Mostrando las entradas con la etiqueta Ciberespionaje. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Ciberespionaje. Mostrar todas las entradas

miércoles, 16 de octubre de 2024

Conocimiento total

La Agencia de Proyectos de Investigación Avanzados de Defensa, más conocida por su acrónimo DARPA, que proveniente de su nombre original en inglés Defense Advanced Research Projects Agency, es una agencia del Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar. Fue creada en 1958 como consecuencia tecnológica de la llamada Guerra Fría y de la que surgieron los fundamentos de ARPANET, red que dio origen a Internet.

Information Awareness Office. Logo visto en Wikipedia
La Information Awareness Office IAO (Oficina de Concientización sobre la Información) fue establecida por la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) en enero de 2002 para reunir varios proyectos de DARPA centrados en aplicar la vigilancia y la tecnología de la información para rastrear y monitorear a los terroristas y otras amenazas asimétricas para la seguridad nacional de los Estados Unidos. Entre los principales objetivos de la IAO estaba lograr la "Total Information Awareness" TIA (conciencia total de la información).

Basado en el concepto de vigilancia predictiva, TIA estaba destinado a correlacionar información detallada sobre personas para anticipar y prevenir incidentes terroristas antes de la ejecución. El programa modeló conjuntos de información específicos en la búsqueda de terroristas en todo el mundo.

TIA se logró mediante la creación de enormes bases de datos de computadora para reunir y almacenar la información personal de todos en los Estados Unidos, incluidos correos electrónicos personales, redes sociales, registros de tarjetas de crédito, llamadas telefónicas, registros médicos y muchas otras fuentes, sin ningún requisito para una orden de allanamiento. Luego se analizó la información para actividades sospechosas, conexiones entre individuos y "amenazas". El programa también incluyó fondos para tecnologías de vigilancia biométrica que podrían identificar y rastrear a las personas utilizando cámaras de vigilancia y otros métodos.

Tras las críticas públicas sobre que el desarrollo y el despliegue de la tecnología podrían conducir a un sistema de vigilancia masiva, el IAO fue "desfinanciado" por el Congreso en 2003. Sin embargo, varios proyectos de la IAO continuaron siendo financiados bajo diferentes nombres, como lo revelaron la "divulgaciones" de vigilancia masiva.de Edward Snowden durante el 2013.

A pesar de la retirada de la financiación de la TIA y el cierre de la IAO, el núcleo del proyecto sobrevivió. Los legisladores incluyeron un anexo clasificado a la Ley de Asignaciones de Defensa que preservó la financiación de las tecnologías componentes de TIA, si se transfirieron a otras agencias gubernamentales. Los proyectos de TIA continuaron siendo financiados bajo anexos clasificados a los proyectos de ley de asignaciones de Defensa e Inteligencia. Sin embargo, la ley también estipuló que las tecnologías se utilizarán solo con fines militares o de inteligencia extranjera que involucren a extranjeros

viernes, 21 de junio de 2024

El caso Kaspersky

Un ejemplo que los sistemas de seguridad se pueden convertir en un formidable enemigo intimo, explotado por quienes se piensa son una protección.

Ya en 2017 se puso en tela de juicio la seguridad del sistema que vende Kaspersky Lab, señalando que el software de seguridad podía ser una poderosa herramienta de espionaje. Gobierno EEUU ordenó el retiro de productos de rusa Kaspersky de sus dependencias.

Visto en LinkedIn por The Cyber Security Hub
Hoy The Cyber Security Hub, en su newsletter en LinkdIn presentó la noticia que Estados Unidos prohíbe el software antivirus Kaspersky por motivos de seguridad.

La noticia señala que la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio anunció una Determinación Final que prohíbe a Kaspersky Lab, Inc., la filial estadounidense de una empresa de software antivirus y ciberseguridad con sede en Rusia, proporcionar directa o indirectamente software antivirus y ciberseguridad. productos o servicios en los Estados Unidos o a personas estadounidenses. La prohibición también se aplica a las filiales, subsidiarias y empresas matrices de Kaspersky Lab, Inc. (junto con Kaspersky Lab, Inc., “Kaspersky”).

Esta acción es la primera de su tipo y es la primera Determinación Final emitida por la Oficina de Tecnologías y Servicios de Información y Comunicaciones (OICTS) del BIS, cuya misión es investigar si ciertas transacciones de tecnología o servicios de información y comunicaciones en los Estados Unidos representan un riesgo indebido. o riesgo inaceptable para la seguridad nacional. En general, Kaspersky ya no podrá, entre otras actividades, vender su software dentro de los Estados Unidos ni proporcionar actualizaciones del software que ya está en uso. La lista completa de transacciones prohibidas se puede encontrar en oicts.bis.gov/kaspersky .

viernes, 31 de mayo de 2024

Smartphones, lo más robado y hackeado

Ya desde hace unos años, de acuerdo a la Encuesta Nacional de Victimización (ENV), los teléfonos celulares son los bienes más robados en Argentina. Ésto está reconocido oficialmente por varias autoridades y ámbitos en relación a la seguridad.

Las Mejores Prácticas en ciberseguridad. Visto en Imagar.com
Los asaltantes y los arrebatadores venden los equipos o participan en una estructura que busca acceder al dinero de las billeteras digitales y realizar distintos tipos de estafas, y luego revenden los equipos o sus partes en un cada vez más importante mercado negro.

Según fuentes de la Policía de la Ciudad de Buenos Aires un factor determinante para el destino del celular es la gama. Los de baja son más vulnerables y se venden enteros con mayor facilidad. Los de media y alta gama son más seguros y generalmente terminan desarmados para usar sus partes.

El delincuente apuntaría más a robar un equipo en el momento que se está usando para intentar mantenerlo "abierto". Generalmente apuntan a equipos más básicos con sistema operativo Android, porque son modificables con relativa facilidad debido a que cuentan con menores medidas de seguridad. Pero también ha crecido mucho el robo de los modelos más caros, que ofrecen una protección mayor.

