No tienes acceso a esta clase

¬°Contin√ļa aprendiendo! √önete y comienza a potenciar tu carrera

Ciberinteligencia

6/15
Recursos

La ciberinteligencia es la recolección y análisis de información que ayuda a predecir las capacidades, intenciones y actividades cibernéticas para prevenir amenazas.

Caso de ciberinteligencia en Latinoamérica

Por varios a√Īos, los pa√≠ses latinoamericanos han estado espiando a su poblaci√≥n, periodistas y opositores. Hasta que en el 2015 se encontraron evidencias sospechosas de distintos pa√≠ses por mantener negociaciones con teams de hacking, que les vendieron un Remote control System.

¬ŅQu√© es Remote Control System?

Remote Control System o sistema de control remoto es un software espía que se instala en la persona que se quiere monitorear para tomar control de su dispositivo. También envía todo tipo de imágenes y recibe instrucciones del control para ejecutar.

Derechos humanos y digitales

Si tenemos derechos digitales, al igual que derechos en el mundo real. Por esta raz√≥n debemos conocerlos y hacerlos cumplir porque si nos acostumbramos a que se nos violen tales derechos, ¬Ņen qu√© mundo estamos viviendo?

principios_de_internet_y_derechos_digitales.jpg

Por supuesto, así como tenemos derechos, tenemos deberes, los cuales también debemos cumplir. Porque en Latinoamérica en especial. Tenemos los derechos y deberes escritos en papel, pero si no los cumplimos de nada sirven.

Te invito a estudiar los siguientes recursos con el fin de que puedas tener m√°s claro cu√°les son tus derechos y deberes:


Contribución creada con los aportes de: Danilo H

Aportes 132

Preguntas 8

Ordenar por:

¬ŅQuieres ver m√°s aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

ūü§Ė Ciberinteligencia:
Es la adquisici√≥n y an√°lisis de informaci√≥n para identificar, rastrear y predecir las capacidades, intenciones y actividades cibern√©ticas que ayuden a identificar amenazas ūü¶á

No dudo que esto lo pudo haber usado el gobierno de Uribe, en Colombia, para espiar periodistas y oposición.

La ciberinteligencia es una actividad de obtención y análisis de información cuyo objetivo es identificar, rastrear y predecir capacidades, intenciones actividades de actores hostiles en el ciberespacio. Concretamente la ciberinteligencia permite:

  • Disponer de un sistema predictivo de alertas tempranas relativas al cibercrimen, al ciberterrorismo y al hacktivismo a trav√©s de an√°lisis de los datos e informaci√≥n obtenidos previamente.

  • Conocer las caracter√≠sticas de las ciberamenazas para monitorizar y neutralizar su impacto, as√≠ como reducir y reforzar las debilidades.

  • Mejorar los procesos de decisi√≥n en materia de seguridad y ciberseguridad mediante la reducci√≥n de incertidumbre.

Si me entere del caso pero honestamente ya no me sorprendio dado toda la historia y abusos de los gobiernos

Aquí les comparto un video que trata del tema de la vigilancia ilegal en los países lationamericanos: https://www.youtube.com/watch?v=oL82TiZiiew

El problema es que el gobierno de M√©xico en la anterior administraci√≥n (Enrique Pe√Īa Nieta) us√≥ este software para espiar a periodistas y opositores.

Sorprendente la verdad, no sabia que al solo usar el internet si el proveedor del servicio participa en esto tambien pueden inyectar codigo malicioso en tu dispositvo.

EN EL CASO DE COLOMBIA, FUE LLAMADA COMO ( CHUZADAS DEL DAS) COMENZARON DESDE LOS TIEMPOS DE LA PRESIDENCIA DE √ĀLVARO URIBE COMO PRESIDENTE Y FUE UNO DE LOS ESC√ĀNDALOS QU

Lo que m√°s me impacto del reporte fueron estas frases:

  • " La naturaleza del software de Hacking Team es tan invasiva que tiene acceso a todo, incluyendo a las comunicaciones especialmente protegidas, sin que existan los mecanismos adecuados para controlarlo"
  • "RCS se usa para espiar a disidentes pol√≠ticos, periodistas y defensores de derechos humanos"
    Es sorprenderte que hay un software espía que vende a organizaciones gubernamentales alrededor del mundo

De la historia de Hacking Team y RCA me impact√≥ que luego de la filtraci√≥n en ning√ļn pa√≠s se han abierto investigaciones al respecto.

