No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Ciberinteligencia

6/15
Recursos

La ciberinteligencia es la recolección y análisis de información que ayuda a predecir las capacidades, intenciones y actividades cibernéticas para prevenir amenazas.

Caso de ciberinteligencia en Latinoamérica

Por varios años, los países latinoamericanos han estado espiando a su población, periodistas y opositores. Hasta que en el 2015 se encontraron evidencias sospechosas de distintos países por mantener negociaciones con teams de hacking, que les vendieron un Remote control System.

¿Qué es Remote Control System?

Remote Control System o sistema de control remoto es un software espía que se instala en la persona que se quiere monitorear para tomar control de su dispositivo. También envía todo tipo de imágenes y recibe instrucciones del control para ejecutar.

Derechos humanos y digitales

Si tenemos derechos digitales, al igual que derechos en el mundo real. Por esta razón debemos conocerlos y hacerlos cumplir porque si nos acostumbramos a que se nos violen tales derechos, ¿en qué mundo estamos viviendo?

principios_de_internet_y_derechos_digitales.jpg

Por supuesto, así como tenemos derechos, tenemos deberes, los cuales también debemos cumplir. Porque en Latinoamérica en especial. Tenemos los derechos y deberes escritos en papel, pero si no los cumplimos de nada sirven.

Te invito a estudiar los siguientes recursos con el fin de que puedas tener más claro cuáles son tus derechos y deberes:


Contribución creada con los aportes de: Danilo H

Aportes 132

Preguntas 8

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

🤖 Ciberinteligencia:
Es la adquisición y análisis de información para identificar, rastrear y predecir las capacidades, intenciones y actividades cibernéticas que ayuden a identificar amenazas 🦇

No dudo que esto lo pudo haber usado el gobierno de Uribe, en Colombia, para espiar periodistas y oposición.

La ciberinteligencia es una actividad de obtención y análisis de información cuyo objetivo es identificar, rastrear y predecir capacidades, intenciones actividades de actores hostiles en el ciberespacio. Concretamente la ciberinteligencia permite:

  • Disponer de un sistema predictivo de alertas tempranas relativas al cibercrimen, al ciberterrorismo y al hacktivismo a través de análisis de los datos e información obtenidos previamente.

  • Conocer las características de las ciberamenazas para monitorizar y neutralizar su impacto, así como reducir y reforzar las debilidades.

  • Mejorar los procesos de decisión en materia de seguridad y ciberseguridad mediante la reducción de incertidumbre.

Si me entere del caso pero honestamente ya no me sorprendio dado toda la historia y abusos de los gobiernos

Aquí les comparto un video que trata del tema de la vigilancia ilegal en los países lationamericanos: https://www.youtube.com/watch?v=oL82TiZiiew

El problema es que el gobierno de México en la anterior administración (Enrique Peña Nieta) usó este software para espiar a periodistas y opositores.

Sorprendente la verdad, no sabia que al solo usar el internet si el proveedor del servicio participa en esto tambien pueden inyectar codigo malicioso en tu dispositvo.

EN EL CASO DE COLOMBIA, FUE LLAMADA COMO ( CHUZADAS DEL DAS) COMENZARON DESDE LOS TIEMPOS DE LA PRESIDENCIA DE ÁLVARO URIBE COMO PRESIDENTE Y FUE UNO DE LOS ESCÁNDALOS QU

Lo que más me impacto del reporte fueron estas frases:

  • " La naturaleza del software de Hacking Team es tan invasiva que tiene acceso a todo, incluyendo a las comunicaciones especialmente protegidas, sin que existan los mecanismos adecuados para controlarlo"
  • "RCS se usa para espiar a disidentes políticos, periodistas y defensores de derechos humanos"
    Es sorprenderte que hay un software espía que vende a organizaciones gubernamentales alrededor del mundo

De la historia de Hacking Team y RCA me impactó que luego de la filtración en ningún país se han abierto investigaciones al respecto.

