Fuga de información por ultrasonido: un delito sobre datos personales

Author:

Vargas Montoya Héctor FernandoORCID,Vallejo Pinilla Clay SchneiderORCID,Ruiz Patiño Carlos AugustoORCID

Abstract

La utilización de mecanismos como la transmisión de datos por ondas ultrasónicas puede permitir que malintencionados logren obtener datos personales de un sistema de cómputo, lo que podría constituir un delito informático. El objetivo de este artículo es demostrar cómo es posible filtrar información a través del ultrasonido, haciendo uso de los sistemas periféricos de estaciones de trabajo, con lo cual, se podrían obtener datos personales generando un problema de confidencialidad y un posible delito. Para ello, el método utilizado, fue realizar una caracterización de componentes informáticos, construir un software de apoyo para el envío y recepción de datos por ultrasonido (en una frecuencia por encima de los 18000 Hz) haciendo uso de los altavoces de un equipo computacional y la recepción datos fue desde otro equipo portátil, las pruebas fueron realizadas en un ambiente controlado con bajo ruido. Como resultado se pudo transferir información a través de elementos computacionales básicos, aunque con alguna pérdida de paquetes, pero funcional para el cumplimiento del objetivo propuesto, con lo cual, se concluye que es posible a través de ultrasonido filtrar datos y que alguna de esta información puede generar un delito informático a la luz de la Ley 1273 de 2009 en Colombia.

Publisher

Policia Nacional de Colombia

Subject

Rehabilitation,Physical Therapy, Sports Therapy and Rehabilitation,General Medicine

Reference24 articles.

1. AlKilani, H., Nasereddin, M., Hadi, A., y Tedmori, S. (2019). Data Exfiltration Techniques and Data Loss Prevention System. 2019 International Arab Conference on Information Technology (ACIT), 124-127. https://doi.org/10.1109/ACIT47987.2019.8991131

2. Álvarez Castelló, R. (2018). Bases físicas de la luz, procedimientos Endoscópicos en Gastroenterología. https://nanopdf.com/download/bases-fisicas-de-la-luz_pdf

3. Carpentier, E., Thomasset C., y Briffaut, J. (17-20 noviembre de 2019). Bridging The Gap: Data Exfiltration In Highly Secured Environments Using Bluetooth IoTs. IEEE 37th International Conference on Computer Design (ICCD). https://doi.org/10.1109/ICCD46524.2019.00044

4. Chen, Q., Liu, F. W., Xiao, Z., Sharma, N., Cho, S. K., y Kim, K. (2019). Ultrasound Tracking of the Acoustically Actuated Microswimmer. in IEEE Transactions on Biomedical Engineering, 3231-3237. https://doi.org/10.1109/TBME.2019.2902523

5. Congreso de la República (2009). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. Diario Oficial No. 47223.

Cited by 1 articles. 订阅此论文施引文献 订阅此论文施引文献,注册后可以免费订阅5篇论文的施引文献,订阅后可以查看论文全部施引文献

同舟云学术

1.学者识别学者识别

2.学术分析学术分析

3.人才评估人才评估

"同舟云学术"是以全球学者为主线,采集、加工和组织学术论文而形成的新型学术文献查询和分析系统,可以对全球学者进行文献检索和人才价值评估。用户可以通过关注某些学科领域的顶尖人物而持续追踪该领域的学科进展和研究前沿。经过近期的数据扩容,当前同舟云学术共收录了国内外主流学术期刊6万余种,收集的期刊论文及会议论文总量共计约1.5亿篇,并以每天添加12000余篇中外论文的速度递增。我们也可以为用户提供个性化、定制化的学者数据。欢迎来电咨询!咨询电话:010-8811{复制后删除}0370

www.globalauthorid.com

TOP

Copyright © 2019-2024 北京同舟云网络信息技术有限公司
京公网安备11010802033243号  京ICP备18003416号-3