El precio de reventa de las partes o del equipo si ha sido desbloqueado, es muy superior. Además hay que considerar el tema de las billeteras digitales y los accesos a las cuentas bancarias asociadas a un equipo de alta gama.

Ciberataques

Ya no es novedad, y especialmente desde la pandemia, que se disparó el cracking y la proliferación de apps maliciosas en las Play Stores, tanto de Google como de Apple.

Las aplicaciones maliciosas que contienen malwares y troyanos bancarios, que apuntan a herramientas digitales de importantes bancos, son la tendencia desde los últimos años.

Los smartphones de alta gama están en la mira de los ciberdelincuentes. Se evalúa que sólo en Argentina el aumento interanual de casos es de 80% o superior. Fraudes de todo tipo son perpetrados, mediante técnicas de inteligencia social, por ciberdelincuentes a través de redes sociales, principalmente en WhatsApp e Instagram principalmente.

sábado, 11 de mayo de 2024

Espionaje al por mayor, como en la guerra fría

El espionaje chino se infiltra por toda Europa y alarma a sus líderes

En las últimas semanas se multiplicaron los casos orquestados por el régimen de Pekín, que al igual que Rusia intenta subvertir el orden occidental

Por Luisa Corradini, publicado por La Nación

PARÍS.- Mientras esta semana el presidente de China, Xi Jinping, era recibido con honores en su gira por Europa, una persistente ola de inquietud agitaba el continente entre bambalinas, con la multiplicación de casos de espionaje comandados por Pekín.

Parece una verdadera epidemia. En las últimas semanas, seis personas sospechosas de trabajar para los servicios de inteligencia chinos fueron detenidas en Europa: dos en Gran Bretaña y cuatro en Alemania, entre ellos el asistente de un eurodiputado del partido de extrema derecha AfD. Esos episodios confirman que Europa es un blanco importante para los espías de Pekín.. 

Algunos puntos importantes de la nota:

  • "la inteligencia china se infiltra por todas partes. En las empresas, las instituciones estatales o las universidades".
  • "China trata ahí de obtener todo tipo de información, en particular sobre Ucrania”, dice Emmanuel Lincot, sinólogo y profesor en el Instituto Católico de París (ICP).
  • “Vivimos un periodo de retorno de las rivalidades entre potencias que, en ciertos aspectos, se asemeja a lo que sucedía en la guerra fría. Como esas rivalidades no pueden asumir la forma de un conflicto armado, generan conflictos proxies, como la invasión de Ucrania, y el retorno de las operaciones de desinformación y de subversión, a las que se agrega el cíber. La mayoría de esas operaciones son clandestinas y administradas por agencias especializadas, con frecuencia, de inteligencia”, analiza Paul Charon, director de Inteligencia, Anticipación y Amenazas Híbridas en el Instituto de Investigación Estratégica de la Escuela Militar en su libro “Las Operaciones de Influencia Chinas. Un momento maquiavélico”.

No son pocos los que vienen advirtiendo la posibilidad de una gran guerra, tal vez a partir de lo que pasa en Ucrania. Según los analistas, las repercusiones de una derrota ucraniana en Europa serían profundas y de largo alcance.-

Post relacionados:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 5 de diciembre de 2023

El asunto Rocha, un indicador sobre la guerra fría y la confianza interna

La traición de Rocha no sólo ha sacudido los cimientos de la diplomacia y la seguridad nacional estadounidense, es otro indicativo más que la guerra fría nunca terminó y que hay que vigilar más hacia adentro, prestando atención a la confianza interna.

Tal como se está señalando, el hecho que un embajador esté involucrado en actividades de espionaje plantea preguntas fundamentales sobre la seguridad de la información clasificada, las posibles implicaciones para la política exterior y la necesidad de revisar los protocolos de selección y monitoreo de personal diplomático.
"Los fiscales afirman que la colaboración ilegal de Rocha con Cuba salió a la luz en 2022, cuando el FBI recibió alertas al respecto. Un empleado encubierto del FBI, haciéndose pasar por un agente cubano, inició contacto con Rocha y llevó a cabo una serie de reuniones en Miami. Durante estas, Rocha supuestamente admitió ser un agente cubano durante casi cuatro décadas" (Infobae).
El hecho de que un embajador esté involucrado en actividades de espionaje en beneficio de una nación, y/o entidad enemiga, plantea interrogantes fundamentales sobre la seguridad de la información clasificada, las posibles implicaciones para la política exterior y la necesidad de revisar los protocolos de selección y monitoreo del personal diplomático.

Éste escándalo destaca la importancia de mantener una vigilancia constante sobre la seguridad nacional y la integridad de las instituciones gubernamentales. No se trata de caer en la paranoia, hay que ser proactivo en la seguridad con inteligencia.

"El traidor es alguien en quien confías"- (Anónimo), una frase que surge de la historia, no pocas veces, muchas, el peor enemigo fue alguien que estaba muy cerca.

Ten cuidado en quien confías, porque el diablo fue una vez un ángel, y Judas antes de ser traidor fue discípulo.-


Notas relacionadas:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 16 de octubre de 2023

Crisis en Medio Oriente: Engaños en las redes sociales y medios

Como dije en el post anterior, recordando al Maestro Tzu en su libro "El Arte de la Guerra", “toda guerra se basa en el engaño” (Sun Tzu, "The Art of War". 550 BC). 

Por éstos días los engaños en las redes sociales y medios en relación al presente conflicto en la franja de Gaza, no son pocos.

Los medios y las redes compartieron recientemente un video en el que se puede observar un edificio derrumbarse en medio de una nube de polvo y humo. El logo del medio Al Jazeera se aprecia en la esquina superior izquierda.