Ya leí el documento de Hacking Team, sobre los Derechos Digitales en Latinoamérica. Y en verdad esta muy interesante. Sobre todo el ver que mi país a violentado los derechos de sus habitantes con la compra del programa por maso menos 160, 000, 000 de pesos, lamentable.

Solo un recordatorio, la vigilancia gubernamental en países de LATAM (y otros lugares del mundo) hacia personas defensoras de derechos humanos, periodistas, y activistas sigue hoy en día (Diciembre 2021). En México no existen regulación para la compra, venta y uso de estas herramientas.

Nadie debería pasar a la siguiente clase sin antes haber leído el articulo sobre derechos digitales.

En tiempos de cambio, quienes estén abiertos al aprendizaje se
adueñarán del futuro, mientras que aquellos que creen saberlo todo estarán bien equipados para un mundo que ya no existe
"Eric Hoffer"

Comenta qué me impactó de la noticia
la Policía Nacional de Inteligencia, la Dirección de Inteligencia de la Policía
(Dipol) compró el software de Hacking Team por 335 mil euros, con Robotec como socio.
Posteriormente compró otra licencia de 850 mil euros a la empresa Nice y además pagaron
35 mil euros por concepto de mantenimiento anual.70
En entrevista con el periódico El Tiempo, la Policía señaló que “no ha sostenido vínculo
comercial con la firma Hacking Team”, sino con Robotec Colombia S.A.71 de la cual, en diciembre de 2013 adquirió una herramienta tecnológica para “potencializar la capacidad de
detección de amenazas del terrorismo y criminalidad organizada en el ciberespacio colombiano”.72 Además hicieron énfasis en que dicho instrumento fue adquirido de manera legal
y que “en ningún caso compromete la seguridad ni la privacidad de los colombianos”.

Un resumen de las chuzadas en Colombia que se presentan hace 25 años, causaron escándalo, pero siguen vigentes aquí

Lo que más me impactó fue el grado de impunidad que se observa en el caso de Hacking Team, según el documento, pese al conocimiento público y a las investigaciones realizadas ninguno de los gobiernos que adquirieron el software espía ha sido sancionado en algún ámbito.

Leer el documento es muy interesante, pues te demuestra la idea que lo que el gobierno no es 100% correcto (por más evidente que suene, la mayoría de gente no piensa que llega estos puntos) y puede vigilar y manipular no es tanto ciencia ficción, pues como en el documento dice fue usado para la vigilancia de opositores, periodistas o en sí para que el gobierno saque beneficios de todo al tener un mayor control, algo que nos abre la mente a entender que en realidad estos casos pasan y son más comunes de lo que pensamos

las aplicaciones de préstamo de dinero que no son reguladas te prestan muy fácil en realidad te manipulan todo el proceso por el hecho de querer obtener el dinero , para poder empezar el proceso , tienes que dar el acceso a tu lista de contactos, a tus archivos multimedia , calendario, tus llamadas , como los prestamos son a 7 días un día antes te estas conbrando y tomando imágenes para presionarte para que pagues , si no pagas le manda fotos a tus contactos que eres un ratero , deudor
una manipulación total , estaba reflexionando sobre este tema de la ciberseguridad , los tipo de forma de hakear en realidad también como persona te hakean al momento de manipularte por eso de tener tus datos (ingeniera social)

Lo que más me impacto del documento es un parrafo del inicio: “RCS es un software capaz de acceder a cualquier tipo de información contenida en una
computadora o teléfono celular: contraseñas, mensajes y correos electrónicos, contactos,
llamadas y audios de teléfono, micrófono y webcam, información de herramientas como
Skype y otras plataformas de chat, posición geográfica en tiempo real, información almacenada en el disco duro, cada una de las teclas apretadas y clics del mouse, capturas de
pantalla y sitios de internet visitados, y más. En otras palabras, prácticamente todo lo que
transcurre en un equipo personal.”

