. Código bibliográfico : 2015Senso..1523145S . doi : 10,3390 / s150923145 . ISSN 1424-8220 . PMC 4610504 . PMID 26389899 .   
  18. ^ a b c d e f Bica, Ion; Chifor, Bogdan-Cosmin; Arseni, Ștefan-Ciprian; Matei, Ioana (19 de septiembre de 2019). "Marco de seguridad de IoT multicapa para entornos de inteligencia ambiental" . Sensores . 19 (18): 4038. Bibcode : 2019Senso..19.4038B . doi : 10.3390 / s19184038 . ISSN 1424-8220 . PMC 6767328 . PMID 31546782 .   
  19. ^ a b c Talal, Mohammed; Zaidan, AA; Zaidan, BB; Albahri, OS; Alsalem, MA; Albahri, AS; Alamoodi, AH; Kiah, MLM; Jumaah, FM; Alaa, Mussab (14 de mayo de 2019). "Revisión y análisis integral de aplicaciones anti-malware para teléfonos inteligentes" . Sistemas de telecomunicaciones . 72 (2): 285–337. doi : 10.1007 / s11235-019-00575-7 . ISSN 1018-4864 . S2CID 181787513 .  
  20. ^ a b c d e Wang, Yaru; Zheng, Ning; Xu, Ming; Qiao, Tong; Zhang, Qiang; Yan, Feipeng; Xu, Jian (11 de julio de 2019). "Identificador jerárquico: aplicación para espionaje de privacidad del usuario en la aplicación de pago móvil" . Sensores . 19 (14): 3052. Bibcode : 2019Senso..19.3052W . doi : 10,3390 / s19143052 . ISSN 1424-8220 . PMC 6678344 . PMID 31373286 .   
  21. ^ a b c d e Bonguet, Adrien; Bellaiche, Martine (5 de agosto de 2017). "Una encuesta de ataques y defensas de denegación de servicio y denegación distribuida de servicio en la computación en la nube" . Internet del futuro . 9 (3): 43. doi : 10.3390 / fi9030043 . ISSN 1999-5903 . 
  22. ^ a b c d e f Chauhan, Ritu; Kaur, Harleen; Chang, Victor (19 de febrero de 2020). "Un marco integrado optimizado de análisis de Big Data que gestiona la seguridad y la privacidad en los datos sanitarios" . Comunicaciones personales inalámbricas . 117 : 87-108. doi : 10.1007 / s11277-020-07040-8 . ISSN 0929-6212 . 
Obtenido de " https://en.wikipedia.org/w/index.php?title=Network_eavesdropping&oldid=1049496216 "