Fue compartido en redes el 9 de octubre de 2023 con el texto: “Edificio lleno se civiles (Mujeres y niños) en Gaza fue derribado por Israel con misiles desde un avión. Cientos de muertos y la comunidad internacional no se pronuncia por estos crímenes”.

En realidad el vídeo fue tomado en 2021 durante el ataque aéreo israelí a la torre Al-Shorouk, en Gaza. No tiene relación con los actuales hechos en curso en Gaza.

"La torre Al-Sharouk, que albergaba la oficina del canal de televisión Al-Aqsa, es la tercera estructura alta en la ciudad de Gaza arrasada por fuego israelí desde que comenzó la campaña de bombardeos el lunes", dice el vídeo en Youtube publicado por Daily Mail el 13/05/2021

domingo, 15 de octubre de 2023

Crisis en Medio Oriente: Las ciberoperaciones para confundir a las sociedades

Como siempre se ha dicho, «la verdad es la primera víctima de la guerra». La ciberguerra, incluyendo su vertiente en la comunicación, como son las “fake news” y la desinformación, complementa la versión clásica de los conflictos, y su impacto puede llegar a incluso ser más decisivo y devastador que las propias bombas.

“Toda guerra se basa en el engaño” - Sun Tzu, "The Art of War" ( 550 BC )

Visto en Information Warfare Offensive
Se ha detectado un sorprendente aumento de propaganda tendenciosa y de campañas de desinformación destinadas a influir en la opinión pública y publicada respecto a la presente crisis en Medio Oriente.

El objetivo de esas campañas es difundir la incertidumbre en la sociedad "para debilitar o desestabilizar" a las partes contendientes y las de sus socios y aliados.

Se ha informado que "es evidente, según coinciden los expertos que monitorean las redes, es que la desinformación y propaganda corren desde los dos bandos y a unos niveles inusitados" (La Nación).

Se utiliza la guerra de la desinformación y la propaganda digital para manipular la percepción y las emociones de las audiencias mediante la difusión de noticias falsas, rumores, teorías conspirativas o mensajes polarizadores. Estas campañas se realizan a través de redes sociales, blogs, foros o plataformas de mensajería, y se apoyan en el uso de bots, trolls o cuentas falsas que amplifican el alcance y la credibilidad de los contenidos.

"Proliferan los bulos y los discursos de odio en las redes sociales desde el ataque de Hamas contra Israel el pasado 7 de octubre. Ante la situación, la Comisión Europea ha alertado a la red social X (antes Twitter) y a Facebook de que ambas plataformas se están utilizando para desinformar. Y les ha pedido que eliminen todo el contenido ilegal" (La Tercera).

jueves, 12 de octubre de 2023

La ciberguerra recrudece en Medio Oriente

Una guerra silenciosa y sin límites, los dos principales contendientes desde la semana pasada son Israel e Iran. La mayoría de los ciberataques llevados a cabo entre sí por Israel e Irán, y según los expertos, las acciones son formas de guerra psicológica, operaciones destinadas a influir en la opinión pública del país objetivo.

Visto en Bit Life Media
Ambos manejan una tecnología muy avanzada, pero Israel está a la vanguardia.

Teherán, como en cada año, el último viernes del Ramadán para lanzar ataques cibernéticos y manipular cámaras de seguridad, sirenas de alerta e infraestructuras como el Instituto Tecnológico israelí.

Se ha señalado que Israel ha venido realizado múltiples intentos de perturbar el funcionamiento de la República Islámica, atacando industrias e infraestructuras públicas para evitar que Irán adquiera armas nucleares y misiles avanzados.

El último ciberataque registrado tuvo lugar la semana pasada a sitios web israelíes por parte de un grupo que los expertos vinculan con Moscú. Esto estaría nuevamente destacando una colaboración de Rusia con Irán, marcando un hecho importante en una ciberguerra que se ha visto intensificada en los últimos seis años.

jueves, 27 de octubre de 2022

El Guacamaya picoteó feo la Defensa de México

A medida que se van conociendo los detalles, más asombra y causa preocupación en varios gobiernos de Latinoamérica.

A fines de septiembre las noticias cubrían el ciberataque del "grupo" Guacamaya a la Secretaría de la Defensa Nacional (SEDENA) de México. Se trata de la dependencia más hermética y opaca del gobierno federal mexicano, y de golpe quedó al desnudo, más de 4 millones 144 mil documentos le fueron extraídos.

Foto: Proceso. Vista en La otra Opinión

Fue calificado como el mayor ciberataque en la historia del país, pues dejó al descubierto miles de documentos confidenciales del gobierno del presidente Andrés Manuel López Obrador (AMLO). Fueron seis terabytes de material sensible y secreto que datan desde el año 2010 hasta septiembre de este año. Toda información relacionada con el ejército, las labores de inteligencia por parte de la milicia, la Secretaría de Marina, operaciones de seguridad nacional, y prácticas de espionaje contra periodistas y activistas. La noticia causó controversia en los medios mexicanos e internacionales.

Según una publicación reciente, el ciberataque realizado a la infraestructura crítica de la SEDENA, "ha vulnerado una institución militar, importante para la seguridad nacional, con la toma de información sensible que ha impactado la difusión de datos y registros, que revelan hechos no conocidos públicamente sobre la relacionalidad de personas e instituciones gubernamentales, mostrando omisiones institucionales, vínculos directos e indirectos con la delincuencia, que constituyen hechos de corrupción e impunidad, que afectan el estado de derecho, la justicia y la seguridad. Han quedado expuestos el presidente, el gobierno federal, los gobiernos estatales y municipales, el partido en el poder, el ejército y la sociedad, puesto que la difusión pública de la información extraída muestra la gravedad de algunos eventos impactantes por su vinculación con la delincuencia organizada, por tráfico de influencias o por simples mentiras que exponen formas corruptas y falsas del proceder de autoridades y sus asociaciones no siempre legales".