Que no se establece políticas de protección de datos privados

Todos deberían de leer el documento que dejó la profe en esta clase antes de pasar a la siguiente.
Ayuda a profundizar bastante, y crea entusiasmo para seguir informándose y aprendiendo sobre la seguridad informática.
Gracias PLATZI ♥

Investiga otros vectores de ataques comprtelos?
El drive-by compromise es un vector de ataque que podemos encontrar en algunos ataques de amenazas avanzadas persistentes (APT). Consiste en aprovechar una web que las víctimas visiten con regularidad o la que se llega por casualidad o conduciéndolas hacia ella; esta web está cargada con scripts que explotan alguna vulnerabilidad del navegador para instalar algún tipo de malware en el ordenador de las víctimas o se les engaña para que lo descarguen e instalen ellas mismas.

Este es un articulo del 2015, que habla sobre el CISEN mexicano y sus relaciones con el Hacking Team.

https://www.eleconomista.com.mx/politica/Cisen-inhabilita-software-de-espionaje-por-infiltracion-a-Hacking-Team-20150707-0089.html

Bolivia no está usando este tipo de servicios de vigilancia apoyados en tecnología, pero es muy probable que lo comience a hacer, porque su utilidad para labores de inteligencia (prevenir delitos o preservar la seguridad nacional) es obvia. El peligro en esta práctica es que no existe un marco legal que norme el uso de sistemas de vigilancia y que exija permisos judiciales para utilizarlo, y que además deba ser transparentado después de un tiempo; así que el Gobierno podría espiar en las comunicaciones personales de todos los ciudadanos sin que nos enteremos y sin ninguna sanción legal.

fragmento de el periodico la razón

https://www.la-razon.com/voces/2015/07/13/hacking-team/

**Ciberseguridad
**Conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios. Es la encargada de velar por los intereses de las infraestructuras críticas.
la ciberseguridad no solo se encuentra en la órbita de lo público, sino también en la de lo privado.
la ciberdefensa es un término asociado netamente a la protección de los intereses físicos y virtuales de una nación.
Los elementos principales dentro de la seguridad de la información son 3:
Disponibilidad: la información debe estar disponible cuando sea requerido.
Integridad: solo puede ser modificada por las personas autorizadas para ello.
Confidencialidad: solo pueden acceder a ella los usuarios que se encuentren autorizados, lo cual dependerá del nivel de privilegios que posean.
la ciberdefensa es un término que alude directamente a la nación, por el otro lado la ciberseguridad alcanza al sector privado y público.

Resumen en Notion
https://n9.cl/utov5

Soy un entusiasta de la privacidad, y la verdad ver que no solo Estados Unidos y China ya hacen uso de estas herramientas, solo reafirma mi entusiasmo.

Pueden documentarse mas sobre Privacidad en los canales de Techlore y The Hated One en Youtube.

En México estuvo el caso “Pegasus” en el que se dió a conocer que se estaba espiando a periodistas, activistas e inlcluso políticos.

https://www.france24.com/es/américa-latina/20210720-pegasus-espionaje-mexico-pena-nieto

La secretaria de Inteligencia del Ecuador (SENAIN), de la epoca del correismo, organismo que compró Remote Control System para espinonar a disidentes u opositores politicos, invirtiendo solo en este sistema medio millon de dolares sin considerar el costo de mantenimiento del mismo…

Relaciono el comentario qué me impactó de la noticia:

La filtración reveló que de la información de Hacking Team permitió saber que la Drug Enforcement Agency (DEA) de Estados Unidos intercepta todas las comunicaciones
de todos los ciudadanos colombianos. Así mismo, se sospecha del uso de herramientas de este tipo contra Vicky Dávila, periodista que investiga una red de prostitución masculina al interior de la policía.

Resumen del capitulo en Notion
https://acortar.link/sLDZA

Primera vez que escucho sobre esta noticia y es lamentable que de verdad no me sorprenda.

jejeje eso me suena a los mensajes de UNO TV. No puedes cancelar esa cosa!. Me acuerdo de la nota. Estados Unidos hizo algo similar tiempo despues en los equipos de gobierno de otros paises en la administracion de Obama me parece.

