Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIberespionaje PDF
CIberespionaje PDF
A. Anonimato
VI. USOS
Adicionalmente se puede decir que no esta no es la única [2] CISDE. Vulnerabilidad Cibernética [En Línea] Disponible en:
tendencia que se está desarrollando, cada día la tecnología http://cisde.es/observatorio/18718
evoluciona cada vez más y los grupos de ciberespionaje o
atacantes de los mismo tienen más herramientas para realizar [3] RT Red de Ciberespionaje [En Línea] Disponible en:
https://actualidad.rt.com/actualidad/view/96486-red-ciberespionaje-
actividades maliciosas a diferentes tipos de víctimas, sin global-nuclear
embargo como se mencionó en este escrito existen leyes que
de alguna manera tratan de respaldar el derecho a la [4] La Cuarta enmienda. [En Línea] Disponible en:
privacidad de cada individuo así como la protección de sus http://www.ehowenespanol.com/desventajas-cuarta-quinta-enmienda-
datos, pero no siempre sucede esto porque de alguna u otra info_442665/
manera ha sucedido que los grupos de ciberespionaje realizan
[5] Delitos Informáticos. Grupos de Espionaje [En Línea] Disponible en:
actividades que los borrar del mapa, es decir nunca se conoció http://www.delitosinformaticos.com/07/2014/delitos/espionaje/detectado
que atacante estuvo detrás de las actividades maliciosas que -un-nuevo-grupo-de-ciberespionaje-companias-electricas
destruyeron o afectaron la institución(es), por esta razón es
importante mantener datos estadísticos que manifiesten los [6] Asamblea Nacional. Protección de los derechos a la intimidad y
privacidad de los datos personales. [En Línea] Disponible en:
casos de ciberespionaje que se han registrado hasta ahora, ya http://www.asambleanacional.gob.ec/es/multimedios-legislativos/45387-
que de esta manera se puede tener una vista general de a que proyecto-de-ley-organica-de-la
entidades o instituciones los grupos de ciberespionaje realizan
sus ataques,. [7] Grupos Ciberespionaje. [En Línea] Disponible en:
https://latam.kaspersky.com/ec/sobre-kaspersky/centro-de-
prensa/comunicados-de-prensa/2015/grupo-equation-el-creador-
principal-del-ciber
X. REFERENCIAS BIBLIOGRÁFICAS