A partir de ésto han surgido los "Guacamaya Leaks", el goteo de importante información sensible, no pública del gobierno y fuerzas armadas mexicanas.

lunes, 26 de septiembre de 2022

Le otorgan la nacionalidad rusa a Edward Snowden

Es noticia, el presidente ruso, Vladimir Putin, le otorgó por decreto la nacionalidad rusa a Edward Snowden, exempleado de la Agencia de Seguridad Nacional (NSA) estadounidense y refugiado en Rusia desde 2013 tras abandonar Estados Unidos.

Tras conocerse la noticia, el Gobierno de Estados Unidos insistió en que Snowden, de 39 años, debe ser extraditado y someterse a la Justicia estadounidense, aunque haya adquirido la ciudadanía rusa.

Edward Snowden
En junio de 2013, a través de los periódicos The Guardian y The Washington Post, Snowden hizo públicos documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.

Snowden es responsable de haber filtrado a la prensa decenas de miles de documentos que prueban la amplitud de la vigilancia electrónica practicada por los servicios de seguridad estadounidenses. Esas filtraciones provocaron fuertes tensiones entre Estados Unidos y sus aliados.

En su momento era parte del complejo público-privado de espionaje, inició su carrera en inteligencia trabajando para el gobierno pero en 2009 pasó al sector privado, donde fue eventualmente contratado por una consultora llamada Booz Allen Hamilton (BAH) que operaba como contratista de la Agencia de Seguridad Nacional (NSA, por sus siglas in inglés).

Se trató de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

Argentina con pronóstico reservado

El Estado fallido, más que una amenaza

Un intento de magnicidio, el narcotráfico, la expansión de la inteligencia paraestatal, la corrupción, la pérdida de control del territorio y del monopolio de la violencia aparecen como expresiones inconexas de la crisis nacional.
Por Claudio Jacquelin, publicado por La Nación.

Imagen de Alfredo Sábat / La Nación
La sucesión vertiginosa de acontecimientos políticos y económicos en modo secuencia de fotos impactantes, pero aisladas, impide ver la película que se va componiendo de fondo. El control del territorio, el monopolio de la fuerza, el funcionamiento eficaz de las instituciones del Estado en sus obligaciones indelegables choca y compite, en vastas áreas del país, con el avance del crimen organizado, la autonomización de espacios geográficos, la corrupción política, judicial y policial, la inseguridad ciudadana, un entramado de relaciones subterráneas espurias, una moneda al borde del repudio masivo y una economía informal creciente. Nada más cercano y parecido a la definición de Estado fallido que se pueda encontrar en la historia argentina.

El detrás de escena del atentando contra la vicepresidenta, el avance de la narcocriminalidad en el Gran Rosario (pero no excluyentemente allí), las ocupaciones de tierras en la Patagonia (tampoco excluyentemente), los incendios fuera del control estatal en el delta entrerriano (y más acá), el desconocimiento de la Justicia, el cambio de reglas de juego, la existencia de un aparato paraestatal de inteligencia y un presidencialismo sin autoridad presidencial son escenas de una trama que suele exponerse fragmentada.

jueves, 18 de noviembre de 2021

En Europa no sólo asusta el Covid

Tropas irregulares, terrorismo y migrantes lanzados como arma: las tácticas de la guerra híbrida.

Por Antonio Fernández, publicado por La Razón.

Las guerras convencionales están en desuso, incluso cuando se llevan a cabo en territorios alejados del eje occidental, como hemos podido ver con la retirada de Estados Unidos en Afganistán.

Eso no significa que los conflictos armados estén desapareciendo. En absoluto. Simplemente que el formato tradicional en el que dos ejércitos oficiales se enfrentaban a cañonazos -o con misiles- está cambiando hacia un modelo menos aparatoso y más discreto, pero con el mismo objetivo de desestabilizar y asfixiar al enemigo para obtener una ventaja de tipo económico, diplomático o militar. Internet, los medios de comunicación y un gasoducto pueden ser tan efectivos como los tanques y los buques de guerra lo fueron en el pasado.

Soldados polacos en la frontera con Bielorrusia desplegados para frenar la llegada de migrantes enviados por Bielorrusia
Foto: IREK DOROZANSKI HANDOUT / EFE Vista en La Razón

Es lo que los expertos llaman “guerra híbrida”, un enfrentamiento que trasciende el espacio físico y donde los contendientes usan como armas tropas no regulares, métodos terroristas, ataques cibernéticos, financiación de partidos radicales, difusión de noticias falsas y el envío de migrantes como instrumento para desestabilizar al contrario, tal y como estamos viendo estos días en la frontera de Bielorrusia con Polonia.

El término fue formulado hace años por Frank Hoffman (2007) la referirse a ella como al despliegue de “diferentes modos de guerra, incluidas capacidades convencionales, tácticas y formaciones irregulares, actos terroristas que incluyen violencia y coerción indiscriminada, así como desorden criminal”.

Para algunos expertos militares no es sino la actualización de la vieja guerra de guerrillas desplegada por tantos países a lo largo de los dos últimos siglos. La guerra híbrida, sin embargo, supone un avance en la teoría militar al incorporar nuevos actores y estrategias como la propaganda y la provocación.

Este tipo de enfrentamiento está protagonizado muchas veces por actores no estatales. El ejemplo más claro es el del Estado Islámico y su campaña de terror global con la decapitación en Siria y de periodistas y activistas occidentales basada en la grabación de vídeos difundidos en las redes sociales.

A continuación repasamos las cinco estrategias más habituales que definen una guerra híbrida.