Buenas tardes, saludos a todos en esta nueva versión no he logrado ver los recursos y recomendaciones que hace el profesor; en la pestaña de "Recursos" debajo del video de la clase no se lista nada, agradezco si alguien me ayuda Gracias!

La ciber inteligencia es como ser un detective en el mundo digital. Los expertos en ciber inteligencia trabajan incansablemente para rastrear y entender a los ciberdelincuentes y las amenazas en línea.

Una vez tomé un curso sobre ciberinteligencia, pero lo explicaron desde la perspectiva como tal del ciclo de inteligencia, no desde la seguridad informática.

Lo resumieron explicando que la ciberinteligencia es en esencia inteligencia en el ciberespacio. Enteniendo ciberespacio en sus tres capas. La lógica (software, código fuente, redes lógicas, etc), la física (hardware, redes físicas) y la capa cognitiva (la interacción usuario-ciberespacio).

La ciberinteligencia vendría siendo entonces (según ese profesor) la aplicación de la inteligencia en esos 3 aspectos.

Hacking Team es una empresa italiana de desarrollo de software que produce spyware para agencias gubernamentales y empresas privadas. La empresa ha sido criticada por sus productos, que se han utilizado para espiar a periodistas, activistas y ciudadanos comunes.

Hacking Team fue fundada en 2003 por Gianluca Spampinato, Matteo De Pasquale y Roberto Santangelo. La empresa tiene su sede en Milán, Italia, y cuenta con oficinas en los Estados Unidos, el Reino Unido, Francia y España.

Los productos de Hacking Team se utilizan para espiar a las personas mediante el seguimiento de sus comunicaciones, el robo de sus datos y el control de sus dispositivos. La empresa ha sido acusada de vender sus productos a gobiernos represivos que los utilizan para espiar a sus ciudadanos.

En 2015, Hacking Team fue víctima de un ataque de piratería que reveló datos confidenciales, incluido el código fuente de sus productos. El ataque provocó que Hacking Team se declarara en bancarrota.

A pesar de su bancarrota, los productos de Hacking Team siguen siendo utilizados por gobiernos y empresas privadas. La empresa ha sido criticada por sus productos, que se han utilizado para espiar a periodistas, activistas y ciudadanos comunes.

hay otro software llamado pegasus que compro el gobierno de México durante el gobierno de Peña Nieto, supuestamente comprado para combatir el Crimen Organizado, aunque principalmente fue empleado para espiar a defensores de derechos humanos, periodistas, activistas y algunos poiticos de oposición.

es lamentable que nuestros gobiernos nos espíen de tantas maneras y ala vez nos dicen que estamos rezagados con la tecnología cuando en realidad es lo contrario

No puedo creer que en Latinoamérica estuviera pasando todo esto, quien dice que la mayoría de los países de Latinoamérica no tienen tecnología

El informe “Hacking Team Malware para la vigilancia en América Latina” explica cómo la empresa italiana de ciberseguridad, Hacking Team, vendió su software de vigilancia a varios gobiernos en América Latina. Este software, llamado Remote Control System (RCS), permitió a los gobiernos interceptar y monitorear las comunicaciones de individuos, incluyendo correos electrónicos, mensajes de texto y llamadas telefónicas.

El informe reveló que algunos de los gobiernos que compraron el software de Hacking Team lo utilizaron para espiar a periodistas, activistas y oponentes políticos, lo que generó preocupaciones sobre el uso de herramientas de vigilancia por parte de los gobiernos y las empresas.

El informe también llevó a un mayor escrutinio de las prácticas de vigilancia en línea, y ha llevado a un aumento de la regulación en algunos países para limitar el uso de estas herramientas de vigilancia.

En resumen, el informe “Hacking Team Malware para la vigilancia en América Latina” es un importante recordatorio de los riesgos de la vigilancia en línea y la necesidad de proteger la privacidad y los derechos de los individuos en el ciberespacio.