Ya leí el documento de Hacking Team, sobre los Derechos Digitales en Latinoamérica. Y en verdad esta muy interesante. Sobre todo el ver que mi país a violentado los derechos de sus habitantes con la compra del programa por maso menos 160, 000, 000 de pesos, lamentable.

Solo un recordatorio, la vigilancia gubernamental en países de LATAM (y otros lugares del mundo) hacia personas defensoras de derechos humanos, periodistas, y activistas sigue hoy en día (Diciembre 2021). En México no existen regulación para la compra, venta y uso de estas herramientas.

Nadie debería pasar a la siguiente clase sin antes haber leído el articulo sobre derechos digitales.

En tiempos de cambio, quienes estén abiertos al aprendizaje se
adue√Īar√°n del futuro, mientras que aquellos que creen saberlo todo estar√°n bien equipados para un mundo que ya no existe
"Eric Hoffer"

Comenta qué me impactó de la noticia
la Policía Nacional de Inteligencia, la Dirección de Inteligencia de la Policía
(Dipol) compró el software de Hacking Team por 335 mil euros, con Robotec como socio.
Posteriormente compró otra licencia de 850 mil euros a la empresa Nice y además pagaron
35 mil euros por concepto de mantenimiento anual.70
En entrevista con el peri√≥dico El Tiempo, la Polic√≠a se√Īal√≥ que ‚Äúno ha sostenido v√≠nculo
comercial con la firma Hacking Team‚ÄĚ, sino con Robotec Colombia S.A.71 de la cual, en diciembre de 2013 adquiri√≥ una herramienta tecnol√≥gica para ‚Äúpotencializar la capacidad de
detecci√≥n de amenazas del terrorismo y criminalidad organizada en el ciberespacio colombiano‚ÄĚ.72 Adem√°s hicieron √©nfasis en que dicho instrumento fue adquirido de manera legal
y que ‚Äúen ning√ļn caso compromete la seguridad ni la privacidad de los colombianos‚ÄĚ.

Un resumen de las chuzadas en Colombia que se presentan hace 25 a√Īos, causaron esc√°ndalo, pero siguen vigentes aqu√≠

Lo que m√°s me impact√≥ fue el grado de impunidad que se observa en el caso de Hacking Team, seg√ļn el documento, pese al conocimiento p√ļblico y a las investigaciones realizadas ninguno de los gobiernos que adquirieron el software esp√≠a ha sido sancionado en alg√ļn √°mbito.

Leer el documento es muy interesante, pues te demuestra la idea que lo que el gobierno no es 100% correcto (por más evidente que suene, la mayoría de gente no piensa que llega estos puntos) y puede vigilar y manipular no es tanto ciencia ficción, pues como en el documento dice fue usado para la vigilancia de opositores, periodistas o en sí para que el gobierno saque beneficios de todo al tener un mayor control, algo que nos abre la mente a entender que en realidad estos casos pasan y son más comunes de lo que pensamos

las aplicaciones de préstamo de dinero que no son reguladas te prestan muy fácil en realidad te manipulan todo el proceso por el hecho de querer obtener el dinero , para poder empezar el proceso , tienes que dar el acceso a tu lista de contactos, a tus archivos multimedia , calendario, tus llamadas , como los prestamos son a 7 días un día antes te estas conbrando y tomando imágenes para presionarte para que pagues , si no pagas le manda fotos a tus contactos que eres un ratero , deudor
una manipulación total , estaba reflexionando sobre este tema de la ciberseguridad , los tipo de forma de hakear en realidad también como persona te hakean al momento de manipularte por eso de tener tus datos (ingeniera social)

Lo que más me impacto del documento es un parrafo del inicio: “RCS es un software capaz de acceder a cualquier tipo de información contenida en una
computadora o tel√©fono celular: contrase√Īas, mensajes y correos electr√≥nicos, contactos,
llamadas y audios de teléfono, micrófono y webcam, información de herramientas como
Skype y otras plataformas de chat, posición geográfica en tiempo real, información almacenada en el disco duro, cada una de las teclas apretadas y clics del mouse, capturas de
pantalla y sitios de internet visitados, y m√°s. En otras palabras, pr√°cticamente todo lo que
transcurre en un equipo personal.‚ÄĚ