Tropas no regulares y operaciones especiales

En 2014, miles de soldados tapados con pasamontañas comenzaron a tomar y patrullas los puntos estratégicos de la península de Crimea en una operación especial que asombró a Occidente. No formaban parte de un ejército reconocido ni reconocible, pero desde Washington se apuntó inmediatamente a Rusia y en particular al Servicio de Inteligencia Militar Ruso (GRU), una agencia conocida en la era soviética por sus métodos agresivos y su opacidad en comparación con el KGB.

El envío de soldados no identificados se repitió posteriormente en el este de Ucrania, donde Rusia reclutó y formó militarmente a residente locales para enfrentar al Ejército de ucraniano. A veces también se utilizan mercenarios y fuerzas “delegadas”, como sucedió en Crimea. Las fuerzas paramilitares cuentan a menudo con abundante armamento y una logística muy superior a lo que es frecuente entre milicianos o guerrilleros.

El envió de tropas regulares a las fronteras de países rivales es una táctica cada vez más habitual. Rusia ha desplegado más de 100.000 tropas cerca de la linde con Ucrania en un ejercicio que Washington denuncia como una provocación si bien Moscú ha negado que tenga la intención de iniciar una invasión de su vecino.

miércoles, 14 de octubre de 2020

Los smartwatches exponen ubicaciones y datos sensibles

Un importante tema de ciberseguridad a tener muy en cuenta, desde hace tiempo ya se viene advirtiendo que los smartwatches, los relojes "inteligentes", exponen ubicaciones y muchos otros datos sensibles, poniendo en riesgo nuestra privacidad y seguridad.

A fines del año pasado surgió un antecedente muy peligroso, investigadores en el AV-Check Institute descubrieron enormes agujeros de privacidad y seguridad en el reloj inteligente SMA-Observe-M2 que está diseñado para ayudar a los padres a seguir a sus hijos.

Smartwatches
Smartwatches, imagen vista en internet
En primera instancia se señaló que la falla permitía obtener acceso a la ubicación, número de teléfono, fotos y conversaciones de más de 5,000 niños. Luego se descubrió que este fallo de seguridad afectó a los usuarios en Alemania, Turquía, Polonia, México, Bélgica, Hong Kong, España, los Países Bajos y China. Y existe la posibilidad que el número de personas afectadas supere ampliamente los 5.000 estimados previamente.

El Organismo de Regulación de Telecomunicaciones de Alemania ha prohibido la venta de smartwatches para niños por considerar que atentan contra la privacidad de los menores.

Recientemente se publicó que un smartwatch chino toma fotos de los usuarios en forma encubierta y las envía al gobierno de China. El smartwatch X4, desarrollado por la compañía noruega Xplora, funciona con sistema operativo Android. Los expertos aseguran que 19 de las apps precargadas en el X4 fueron desarrolladas por la compañía tecnológica china Qihoo 360, que también habría colaborado en el desarrollo del dispositivo. En junio pasado, esta compañía china fue incluida en la lista de sanciones del Departamento de Comercio de E.U. por sus presuntos vínculos con el Partido Comunista de China.

Hay que tener presente que cualquier dispositivo conectado a internet es susceptible de recoger datos sobre su usuario, y que la ciberseguridad de esos dispositivos debe necesariamente ser fuerte para proteger al usuario.

Estos relojes "inteligentes" nos avisan de cuándo nos llega un correo electrónico, un mensaje instantáneo, una llamada, y otras notificaciones. Aquellos dispositivos con prestaciones deportivas son capaces de elaborar informes diarios de nuestra actividad física y parámetros de salud.

lunes, 7 de septiembre de 2020

Ciberseguridad: Cuidarse es una prioridad

Malware plantado
Imagen: captura de pantalla de ©Universal Pictures.
Post relacionado: 
La ficción a veces es real
No sólo el SARS-Cov-2 está produciendo graves problemas económicos, también el malware tipo ranzomware lo hace. En julio, en el Informe de Tendencias de Vulnerabilidad y Amenazas 2020 de Skybox Security se señaló que ha habido un aumento del 72% en nuevas muestras. "El aumento se produjo cuando un gran número de organizaciones pasaron a trabajar a distancia mientras el mundo se enfrentaba a la pandemia".

En éstos días, más aún, utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados. Argentina es uno de los países que más ataques cibernéticos recibe en la región, y la modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información. El home banking un blanco preferido por ciberdelincuentes pero no es el único, entre otras amenazas crece el criptojacking, la vulneración de un ordenador, smartphone o red de equipos, no para acceder a datos, sino para minar criptomonedas secuestrando recursos de otros. 

En internet estamos en un escenario complejo donde abundan los riesgos y las amenazas persistentes.

¿Qué hacer para resguardarse?, lo básico es instalar una suite de seguridad que incluya módulos como antivirus, firewall, anti-spyware y otros varios complementos en su equipo, y mantener todo actualizado. 

En lo personal sugiero que busque sistemas integrados de seguridad con altos niveles de confiabilidad. También un buen navegador que le permita establecer un "modo banca" que aísle su sesión en un espacio protegido que evite que los crackers utilicen keyloggers para robar su contraseña o número de cuenta, y pueda estar seguro que sus transacciones financieras y sus actividades no sean rastreadas.

Pero lo que instale para la ciberseguridad de sus equipos, información y comunicaciones debe necesariamente ser complementado con actitud y criterio. Se debe ser consiente que la ciberseguridad es una prioridad, aprender del tema y estar bien informado, con calidad en oportunidad.

No caiga en la soberbia posición de los que creen en el "a mi no me va a pasar", en ellos la seguridad es un espejismo. Ellos se creen seguros y descartan cualquier posibilidad en base a una sensación que le brinda el no ser parte de la estadística. Los hechos demuestran que apoyarse plenamente es esa falsa sensación de seguridad es hasta perniciosa, pues relaja hasta los sentidos de autoprotección. Les va muy feo cuando les toca ser víctimas.

Recuerde, cualquiera puede ser víctima del ciberespionaje, y que no sólo los delincuentes realizan operaciones de inteligencia, en los países con altos niveles de corrupción, el gobierno espía a sus ciudadanos.

