{"id":1610,"date":"2011-11-11T13:38:30","date_gmt":"2011-11-11T16:38:30","guid":{"rendered":"https:\/\/www.kwell.net\/kwell_blog\/?p=1610"},"modified":"2011-11-11T13:38:30","modified_gmt":"2011-11-11T16:38:30","slug":"interceptacion-de-las-comunicaciones","status":"publish","type":"post","link":"https:\/\/www.kwell.net\/kwell_blog\/?p=1610","title":{"rendered":"Interceptaci\u00f3n de las comunicaciones"},"content":{"rendered":"<p>Siempre se han escuchado rumores y comentarios de la gente sobre si el gobierno nos esp\u00eda, si saben todo lo que hacemos, etc. pero, \u00bfhasta que punto esto es cierto? \u00bfEs posible que alguien pueda escanear todo lo que hacemos a trav\u00e9s de nuestro PC o nuestro tel\u00e9fono? La respuesta es s\u00ed.<br \/>\nComo sabemos no todas las comunicaciones se transmiten de la misma manera ni por el mismo medio, y por este motivo no las podemos tratar a todas de la misma forma. As\u00ed que haremos una peque\u00f1a clasificaci\u00f3n seg\u00fan el medio por el que sean transmitidas estas comunicaciones y veremos como pueden ser interceptadas. <!--more--><br \/>\nLas comunicaciones que se trasmiten por cable, ya sea tel\u00e9fono, fax o datos, solo pueden ser interceptadas si se tiene acceso f\u00edsico al cable, ya que es imposible obtener aquella informaci\u00f3n que viaja por un cable sin estar cerca del mismo. Una vez que se tiene acceso al cable, existen leyes y normativas que proh\u00edben el corte del cableado para extraer la informaci\u00f3n que viaja en \u00e9l, por lo tanto, para poder saber lo que contiene el cable, tendremos que examinar los extremos del cable, ya que ah\u00ed no debemos hacer ninguna modificaci\u00f3n del mismo. \u00c9sta es la forma com\u00fanmente utilizada para interceptar las comunicaciones que viajan por cable. Pero no es la \u00fanica, ya que en muchas ocasiones no se puede tener acceso a los extremos de dicho cable y se debe recurrir a otras opciones.<br \/>\nEn el caso de los cables coaxiales de larga longitud, existen estaciones intermedias que amplifican la se\u00f1al, y es en estos puntos donde es posible acceder al interior del cable, ya que se pueden considerar como extremos, porque \u201cunen\u201d una secci\u00f3n del cable con otra. Por \u00faltimo, la opci\u00f3n que nos queda (que es la menos utilizada por su elevado coste) es la de acceder al cable desde un punto intermedio utilizando corrientes inductivas, las cuales nos permiten acceder a la informaci\u00f3n sin necesidad de alterar f\u00edsicamente el cable.<br \/>\nEn el caso de las comunicaciones que son transmitidas por ondas electromagn\u00e9ticas, la factibilidad de las interceptaciones depende del alcance que tengan dichas ondas, ya que dependiendo de la longitud de la misma, se necesitan unos requisitos u otros. Las ondas utilizadas com\u00fanmente en las comunicaciones militares y civiles son las de onda corta, ultracorta, decim\u00e9trica y centim\u00e9trica. Estas, cada vez se difunden m\u00e1s rectil\u00edneamente, por lo que para su interceptaci\u00f3n, es necesario estar muy cerca de las antenas y requieren gran precisi\u00f3n. Las ondas cortas permiten una difusi\u00f3n indirecta, pudiendo llegar a obtener una cobertura mundial. Por lo tanto, son las m\u00e1s f\u00e1ciles de interceptar, y es en las que se basa mayoritariamente el espionaje por medio de ondas. A\u00f1adir que para los casos excepcionales de querer interceptar ondas ultracortas, se suelen utilizar aviones, barcos y submarinos, ya que permiten una mayor movilidad.<br \/>\nOtro tipo de comunicaciones que existe es el que se realiza mediante los sat\u00e9lites geoestacionarios. Pese a que estas comunicaciones no poseen una cobertura global, se utilizan varios sat\u00e9lites que se comunican entre ellos para que as\u00ed se pueda llegar a cualquier parte del mundo sin problemas. De esta forma, colocando sat\u00e9lites de escucha en puntos espec\u00edficos se puede obtener una interceptaci\u00f3n global de todas las comunicaciones transmitidas por sat\u00e9lites.<br \/>\nComo hemos visto, existen diferentes maneras de poder interceptar una comunicaci\u00f3n, independientemente del sistema que se utilice para la misma. Por lo tanto, podemos comprobar una vez m\u00e1s como de \u201cdesprotegidos\u201d estamos ante tal \u201cinseguridad\u201d por parte de estos sistemas, lo que nos hace pensar que cada vez sea m\u00e1s necesario el cifrar nuestras propias comunicaciones para que nada ni nadie pueda acceder a ellas. <\/p>\n<p>Fuente: Security Art Work<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-1610\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1610&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-1610\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1610&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Interceptaci%C3%B3n%20de%20las%20comunicaciones%20&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D1610&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"fc22e08793\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1610&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1610&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-1610\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1610&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1610\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-1610\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1610&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Siempre se han escuchado rumores y comentarios de la gente sobre si el gobierno nos esp\u00eda, si saben todo lo que hacemos, etc. pero, \u00bfhasta que punto esto es cierto? \u00bfEs posible que alguien pueda escanear todo lo que hacemos a trav\u00e9s de nuestro PC o nuestro tel\u00e9fono? La respuesta es s\u00ed. Como sabemos no &hellip;<br \/><a href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1610\">Read more <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-1610\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1610&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-1610\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1610&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Interceptaci%C3%B3n%20de%20las%20comunicaciones%20&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D1610&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"fc22e08793\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1610&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1610&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-1610\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1610&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1610\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-1610\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1610&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1],"tags":[38,16,27],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/1610"}],"collection":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1610"}],"version-history":[{"count":1,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/1610\/revisions"}],"predecessor-version":[{"id":1611,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/1610\/revisions\/1611"}],"wp:attachment":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1610"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1610"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}