Que no se establece políticas de protección de datos privados

Todos deberían de leer el documento que dejó la profe en esta clase antes de pasar a la siguiente.
Ayuda a profundizar bastante, y crea entusiasmo para seguir inform√°ndose y aprendiendo sobre la seguridad inform√°tica.
Gracias PLATZI ‚ô•

Investiga otros vectores de ataques comprtelos?
El drive-by compromise es un vector de ataque que podemos encontrar en algunos ataques de amenazas avanzadas persistentes (APT). Consiste en aprovechar una web que las v√≠ctimas visiten con regularidad o la que se llega por casualidad o conduci√©ndolas hacia ella; esta web est√° cargada con scripts que explotan alguna vulnerabilidad del navegador para instalar alg√ļn tipo de malware en el ordenador de las v√≠ctimas o se les enga√Īa para que lo descarguen e instalen ellas mismas.

Este es un articulo del 2015, que habla sobre el CISEN mexicano y sus relaciones con el Hacking Team.

https://www.eleconomista.com.mx/politica/Cisen-inhabilita-software-de-espionaje-por-infiltracion-a-Hacking-Team-20150707-0089.html

Bolivia no está usando este tipo de servicios de vigilancia apoyados en tecnología, pero es muy probable que lo comience a hacer, porque su utilidad para labores de inteligencia (prevenir delitos o preservar la seguridad nacional) es obvia. El peligro en esta práctica es que no existe un marco legal que norme el uso de sistemas de vigilancia y que exija permisos judiciales para utilizarlo, y que además deba ser transparentado después de un tiempo; así que el Gobierno podría espiar en las comunicaciones personales de todos los ciudadanos sin que nos enteremos y sin ninguna sanción legal.

fragmento de el periodico la razón

https://www.la-razon.com/voces/2015/07/13/hacking-team/

**Ciberseguridad
**Conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios. Es la encargada de velar por los intereses de las infraestructuras críticas.
la ciberseguridad no solo se encuentra en la √≥rbita de lo p√ļblico, sino tambi√©n en la de lo privado.
la ciberdefensa es un término asociado netamente a la protección de los intereses físicos y virtuales de una nación.
Los elementos principales dentro de la seguridad de la información son 3:
Disponibilidad: la información debe estar disponible cuando sea requerido.
Integridad: solo puede ser modificada por las personas autorizadas para ello.
Confidencialidad: solo pueden acceder a ella los usuarios que se encuentren autorizados, lo cual dependerá del nivel de privilegios que posean.
la ciberdefensa es un t√©rmino que alude directamente a la naci√≥n, por el otro lado la ciberseguridad alcanza al sector privado y p√ļblico.

Resumen en Notion
https://n9.cl/utov5

Soy un entusiasta de la privacidad, y la verdad ver que no solo Estados Unidos y China ya hacen uso de estas herramientas, solo reafirma mi entusiasmo.

Pueden documentarse mas sobre Privacidad en los canales de Techlore y The Hated One en Youtube.

En M√©xico estuvo el caso ‚ÄúPegasus‚ÄĚ en el que se di√≥ a conocer que se estaba espiando a periodistas, activistas e inlcluso pol√≠ticos.

https://www.france24.com/es/américa-latina/20210720-pegasus-espionaje-mexico-pena-nieto

La secretaria de Inteligencia del Ecuador (SENAIN), de la epoca del correismo, organismo que compró Remote Control System para espinonar a disidentes u opositores politicos, invirtiendo solo en este sistema medio millon de dolares sin considerar el costo de mantenimiento del mismo…

Relaciono el comentario qué me impactó de la noticia:

La filtración reveló que de la información de Hacking Team permitió saber que la Drug Enforcement Agency (DEA) de Estados Unidos intercepta todas las comunicaciones
de todos los ciudadanos colombianos. Así mismo, se sospecha del uso de herramientas de este tipo contra Vicky Dávila, periodista que investiga una red de prostitución masculina al interior de la policía.

Resumen del capitulo en Notion
https://acortar.link/sLDZA

Primera vez que escucho sobre esta noticia y es lamentable que de verdad no me sorprenda.

jejeje eso me suena a los mensajes de UNO TV. No puedes cancelar esa cosa!. Me acuerdo de la nota. Estados Unidos hizo algo similar tiempo despues en los equipos de gobierno de otros paises en la administracion de Obama me parece.

Buenas tardes, saludos a todos en esta nueva versi√≥n no he logrado ver los recursos y recomendaciones que hace el profesor; en la pesta√Īa de "Recursos" debajo del video de la clase no se lista nada, agradezco si alguien me ayuda Gracias!