Desde hace años "el uso de tecnologías intrusivas de vigilancia ha tenido un impacto dramático sobre el derecho a la libertad de expresión, el derecho a la privacidad y el derecho de asociación a lo largo y ancho del mundo. Mediante el uso de tecnologías avanzadas que permiten rastrear, monitorear y espiar las comunicaciones y actividades de los ciudadanos, los gobiernos poseen la capacidad de leer comunicaciones privadas (desde e-mails hasta llamadas de Skype) e inclusive encender la cámara y el micrófono de tu computadora sin que tú te enteres jamás" (Hipertextual).

Los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia, según un informe publicado a finales del año pasado por la organización Freedom House.

Un simple sms, o una foto, o una imagen animada enviada por su mejor y más confiable amigo por e-mail o mensajería (Messenger, WhatsApp, Telegram, etc.) puede servir para que alguien tome el control de tus equipos, dispositivos móviles o smartphone y realizar un seguimiento de cualquiera. No pocos gobiernos ha adquirido a Pegasus, un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.

Las redes sociales se han transformado en una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual. Además de facilitar la difusión de propaganda y desinformación durante los períodos electorales, las plataformas de redes sociales han permitido la recopilación y el análisis de grandes cantidades de datos sobre poblaciones enteras.

Los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables. 

La vigilancia masiva sofisticada que alguna vez fue posible solo para las principales agencias de inteligencia del mundo ahora es asequible para una gama mucho más amplia de estados.

En las "democracias", este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas. El resultado es un fuerte aumento global en el abuso de las libertades civiles y la reducción del espacio en línea para el activismo cívico.

Sin dudas, como están las cosas en el mundo, cuidarse es una prioridad.-


Posts Relacionados:
#CyberSecurity #CyberEspionage #CyberCrime #Malware #Ransomware #Meddling #PersonalInformation #DataPrivacy #Security #News

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 1 de septiembre de 2020

Sobre ciberejercitos y cibersoldados

De hacker a soldado.

Por Juanjo Galán, business strategy de All4Sec, publicado por Innovadores / La Razón.es.

Tal y como describe la OTAN —tradicionalmente convertida en doctrina— un dominio de operaciones militares debe responder a características diferenciales que tienen como objetivos (1) operar en él, (2) no estar completamente incluido en otro dominio, (3) implicar la actuación de fuerzas de los bandos, (4) ejercer el control sobre el oponente, (5) impulsar la sinergia con otros dominios, y (6) proporcionar la oportunidad de generar desequilibrios con otros dominios.

Ciberejercitos
Foto de Reuters, vista en El Confidencial
Utilizando esta definición, resulta evidente que la transformación digital de la sociedad ha traído consigo un 5º dominio de acción que se ha convertido en un nuevo entorno de operaciones militares, tanto ofensivas como defensivas. Un entorno al que se ha denominado ciberespacio.

Reglas en el ciberespacio

En este nuevo ‘campo de batalla’ el control del entorno se hace casi inabordable. Cada cinco años nos encontramos con que los equipos en red se multiplican por tres. Equipos que interactúan unos con otros ampliando sus límites. De facto, se estima que para el año 2040 el número de elementos interconectados superará los 5.000 millones a nivel mundial.

Desde la perspectiva militar, una particularidad de este dominio es que menudo se desconoce cuál es el adversario, no existen alertas previas, los engaños y señuelos son más sencillos de desplegar y la gestión de las amenazas resulta compleja —más aún cuando las acciones que podrían anticipar un ataque se muestran ambiguas.

viernes, 24 de julio de 2020

Crackers del GRU alcanzan objetivos de EE.UU.

La agencia de inteligencia militar GRU de Rusia ha llevado a cabo muchos de los actos de piratería más agresivos de la historia: gusanos destructivos, apagones y una operación amplia diseñada para influir en las elecciones de 2016. 

Ahora parece que el GRU está llegando a las redes estadounidenses nuevamente. Informan de una serie de intrusiones no reportadas anteriormente que se dirigieron a organizaciones que van desde agencias gubernamentales hasta infraestructura crítica. 

Interesante artículo en Wired: 
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 22 de mayo de 2020

Los pecados de Zoom y el Zoombombing

"El inesperado "boom" de las videollamadas significó millones en ganancias para la entonces modesta "start up" Zoom, propiedad de Eric Yuan. Pero también le acarreó graves problemas de seguridad y de filtración de datos. ¿Qué tan seguras son las videollamadas? ¿Qué alternativas hay? ¿Cómo proteger nuestros datos? En este especial de Enlaces les contamos lo más reciente sobre los escándalos de esta plataforma y algunos consejos para proteger nuestros datos en la red". Enlaces / DW Español.

Visto en Youtube, vía DW Español


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 21 de mayo de 2020

La otra pandemia, los ciberataques a los sistemas médicos y teletrabajadores

Desde fines de febrero se vienen informando sobre ciberataques a sistemas informáticos de los hospitales, entre lo más habitual en esos ataques está el uso de malware tipo ransomware (secuestrador de datos). Un problema mundial, en general todo comienza con un engaño, un envío de información adjunta en correos electrónicos.

Visto en Una al día / Hispasec. 
Un caso resonante fue el ataque a hospitales españoles en el mes de marzo próximo pasado, fue detectado por la Policía Nacional "tratando de colarse como información adjunta en correos electrónicos de sanitarios. Disfrazado de “información sobre la Covid-19”, pretendía “romper” el sistema informático de los centros médicos en plena crisis sanitaria". En estos casos se utilizó el Netwalker que introduce un código malicioso en el explorador del sistema informático para que los antivirus sean incapaces de detectarlo y eliminarlo.