La ciberinteligencia es un campo de la seguridad informática que se enfoca en recopilar, analizar y utilizar información para identificar y prevenir amenazas cibernéticas. Es el proceso de obtener información sobre el entorno digital, los adversarios, las vulnerabilidades y las amenazas que existen en el ciberespacio. Los puntos importantes que destacaría son los siguientes:

  • Recopilación de datos: La ciberinteligencia se enfoca en recopilar información de diversas fuentes, incluyendo redes sociales, sitios web, bases de datos públicas, foros de discusión y otras fuentes abiertas.

  • Análisis de datos: Una vez que se recopila la información, se analiza para identificar patrones y tendencias, así como para identificar y evaluar posibles amenazas.

  • Identificación de amenazas: La ciberinteligencia se enfoca en identificar las amenazas antes de que ocurran, utilizando técnicas de análisis avanzado y herramientas de inteligencia artificial.

  • Protección de activos críticos: Los expertos en ciberinteligencia trabajan para proteger los activos críticos, como sistemas gubernamentales, infraestructuras críticas, empresas y otros organismos, de las amenazas cibernéticas.

  • Inteligencia en tiempo real: La ciberinteligencia se enfoca en proporcionar inteligencia en tiempo real a los tomadores de decisiones, para que puedan tomar medidas rápidas y efectivas en respuesta a las amenazas.

  • Colaboración: La ciberinteligencia se basa en la colaboración y el intercambio de información entre diversas organizaciones y agencias de inteligencia para mejorar la seguridad informática.

En resumen, la ciberinteligencia es un campo crucial en la seguridad informática que ayuda a identificar y prevenir amenazas cibernéticas, proteger activos críticos y proporcionar inteligencia en tiempo real a los tomadores de decisiones. Es un proceso continuo que requiere una combinación de habilidades técnicas y de inteligencia, y la colaboración entre diversas organizaciones para tener éxito.

Los gobiernos son manejados por unos pocos. Nada de esto me sorprende.

Ese software de espionaje de los gobiernos suena como el algorimo de Zola en la pelicula del Capitan America y el Soldado del Invierno, donde dice. Un super algoritmo que registra hisotriaales escolares, planes de carera, etcetera, de cualquier persona que represente un riesgo para Hydra. Y la peor parte es que sean los propios goviernos quienes lo hagan. No cabe duda que la realidad supera la ficción. Y que poco ético de los gobiernos.

Lo que más me impacto leyendo este reporte es el hecho de que paises que pasan desapercibidos en este tipo de temas (al menos que yo sepa) esten involucrados en este tipo de problema, si habia escuchando antes que Venezuela podria estar involucrada en estos temas pero no me hubiese pasado por la mente nunca que Mexico o Colombia tambien lo hicieron, ya que esto es una completa violación a los derechos humanos y en estos países no se rige una “dictadura” como en Korea del Norte o China.

Gracias por el dato, estaré mas alerta sobre esto

Me impacto mucho el software RCS, es increíble como puede acceder a todo lo que sucede en nuestros equipos, nuestra localización, clicks, teclas presionadas, camara, micrófono y demás, es definitivamente un poderoso software que muchos usan indebidamente.

Las personas que están gobernando siempre quieren tener mas poder y hacen cualquier cosa, como por ejemplo utilizar la tecnología para tener toda la información del pueblo y poder seguir en el poder.

Para tomar en cuenta, “la ciberinteligencia es el área de inteligencia aplicada a la informática y el ciberespacio”

Lo que más me ha impactado de la historia contada es saber que no un único país espíe a sus ciudadanos si no que sea práctica habitual de los todos o la mayoría de los paises el hacerlo, cuando se supone que una de las obligaciones de los gobiernos es defender los derechos y libertades de sus ciudadanos y esta práctica es justamente ir en el sentido contrario al que deberían.

Lamentablemente esta es una guerra de abuso de poder que no empieza ni termina en la cyber seguridad.
 
Es algo muy difícil de detener por el secretismo y corrupción de estos entes.
 