La ciber inteligencia es como ser un detective en el mundo digital. Los expertos en ciber inteligencia trabajan incansablemente para rastrear y entender a los ciberdelincuentes y las amenazas en línea.

Una vez tomé un curso sobre ciberinteligencia, pero lo explicaron desde la perspectiva como tal del ciclo de inteligencia, no desde la seguridad informática.

Lo resumieron explicando que la ciberinteligencia es en esencia inteligencia en el ciberespacio. Enteniendo ciberespacio en sus tres capas. La lógica (software, código fuente, redes lógicas, etc), la física (hardware, redes físicas) y la capa cognitiva (la interacción usuario-ciberespacio).

La ciberinteligencia vendr√≠a siendo entonces (seg√ļn ese profesor) la aplicaci√≥n de la inteligencia en esos 3 aspectos.

Hacking Team es una empresa italiana de desarrollo de software que produce spyware para agencias gubernamentales y empresas privadas. La empresa ha sido criticada por sus productos, que se han utilizado para espiar a periodistas, activistas y ciudadanos comunes.

Hacking Team fue fundada en 2003 por Gianluca Spampinato, Matteo De Pasquale y Roberto Santangelo. La empresa tiene su sede en Mil√°n, Italia, y cuenta con oficinas en los Estados Unidos, el Reino Unido, Francia y Espa√Īa.

Los productos de Hacking Team se utilizan para espiar a las personas mediante el seguimiento de sus comunicaciones, el robo de sus datos y el control de sus dispositivos. La empresa ha sido acusada de vender sus productos a gobiernos represivos que los utilizan para espiar a sus ciudadanos.

En 2015, Hacking Team fue víctima de un ataque de piratería que reveló datos confidenciales, incluido el código fuente de sus productos. El ataque provocó que Hacking Team se declarara en bancarrota.

A pesar de su bancarrota, los productos de Hacking Team siguen siendo utilizados por gobiernos y empresas privadas. La empresa ha sido criticada por sus productos, que se han utilizado para espiar a periodistas, activistas y ciudadanos comunes.

hay otro software llamado pegasus que compro el gobierno de M√©xico durante el gobierno de Pe√Īa Nieto, supuestamente comprado para combatir el Crimen Organizado, aunque principalmente fue empleado para espiar a defensores de derechos humanos, periodistas, activistas y algunos poiticos de oposici√≥n.

es lamentable que nuestros gobiernos nos espíen de tantas maneras y ala vez nos dicen que estamos rezagados con la tecnología cuando en realidad es lo contrario

No puedo creer que en Latinoamérica estuviera pasando todo esto, quien dice que la mayoría de los países de Latinoamérica no tienen tecnología

El informe ‚ÄúHacking Team Malware para la vigilancia en Am√©rica Latina‚ÄĚ explica c√≥mo la empresa italiana de ciberseguridad, Hacking Team, vendi√≥ su software de vigilancia a varios gobiernos en Am√©rica Latina. Este software, llamado Remote Control System (RCS), permiti√≥ a los gobiernos interceptar y monitorear las comunicaciones de individuos, incluyendo correos electr√≥nicos, mensajes de texto y llamadas telef√≥nicas.

El informe reveló que algunos de los gobiernos que compraron el software de Hacking Team lo utilizaron para espiar a periodistas, activistas y oponentes políticos, lo que generó preocupaciones sobre el uso de herramientas de vigilancia por parte de los gobiernos y las empresas.

El informe también llevó a un mayor escrutinio de las prácticas de vigilancia en línea, y ha llevado a un aumento de la regulación en algunos países para limitar el uso de estas herramientas de vigilancia.

En resumen, el informe ‚ÄúHacking Team Malware para la vigilancia en Am√©rica Latina‚ÄĚ es un importante recordatorio de los riesgos de la vigilancia en l√≠nea y la necesidad de proteger la privacidad y los derechos de los individuos en el ciberespacio.

La ciberinteligencia es un campo de la seguridad informática que se enfoca en recopilar, analizar y utilizar información para identificar y prevenir amenazas cibernéticas. Es el proceso de obtener información sobre el entorno digital, los adversarios, las vulnerabilidades y las amenazas que existen en el ciberespacio. Los puntos importantes que destacaría son los siguientes:

  • Recopilaci√≥n de datos: La ciberinteligencia se enfoca en recopilar informaci√≥n de diversas fuentes, incluyendo redes sociales, sitios web, bases de datos p√ļblicas, foros de discusi√≥n y otras fuentes abiertas.