El nombre del documento adjunto en los correos que se enviaban era CORONAVIRUS_COVID-19.vbs. Cuando algún receptor hacía clic en el documento, se ejecutaba, y el malware encriptaba los archivos. Luego se leía un anuncio como “Hey! Tus documentos han sido encriptados por Netwalker”. Y surgían las instrucciones para realizar el pago del rescate en la dark web con alguna criptomoneda.

El 12 de marzo hubo un ataque contra una organización sanitaria en Illinois (Estados Unidos), Champaign Urbana Public Health District, que les bloqueó la página web y debieron crear una alternativa. Este ransomware fue encontrado también en febrero en un ciberataque contra Toll Group, una empresa australiana de logística.

Los investigadores de seguridad advierten que el paso de millones de personas al teletrabajo ha desatado una cantidad sin precedente de ataques que buscan engañar a la gente para que entregue sus contraseñas:
"Nunca habíamos visto algo parecido", dijo Sherrod DeGrippo, jefa de investigación de amenazas para la firma de seguridad Proofpoint.
"Estamos viendo campañas con volúmenes de hasta cientos de miles de mensajes que se están aprovechando del coronavirus".
La pandemia ha creado la tormenta perfecta para los ciberataques, con millones de personas trabajando en circunstancias poco conocidas y menos seguras, que a la vez están ansiosas por información sobre el virus y las nuevas políticas organizacionales que están siendo implementadas.
Esto abre una nueva vía para actores maliciosos que usan correos electrónicos fraudulentos (phishing) u otras estrategias para obtener acceso a información sensible. nicos
"Cuando alguien está trabajando desde casa tiene un perfil de amenaza similar a si lo hace desde un aeropuerto o un Starbucks, simplemente no tienes la misma protección que podrías tener en el lugar de trabajo", dijo DeGrippo. (AFP).
Tom Pendergast, de la firma de seguridad y privacidad MediaPRO, dijo que muchos de los millones de personas que se adaptan al nuevo escenario están poco preparadas para el teletrabajo.
"Una cosa es que la gente esté trabajando remotamente con equipo que no ha sido configurado apropiadamente", dijo Pendergast. "Es diferente para la gente que no ha tenido esa experiencia" anteriormente. (AFP).
Se informó de "varias campañas de Phishing que intentan suplantar la imagen de la OMS (Organización Mundial de la Salud) y otras instituciones, buscando engañar a usuarios para robarles sus datos haciéndoles creer por ejemplo que iban a someterse a un test rápido del Covid-19. O que el estado iba a darles una ayuda de 350 - 700 euros".

El potencial que ocurran ciberataques que produzcan graves daños y pérdidas de información valiosa ha multiplicado las advertencias a reforzar la vigilancia.

El Departamento de Seguridad Nacional de Estados Unidos (DHS) también emitió una alerta, en marzo de éste año, advirtiendo que la pandemia de coronavirus ha incrementado las amenazas y que los ciberatacantes "podrían enviar correos electrónicos con mensajes adjuntos maliciosos o enlaces a páginas web fraudulentas para hacer que sus víctimas revelen información sensible".

En los últimos meses el ciberespionaje a médicos y técnicos relacionados con la vigilancia epidemiológica y el desarrollo de tratamientos, procedimientos, medicamentos y vacunas se ha incrementado, según han informado en foros que tratan temas de ciberseguridad. Advierten que gobiernos, servicios y el cibercrimen pueden estar detrás de éstas actividades de espionaje.

El teletrabajo ha provocado una oleada de videollamadas. Muchas de las apps que se utilizan son un magnífico campo de ataque para los ciberdelincuentes si no se toman una serie de medidas. Los equipos de respuestas a incidentes publican recomendaciones de ciberseguridad.

Visto en Youtube, vía DW Español

En éstos días se ha informado sobre Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje, "fue descubierto por los investigadores de ESET, es un malware utilizado para extraer y recolectar documentos con información confidencial y es capaz de operar aprovechándose de las redes aisladas".

Las redes aisladas son sistemas informáticos físicamente aislados de redes que no sean seguras. Es una medida clásica en entornos críticos, de alta seguridad. Las redes se aislan de cualquier otra red como podría ser la Internet pública o una red local no segura.

Los ordenadores, los equipos que se encuentran dentro de estos espacios se encuentran aislados de las redes. Están aislados físicamente, no solo evitando las conexiones a la Internet pública, lo cual implica que solo se le pueden transferir datos si se tiene acceso físico al equipo (vía USB, por ejemplo).

Ésto es muy utilizado en centros y equipos de investigación avanzada, que desarrolla información altamente valiosa.

Pero éstas redes aisladas no son inviolables, basta que un usuario confiable utilice mal un pendrive. Hay varios antecedentes, el caso más sonado fue el de Stuxnet (descubierto en 2010), una amenaza persistente avanzada en forma de troyano financiada y desarrollada conjuntamente por Estados Unidos e Israel, con el fin de atacar centrales nucleares iraníes y retrasar su programa nuclear.

Hay que recordar siempre la fortaleza de la seguridad depende del eslabón más débil, y en ciberseguridad el eslabón más débil es el factor humano.-

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 30 de abril de 2020

En EEUU aún resuena el russiagate, ¿se viene otro escándalo electoral?

En una reciente entrevista con Reuters, el presidente Trump sostuvo que cree que el manejo del coronavirus por parte de China es una prueba de que Pekín “hará todo lo posible” para que pierda la reelección en noviembre. A lo que el portavoz del Ministerio de Relaciones Exteriores de China, Geng Shuang, informó que “las elecciones presidenciales de Estados Unidos son un asunto interno, no tenemos interés en interferir”, y agregó, “esperamos que el pueblo de Estados Unidos no arrastre a China a su política electoral” (Reuters).

No pocos expertos, como la académica Kathleen Hall Jamieson, coinciden que trolls, hackers y bots vinculados al Kremlin tuvieron influencia real en las elecciones 2016.