Más allá de que las legislaciones deben aplicar penas fuertes contra estos grupos, también se debería hacer un mayor hincapié en legislaciones de prácticas de seguridad a la hora de fabricar y diseñar dispositivos.

creería que la información que está en la red no esta protegida. El sólo hecho de tener redes sociales y un celular inteligente nos pone a disposición de quien sepa más que nosotros en tanto a accesos y tecnología....

grabe que los países tomen decisiones arbitrarias, pero

No me sorprende que al solo usar el internet spueden inyectar codigo malicioso al dispositvo de uno i el proveedor del servicio participa en esto actividad tambien.

Creo que si bien es impactante el peso de los datos y como estos se estan manipulando, creo que es más común de lo que pensamos que nuestros datos se estan usando y vendiendo comúnmente

Es bastante preocupante saber, que a pesar de los hallazgos presentados en su momento, no exista aún la regulación apropiada para este tipo de prácticas y que esos abusos a la privacidad, estén impunes por los vacíos legales.

Después de leer el informe de espionaje por parte de gobiernos latinoamericanos, lo que más me impacta es saber que este tipo de software de espionaje no está regulado aún en ningún país o con términos bastante vagos que dejan muchas cosas a la interpretación y más aun después conocer distintos casos en los que se uso de manera completamente fuera de lo legal. Impresionante de la misma manera que el Hacking team siga operando con normalidad y que en ningún país se haya abierto una investigación al respecto.

Es impactante la capacidad que tiene el software para recolectar información y que tal vez nuestra información no este segura.

Facebook se vio involucrado en un caso de exposición de datos. Cerca de 419 millones de números de teléfono y de identificación de usuario en Facebook fueron almacenados en un servidor online que no estaba protegido por contraseña. No importa que tan importante o relevante sea la información que se está almacenando, esta siempre debe estar protegida de todas la maneras posibles.

Gracias por el documento, impactante.

Tipos de Ciberinteligencia

  • ESTRATEGICA
    Obtiene información a nivel mundial acerca de las tendencias actuales en las amenazas y cibercrimen que está sucediendo.
  • TÁCTICA
    Consigue información de los incidentes sufridos por las organizaciones o indicadores de compromiso de estos (IOC) para verificar que los sistemas de seguridad son capaces de evitarlos, contenerlos o solucionarlos.
  • TÉCNICA
    Logra información de amenazas del entorno de las organizaciones (tipo de sector)

- Ciberinteligencia
Recolección y análisis de información pra identificar, rastrear y predecir las capacidades, intenciones y actividades cibernéticas que ayuden a detectar y prevenir amenazas. Al estilo detective.

-Caso de ciberinteligencia en Latinoamérica
Por muchos años, paises Latinoamericanos espiaron a su población y a opositores políticos gracias a un Malware, otros paises mantuvieron negociaciones con el teams de hacking que les vendieron Remote Control System o Sistema de Control Remoto. Este software al ser insatalado en el dispocitivo que se quiere monitoriar, puede controlarlo. Envia información al control y recibe instrucciones de este.

Me atreveria a decir que actualmente se siguen utilizando esos programas!

Es increíble como pese a parecer tener una mayor libertad para hacer lo que queremos, estamos siendo controlados continuamente por nuestros gobiernos. Lo contado en Latinoamérica fue un aviso para todo el mundo. Que nos certifica que el resto de gobiernos no hagan lo mismo de una manera mas eficaz. Pues como bien se ha dicho, es una vulnerabilidad de día 0. Hasta que no se encuentre el fallo y una solución no podremos ni darnos cuenta como si de un troyano se tratase.

Yo me entere cuando se dio a conocer este tema y lo que más me sorprendió y me sigue sorprendiendo es que aquí en MEXICO no se haya hecho absolutamente nada al respecto. Y que nadie saliera a desmentir o a darle seguimiento a la noticia.

Sorprende el hecho que casi todos los gobiernos de la región sin importar su ideología política hayan adquirido este software y hayan hecho violaciones a los derechos de privacidad de las personas, incluso todavía pasa, en Venezuela se filtro que una compañía de telefonía le dio acceso al servicio de inteligencia para espiar las llamadas

Hoy en día muchos países y compañías lo hacen, incluso viene estipulado en las leyes o normas respectivamente.