  • An√°lisis de datos: Una vez que se recopila la informaci√≥n, se analiza para identificar patrones y tendencias, as√≠ como para identificar y evaluar posibles amenazas.

  • Identificaci√≥n de amenazas: La ciberinteligencia se enfoca en identificar las amenazas antes de que ocurran, utilizando t√©cnicas de an√°lisis avanzado y herramientas de inteligencia artificial.

  • Protecci√≥n de activos cr√≠ticos: Los expertos en ciberinteligencia trabajan para proteger los activos cr√≠ticos, como sistemas gubernamentales, infraestructuras cr√≠ticas, empresas y otros organismos, de las amenazas cibern√©ticas.

  • Inteligencia en tiempo real: La ciberinteligencia se enfoca en proporcionar inteligencia en tiempo real a los tomadores de decisiones, para que puedan tomar medidas r√°pidas y efectivas en respuesta a las amenazas.

  • Colaboraci√≥n: La ciberinteligencia se basa en la colaboraci√≥n y el intercambio de informaci√≥n entre diversas organizaciones y agencias de inteligencia para mejorar la seguridad inform√°tica.

En resumen, la ciberinteligencia es un campo crucial en la seguridad informática que ayuda a identificar y prevenir amenazas cibernéticas, proteger activos críticos y proporcionar inteligencia en tiempo real a los tomadores de decisiones. Es un proceso continuo que requiere una combinación de habilidades técnicas y de inteligencia, y la colaboración entre diversas organizaciones para tener éxito.

Los gobiernos son manejados por unos pocos. Nada de esto me sorprende.

Ese software de espionaje de los gobiernos suena como el algorimo de Zola en la pelicula del Capitan America y el Soldado del Invierno, donde dice. Un super algoritmo que registra hisotriaales escolares, planes de carera, etcetera, de cualquier persona que represente un riesgo para Hydra. Y la peor parte es que sean los propios goviernos quienes lo hagan. No cabe duda que la realidad supera la ficción. Y que poco ético de los gobiernos.

Lo que m√°s me impacto leyendo este reporte es el hecho de que paises que pasan desapercibidos en este tipo de temas (al menos que yo sepa) esten involucrados en este tipo de problema, si habia escuchando antes que Venezuela podria estar involucrada en estos temas pero no me hubiese pasado por la mente nunca que Mexico o Colombia tambien lo hicieron, ya que esto es una completa violaci√≥n a los derechos humanos y en estos pa√≠ses no se rige una ‚Äúdictadura‚ÄĚ como en Korea del Norte o China.

Gracias por el dato, estaré mas alerta sobre esto

Me impacto mucho el software RCS, es increíble como puede acceder a todo lo que sucede en nuestros equipos, nuestra localización, clicks, teclas presionadas, camara, micrófono y demás, es definitivamente un poderoso software que muchos usan indebidamente.

Las personas que están gobernando siempre quieren tener mas poder y hacen cualquier cosa, como por ejemplo utilizar la tecnología para tener toda la información del pueblo y poder seguir en el poder.

Para tomar en cuenta, ‚Äúla ciberinteligencia es el √°rea de inteligencia aplicada a la inform√°tica y el ciberespacio‚ÄĚ

Lo que m√°s me ha impactado de la historia contada es saber que no un √ļnico pa√≠s esp√≠e a sus ciudadanos si no que sea pr√°ctica habitual de los todos o la mayor√≠a de los paises el hacerlo, cuando se supone que una de las obligaciones de los gobiernos es defender los derechos y libertades de sus ciudadanos y esta pr√°ctica es justamente ir en el sentido contrario al que deber√≠an.

Lamentablemente esta es una guerra de abuso de poder que no empieza ni termina en la cyber seguridad.
 
Es algo muy difícil de detener por el secretismo y corrupción de estos entes.
 
M√°s all√° de que las legislaciones deben aplicar penas fuertes contra estos grupos, tambi√©n se deber√≠a hacer un mayor hincapi√© en legislaciones de pr√°cticas de seguridad a la hora de fabricar y dise√Īar dispositivos.

creería que la información que está en la red no esta protegida. El sólo hecho de tener redes sociales y un celular inteligente nos pone a disposición de quien sepa más que nosotros en tanto a accesos y tecnología....

grabe que los países tomen decisiones arbitrarias, pero

No me sorprende que al solo usar el internet spueden inyectar codigo malicioso al dispositvo de uno i el proveedor del servicio participa en esto actividad tambien.