En 2019, un informe de la ONG Freedom House, advirtió la creciente desinformación orquestada por los políticos amenaza las democracias, sumándose a la multiplicidad de voces que vienen alertando, desde hace años, el peligroso escenario.

En Estados Unidos desde el "suceso" del caso Bush vs Gore, el sonado escándalo electoral tras el que George W. Bush llegó a la presidencia de Estados Unidos, los sistemas de votación están en la mira de muchos.

En el mundo democrático la ciberseguridad se analiza como tendencia y su rol en los procesos electorales. Se destaca el papel de la ciberseguridad en un proceso electoral, donde su objetivo final es el de brindar certeza y confianza al electorado sobre los resultados de las votaciones, no solo al momento de contabilizar los sufragios, sino también en todas aquellas actividades previas y posteriores al escrutinio, especialmente cuando se pretende alterar el curso de las campañas políticas mediante malware, bots o ciberespionaje.

En Estados Unidos se señala que la seguridad electoral volverá al centro del escenario. Es un tema complicado que muy pocas personas realmente entienden, incluso entre los funcionarios electorales. 

Se están desarrollando documentales donde señalan que es importante entender que la seguridad electoral no se trata solo de las campañas de interferencia y desinformación rusas, también se trata del papel que desempeñan las empresas del sector privado en el sistema de votación y las vulnerabilidades de seguridad asociadas con las máquinas de votación y los procesos electorales. (HBO Documentary Shows The Value Of Cybersecurity In Election Security por Jody Westby / Forbes)

Vienen denunciando vulnerabilidades dentro de las máquinas de votación y los procesos electrónicos utilizados, y prácticas de ciberseguridad débiles dentro de las agencias electorales y la falta de idea de los funcionarios electorales sobre la tecnología que utilizan.

Para un documental de HBO, "Kill Chain: The Cyber War on America’s Elections (2020)" (Kill Chain: La guerra cibernética en las elecciones de Estados Unidos), HBO pasó cuatro años hablando con algunos de los expertos más importantes del mundo sobre temas electorales, siguiéndolos de país en país.

Entre ellos el documental ​​sigue al hacker finlandés y experto en ciberseguridad Harri Hursti mientras viaja por todo el mundo y por Estados Unidos para mostrar cómo los sistemas electorales se muestran peligrosamente desprotegidos.


Visto en Youtube, vía HBO. Trailer en ingles, se puede automatizar la traducción de los subtitulos

Hursti tiene un largo historial en poner el foco de atención sobre las vulnerabilidades de la tecnología electoral. En 2005, pirateó una máquina de votación muy utilizada en colegios electorales en Florida y, a pesar de la indignación pública generalizada, esa misma máquina tiene programado su uso en muchos estados en las elecciones de este 2020.

miércoles, 11 de marzo de 2020

Sobre el "nuevo" control social

Hoy leí un interesante artículo de opinión del Dr. Ricardo Luis Lorenzetti es juez de la Corte Suprema de Justicia de la Nación, publicado por el diario Clarín. Vale el tiempo de lectura del artículo, recomendable.

Lo titula "El nuevo control social", y comienza describiendo ejemplos que "muestran un mundo en el que las personas son controladas de modo agobiante, y la libertad se va perdiendo sin que nadie lo perciba".

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest',
una serie de televisión de la CBS. "La máquina"
Como dije, interesante el articulo, el Dr. Lorenzetti, advierte del uso para el mal del "ojo que todo lo ve", algo que no pocos lo hemos venido señalando desde hace años.

El señor juez señala que "en el derecho existen herramientas, tanto en el orden Constitucional como en el Código Civil y Comercial y hay muchas sentencias judiciales que protegen la vida privada, los datos personales, la libertad y la crítica. Es importante que se difundan y se agilicen los carriles para su utilización ágil y no costosa (o razonable) en términos económicos para cualquier ciudadano". Ojalá así sea y se cuide a cualquier ciudadano.

En lo personal me resulta difícil creer que se revierta la tendencia en el uso de la tecnología como instrumento para captar conocimiento, para realizar control y marketing.

También recordemos que a lo largo de la historia de la humanidad los poderosos han querido tener esa capacidad de verlo todo, de controlarlo todo, y hasta de ser de alguna manera "omnipresentes". Algo especialmente típico en gobiernos corruptos.

Queda claro que en un escenario complicado por múltiples, variables y permanentes amenazas, como lo es Internet, no se pueda dejar de pensar en seguridad y vigilancia. 

El ciberespionaje, el cibercrimen y el ciberterrorismo existen, y sobran los ejemplos sobre sus acciones y efectos, por lo que se hace necesario que las sociedades tengan una respuesta a éstos peligros. No pocos estados han implementado, vía diversos servicios de seguridad, sistemas que apuntan a defenderse del cibercrimen y el ciberterrorismo.

El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras el fatídico 11 de Septiembre de 2001, y los sucesos que alentaron en el Mundo entero nuevas y más profundas políticas contra el terrorismo que consecuentemente potenció a las entidades de seguridad de los estados, y obviamente la implantación de complejos sistemas de seguridad y vigilancia.

En gran medida las sociedades de alguna manera aceptaron esa tendencia en favor de mayor seguridad, y no consideraron la pérdida de privacidad y hasta de derechos y libertades, hasta que en 2013 la prensa publicó, de manera publicitada, las revelaciones de un ex contratista de la CIA, que trabajó para una gran empresa contratista, Booz Allen Hamilton, dedicada a la prestación de servicios de consultoría de gestión y tecnología para el gobierno de Estados Unidos.

Es muy difícil, sino imposible que se le ponga frenos a todo lo que aporta el desarrollo de la tecnología de información y comunicación en materia de seguridad y defensa. El tema no es la tecnología, es como se la usa y el marco legal que la regula.

Post relacionados:
Nota relacionada:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.