No es sorprendente que los países hagan eso con los ciudadanos si otras naciones extranjeras también nos espían y tiene conocimiento de nuestras acciones con los medios digitales :’)

¿Sorprendente? Creo que no, al menos a sabiendas de cómo funciona la política en LATAM, y que siempre buscan poseer el mayor control de la nación sobre la sociedad.

Lo que más me ha impactado, es la cantidad de dinero que el gobierno de mi país destina a espiarnos y lo poco que destina a programas sociales y a contener amenazas más reales.

🤖 Ciberinteligencia:
Es la adquisición y análisis de información para identificar, rastrear y predecir las capacidades, intenciones y actividades cibernéticas que ayuden a identificar amenazas 🦇

Estaba leyendo el informe sobre Malware para la vigilancia, en las conclusiones destaca lo siguiente: “…Las leyes deben proteger a los informantes o whistleblowers para no sancionar a personas vinculadas al Estado, que, teniendo la obligación legal de mantener confidencialidad, divulguen
información de interés público.” En esta parte me recuerda a los casos de Edward Snowden y de WikiLeaks.

Las pruebas de intrusión se han convertido desde hace muchos años en una técnica común empleada para comprobar la seguridad de una red. También son conocidos comúnmente como pruebas de caja negra o hacking ético. Las pruebas de intrusión son esencialmente el ``arte´´ de comprobar una aplicación en ejecución remota, sin saber el funcionamiento interno de la aplicación, para encontrar vulnerabilidades de seguridad.

Un método muy común para calcular las claves desde las contraseñas lo representa la función derivadora de claves PBKDF2 (Password-Based Key Derivation Function 2), método por el cual se añade una secuencia semialeatoria de bits, el denominado valor de sal, a la contraseña y, utilizando funciones hash criptográficas, se deriva la secuencia de bits con la longitud deseada.

Comenta una historia o investiga sobre algo que haya pasado con un malware que haya causado algún problema mundial
ILoveYou (o VBS/LoveLetter) es un gusano escrito en VBScript. En mayo de 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares.

Con que tipo de malware te has topado antes? Como has lidiado con ellos?
Tuve un problema con el virus Windows 10 fue muy molesto ya que perdí información valiosa y al final tuve que formatear un disco duro con años de información.

El objetivo principal de los sistemas de investigación criminal y de inteligencia es salvaguardar la seguridad, la paz y los principios de cada país. Sin embargo, cuando se usan métodos como el malware, estos objetivos se logran mediante mecanismos secretos y posiblemente
ilegales, con poca rendición pública disponible cuando precisamente, por el objetivo democrático que persiguen, deben ser objeto de controles ciudadanos y rendición de cuentas.

**Perspectiva social y normativa
**Las amenazas a la privacidad es la afectación de datos. Este tipo de tecnología puede recolectar y almacenar información de conductas y actividades con un acceso incontrolado a ellos. Si queremos más comodidad, debemos renunciar a ciertos datos y a un mayor control de los mismos, ya sea en nuestro hogar o en la oficina, al ser “observados” por objetos, cosas que son manejadas de forma permanente. Se comienza a plantear temas como qué marco ético y jurídico debemos seguir o de qué jurisdicción. Supongamos que fallece debido a un ataque informático en el hospital donde estaba conectado su marcapasos, dicho hospital está en EE.UU. ¿A quién se responsabiliza? ¿Quién maneja y administra la base de datos? ¿Qué juez interviene siendo que vive en Argentina y los datos se encuentran en servidores alojados en Estados Unidos? Jugará un rol muy importante el tema de la soberanía del Estado, es decir, qué protección existe tanto para un país como para sus ciudadanos. Se plantearán más preguntas, debido a que existirán nuevas situaciones que aun la ley no puede regular, el derecho siempre va a pasos atrasados de los movimientos de la sociedad, y si esos movimientos están relacionados con la tecnología eso implicará mayor atraso. Los Estados se encuentran analizando cuestiones de gobernanza para el IoT, porque aún es una incógnita. en el campo de la normativa internacional, más precisamente en Europa, existen directivas que buscan la regulación.
Directiva 2014/53/UE (Diario oficial de la Unión Europea, 2013), en su artículo 47, refiere sobre la armonización de la legislación de los Estados sobre la comercialización de equipos radioeléctricos. El reglamento general de protección de datos (GDPR) este sugiere medidas de salvaguardo para los principios de privacidad por diseño y privacidad por defecto o que los usuarios puedan ejercer control de sus datos.
Directiva 2013/40/UE, que aborda temas de cibercriminalidad y ciberseguridad en toda la Unión Europea. Aquí la regulación es casi nula, y aun peor, presenta pocas incitativas.