Creo que si bien es impactante el peso de los datos y como estos se estan manipulando, creo que es m√°s com√ļn de lo que pensamos que nuestros datos se estan usando y vendiendo com√ļnmente

Es bastante preocupante saber, que a pesar de los hallazgos presentados en su momento, no exista a√ļn la regulaci√≥n apropiada para este tipo de pr√°cticas y que esos abusos a la privacidad, est√©n impunes por los vac√≠os legales.

Despu√©s de leer el informe de espionaje por parte de gobiernos latinoamericanos, lo que m√°s me impacta es saber que este tipo de software de espionaje no est√° regulado a√ļn en ning√ļn pa√≠s o con t√©rminos bastante vagos que dejan muchas cosas a la interpretaci√≥n y m√°s aun despu√©s conocer distintos casos en los que se uso de manera completamente fuera de lo legal. Impresionante de la misma manera que el Hacking team siga operando con normalidad y que en ning√ļn pa√≠s se haya abierto una investigaci√≥n al respecto.

Es impactante la capacidad que tiene el software para recolectar información y que tal vez nuestra información no este segura.

Facebook se vio involucrado en un caso de exposici√≥n de datos. Cerca de 419 millones de n√ļmeros de tel√©fono y de identificaci√≥n de usuario en Facebook fueron almacenados en un servidor online que no estaba protegido por contrase√Īa. No importa que tan importante o relevante sea la informaci√≥n que se est√° almacenando, esta siempre debe estar protegida de todas la maneras posibles.

Gracias por el documento, impactante.

Tipos de Ciberinteligencia

  • ESTRATEGICA
    Obtiene información a nivel mundial acerca de las tendencias actuales en las amenazas y cibercrimen que está sucediendo.
  • T√ĀCTICA
    Consigue información de los incidentes sufridos por las organizaciones o indicadores de compromiso de estos (IOC) para verificar que los sistemas de seguridad son capaces de evitarlos, contenerlos o solucionarlos.
  • T√ČCNICA
    Logra información de amenazas del entorno de las organizaciones (tipo de sector)

- Ciberinteligencia
Recolección y análisis de información pra identificar, rastrear y predecir las capacidades, intenciones y actividades cibernéticas que ayuden a detectar y prevenir amenazas. Al estilo detective.

-Caso de ciberinteligencia en Latinoamérica
Por muchos a√Īos, paises Latinoamericanos espiaron a su poblaci√≥n y a opositores pol√≠ticos gracias a un Malware, otros paises mantuvieron negociaciones con el teams de hacking que les vendieron Remote Control System o Sistema de Control Remoto. Este software al ser insatalado en el dispocitivo que se quiere monitoriar, puede controlarlo. Envia informaci√≥n al control y recibe instrucciones de este.

Me atreveria a decir que actualmente se siguen utilizando esos programas!

Es increíble como pese a parecer tener una mayor libertad para hacer lo que queremos, estamos siendo controlados continuamente por nuestros gobiernos. Lo contado en Latinoamérica fue un aviso para todo el mundo. Que nos certifica que el resto de gobiernos no hagan lo mismo de una manera mas eficaz. Pues como bien se ha dicho, es una vulnerabilidad de día 0. Hasta que no se encuentre el fallo y una solución no podremos ni darnos cuenta como si de un troyano se tratase.

Yo me entere cuando se dio a conocer este tema y lo que más me sorprendió y me sigue sorprendiendo es que aquí en MEXICO no se haya hecho absolutamente nada al respecto. Y que nadie saliera a desmentir o a darle seguimiento a la noticia.

Sorprende el hecho que casi todos los gobiernos de la regi√≥n sin importar su ideolog√≠a pol√≠tica hayan adquirido este software y hayan hecho violaciones a los derechos de privacidad de las personas, incluso todav√≠a pasa, en Venezuela se filtro que una compa√Ī√≠a de telefon√≠a le dio acceso al servicio de inteligencia para espiar las llamadas

Hoy en d√≠a muchos pa√≠ses y compa√Ī√≠as lo hacen, incluso viene estipulado en las leyes o normas respectivamente.

No es sorprendente que los países hagan eso con los ciudadanos si otras naciones extranjeras también nos espían y tiene conocimiento de nuestras acciones con los medios digitales :’)

¬ŅSorprendente? Creo que no, al menos a sabiendas de c√≥mo funciona la pol√≠tica en LATAM, y que siempre buscan poseer el mayor control de la naci√≥n sobre la sociedad.

Lo que más me ha impactado, es la cantidad de dinero que el gobierno de mi país destina a espiarnos y lo poco que destina a programas sociales y a contener amenazas más reales.

ūü§Ė Ciberinteligencia:
Es la adquisici√≥n y an√°lisis de informaci√≥n para identificar, rastrear y predecir las capacidades, intenciones y actividades cibern√©ticas que ayuden a identificar amenazas ūü¶á

Estaba leyendo el informe sobre Malware para la vigilancia, en las conclusiones destaca lo siguiente: “…Las leyes deben proteger a los informantes o whistleblowers para no sancionar a personas vinculadas al Estado, que, teniendo la obligación legal de mantener confidencialidad, divulguen
informaci√≥n de inter√©s p√ļblico.‚ÄĚ En esta parte me recuerda a los casos de Edward Snowden y de WikiLeaks.

Las pruebas de intrusi√≥n se han convertido desde hace muchos a√Īos en una t√©cnica com√ļn empleada para comprobar la seguridad de una red. Tambi√©n son conocidos com√ļnmente como pruebas de caja negra o hacking √©tico. Las pruebas de intrusi√≥n son esencialmente el ``arte¬ī¬ī de comprobar una aplicaci√≥n en ejecuci√≥n remota, sin saber el funcionamiento interno de la aplicaci√≥n, para encontrar vulnerabilidades de seguridad.

Un m√©todo muy com√ļn para calcular las claves desde las contrase√Īas lo representa la funci√≥n derivadora de claves PBKDF2 (Password-Based Key Derivation Function 2), m√©todo por el cual se a√Īade una secuencia semialeatoria de bits, el denominado valor de sal, a la contrase√Īa y, utilizando funciones hash criptogr√°ficas, se deriva la secuencia de bits con la longitud deseada.

Comenta una historia o investiga sobre algo que haya pasado con un malware que haya causado alg√ļn problema mundial
ILoveYou (o VBS/LoveLetter) es un gusano escrito en VBScript. En mayo de 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares.

Con que tipo de malware te has topado antes? Como has lidiado con ellos?
Tuve un problema con el virus Windows 10 fue muy molesto ya que perd√≠ informaci√≥n valiosa y al final tuve que formatear un disco duro con a√Īos de informaci√≥n.

El objetivo principal de los sistemas de investigación criminal y de inteligencia es salvaguardar la seguridad, la paz y los principios de cada país. Sin embargo, cuando se usan métodos como el malware, estos objetivos se logran mediante mecanismos secretos y posiblemente
ilegales, con poca rendici√≥n p√ļblica disponible cuando precisamente, por el objetivo democr√°tico que persiguen, deben ser objeto de controles ciudadanos y rendici√≥n de cuentas.

**Perspectiva social y normativa
**Las amenazas a la privacidad es la afectaci√≥n de datos. Este tipo de tecnolog√≠a puede recolectar y almacenar informaci√≥n de conductas y actividades con un acceso incontrolado a ellos.¬†Si queremos m√°s comodidad, debemos renunciar a ciertos datos y a un mayor control de los mismos, ya sea en nuestro hogar o en la oficina, al ser ‚Äúobservados‚ÄĚ por objetos, cosas que son manejadas de forma permanente.¬†Se comienza a plantear temas como qu√© marco √©tico y jur√≠dico debemos seguir o de qu√© jurisdicci√≥n. Supongamos que fallece debido a un ataque inform√°tico en el hospital donde estaba conectado su marcapasos, dicho hospital est√° en EE.UU. ¬ŅA qui√©n se responsabiliza? ¬ŅQui√©n maneja y administra la base de datos? ¬ŅQu√© juez interviene siendo que vive en Argentina y los datos se encuentran en servidores alojados en Estados Unidos? Jugar√° un rol muy importante el tema de la soberan√≠a del Estado, es decir, qu√© protecci√≥n existe tanto para un pa√≠s como para sus ciudadanos. Se plantear√°n m√°s preguntas, debido a que existir√°n nuevas situaciones que aun la ley no puede regular, el derecho siempre va a pasos atrasados de los movimientos de la sociedad, y si esos movimientos est√°n relacionados con la tecnolog√≠a eso implicar√° mayor atraso. Los Estados se encuentran analizando cuestiones de gobernanza para el IoT, porque a√ļn es una inc√≥gnita.¬†en el campo de la normativa internacional, m√°s precisamente en Europa, existen directivas que buscan la regulaci√≥n.
Directiva 2014/53/UE (Diario oficial de la Uni√≥n Europea, 2013), en su art√≠culo 47, refiere sobre la armonizaci√≥n de la legislaci√≥n de los Estados sobre la comercializaci√≥n de equipos radioel√©ctricos.¬†El reglamento general de protecci√≥n de datos (GDPR) este sugiere medidas de salvaguardo para los principios de privacidad por dise√Īo y privacidad por defecto o que los usuarios puedan ejercer control de sus datos.
Directiva 2013/40/UE, que aborda temas de cibercriminalidad y ciberseguridad en toda la Unión Europea. Aquí la regulación es casi nula, y aun peor, presenta pocas incitativas.