Me sorprende como mediante el Wifi, es posible atacar telefonos moviles. Incluso, me hace pensar con lo riesgoso que es el internet gratuito en aeropuertos o parques en algunas ciudades :0

Estamos al horno!!!

Si no mal recuerdo el sofware se llama Pegasus y es un spyware, s4vitar (creador de contenido de ciberseguridad) hablo sobre este spyware.

De ahí la importancia de aprender sobre seguridad informática y lo que deja claro que el problema no es solo que se nos vulneren nuestros derechos sino tambien que el mismo Estado ha tenido que ver con ello…

lo que mas me impacto es que una vez que los paises compraran el software, no hubiese ninguna entidad regulatoria que limite su actuar, pudiendo usar todas las capacidades técnicas del Spyware. Yo soy chileno y lo único que se hace es castigar al que entrega información de una causa a fuentes no autorizadas.

Preocupante los antecedentes de espionaje.

La Ciberinteligencia es una actividad de obtención y análisis de información cuyo objetivo es identificar, rastrear y predecir capacidades, intenciones y actividades de actores hostiles en el ciberespacio. Concretamente, la Ciberinteligencia permite:

Disponer de un sistema predictivo de alertas tempranas relativas al cibercrimen, al ciberterrorismo y al hacktivismo a través del análisis de los datos e información obtenidos previamente.
Conocer las características de las ciberamenazas para monitorizar y neutralizar su impacto, así como reducir y reforzar las debilidades.
Mejorar los procesos de decisión en materia de seguridad y ciberseguridad mediante la reducción de la incertidumbre.

¿Qué es la ciberinteligencia?

Derechos humanos y digitales

Modo captura

Remote control system / sistema de control remoto

Caso: Gobiernos Latinoamericanos espiando opositores y población

Interesante intro a este tema de la cyberseguridad, más aún el informe que resume los países que estuvieron involucrados de manera directa o indirecta con los proveedores de dicho software que sustentaban la venta del mismo dentro de una supuesta legalidad, cosa que al menos en México no existe tristemente.

No sabia sobre esto! como siempre usando la tecnología para el mal

Increíble que este tipo de software pueda ser adquirido por gobiernos en una región que siempre ha tenido tendencias al autoritarismo.

Colombia esta mas que resaltado en ese mapa y no me extraña, porque acá no se puede hacer algo alternativo que benficie a todos ya que es declarado “objetivo militar”

Obviamente lo más impactante y creo que a nivel de todos los gobiernos es que por más regulaciones o sanciones que se tengan, las personas en el poder siempre podrán actuar deliberadamente, justificarán y esconden la verdad sin preocupaciones de que la justicia recaiga sobre ellos. En Latinoamérica será un cuento de nunca acabar.

*** Esto se publicó por error en el tema anterior:***
Lo complicado en este tema es que la tendencia de utilizar los medios digitales implica toda esa cantidad de vulnerabilidades que son intrìnsecas a estos recursos.
El usuario regular ignora la mayoría de estas amenazas y mantiene su “casa” abierta a este tipo de infiltraciones.

salio que usaban pegasus vigilavan a medio mundo ! !

Ciberinteligencia descripción gráfica: Lo que hace Google