Me sorprende como mediante el Wifi, es posible atacar telefonos moviles. Incluso, me hace pensar con lo riesgoso que es el internet gratuito en aeropuertos o parques en algunas ciudades :0

Estamos al horno!!!

Si no mal recuerdo el sofware se llama Pegasus y es un spyware, s4vitar (creador de contenido de ciberseguridad) hablo sobre este spyware.

De ahí la importancia de aprender sobre seguridad informática y lo que deja claro que el problema no es solo que se nos vulneren nuestros derechos sino tambien que el mismo Estado ha tenido que ver con ello…

lo que mas me impacto es que una vez que los paises compraran el software, no hubiese ninguna entidad regulatoria que limite su actuar, pudiendo usar todas las capacidades t√©cnicas del Spyware. Yo soy chileno y lo √ļnico que se hace es castigar al que entrega informaci√≥n de una causa a fuentes no autorizadas.

Preocupante los antecedentes de espionaje.

La Ciberinteligencia es una actividad de obtención y análisis de información cuyo objetivo es identificar, rastrear y predecir capacidades, intenciones y actividades de actores hostiles en el ciberespacio. Concretamente, la Ciberinteligencia permite:

Disponer de un sistema predictivo de alertas tempranas relativas al cibercrimen, al ciberterrorismo y al hacktivismo a través del análisis de los datos e información obtenidos previamente.
Conocer las características de las ciberamenazas para monitorizar y neutralizar su impacto, así como reducir y reforzar las debilidades.
Mejorar los procesos de decisión en materia de seguridad y ciberseguridad mediante la reducción de la incertidumbre.

¬ŅQu√© es la ciberinteligencia?

Derechos humanos y digitales

Modo captura

Remote control system / sistema de control remoto

Caso: Gobiernos Latinoamericanos espiando opositores y población

Interesante intro a este tema de la cyberseguridad, m√°s a√ļn el informe que resume los pa√≠ses que estuvieron involucrados de manera directa o indirecta con los proveedores de dicho software que sustentaban la venta del mismo dentro de una supuesta legalidad, cosa que al menos en M√©xico no existe tristemente.

No sabia sobre esto! como siempre usando la tecnología para el mal

Increíble que este tipo de software pueda ser adquirido por gobiernos en una región que siempre ha tenido tendencias al autoritarismo.

Colombia esta mas que resaltado en ese mapa y no me extra√Īa, porque ac√° no se puede hacer algo alternativo que benficie a todos ya que es declarado ‚Äúobjetivo militar‚ÄĚ

Obviamente lo más impactante y creo que a nivel de todos los gobiernos es que por más regulaciones o sanciones que se tengan, las personas en el poder siempre podrán actuar deliberadamente, justificarán y esconden la verdad sin preocupaciones de que la justicia recaiga sobre ellos. En Latinoamérica será un cuento de nunca acabar.

*** Esto se publicó por error en el tema anterior:***
Lo complicado en este tema es que la tendencia de utilizar los medios digitales implica toda esa cantidad de vulnerabilidades que son intrìnsecas a estos recursos.
El usuario regular ignora la mayor√≠a de estas amenazas y mantiene su ‚Äúcasa‚ÄĚ abierta a este tipo de infiltraciones.

salio que usaban pegasus vigilavan a medio mundo ! !

Ciberinteligencia descripción gráfica: Lo que hace Google