Capitulo II

Antecedentes
Eduard Snowden (2013) Datos acerca de la vigilancia mundial
La agencia de seguridad nacional de EE.UU.  Apunta una pistola contra la cabeza de todos los ciudadanos estadounidenses, con la vigilancia masiva que el gobierno de EE.UU.  Lleva a cabo en nombre de la lucha contra el terrorismo
Con estas revelaciones de Eduard Snowden podemos saber que existe un "estado de vigilancia" por parte del gobierno de EE.UU. y que no debemos permitir a cualquier gobierno destruya la privacidad, la libertad en Internet y las libertades básicas de la gente en todo el mundo con una gigantesca maquinaria de vigilancia secreta.
Carbajal Mejía Daniel y Lozano Ruíz (2013) Jesús El espionaje informático y la protección jurídica que brinda el Estado Peruano

La red de espionaje de EE.UU., denunciada por Snowden, también se expandió por toda América Latina y tuvo especial énfasis en Brasil, México y Colombia, según afirmó la víspera el diario brasileño O Globo.
El periódico publicó nuevos documentos en los que asegura haber obtenido en medio del escándalo desatado por las denuncias de Snowden y asegura que "uno de los aspectos del espionaje es que Estados Unidos no se interesaba solo en asuntos militares, sino también en secretos comerciales".
En ese marco, afirmó que el espionaje se dirigió, por ejemplo, a las áreas de "petróleo" en Venezuela y de "energía" en México.
También sostuvo que, junto con Brasil y México, otro "blanco prioritario" fue Colombia, donde fueron vigilados "los movimientos de las Fuerzas Armadas Revolucionarias de Colombia (FARC)".

Entre enero y marzo pasado, de acuerdo con los informes, agentes de la NSA realizaron acciones de espionaje en América Latina usando al menos dos programas: Prisma y Boundless Informant. El Prisma posibilita el acceso a correos electrónicos, conversaciones en línea y llamadas de voz de clientes de empresas como Facebook, Google, Microsoft y YouTube. A través de estos, la NSA recogió datos sobre petróleo y adquisiciones militares de Venezuela, energía y narcóticos de México, además de haber mapeado movimientos de la guerrilla de las FARC en Colombia.También fueron espiados de forma constante pero con menor intensidad Venezuela, Argentina, Ecuador, Panamá, Costa Rica, Nicaragua, Honduras, Paraguay, Chile, Perú y El Salvador.Colombia, Ecuador y Venezuela también fueron monitoreados en el 2008 por el programa X-Keyscore, capaz de rastrear e identificar la presencia de un extranjero en un país a través del idioma usado por este en los correos electrónicos.
Esta parte de la investigación me pareció  muy importante ya que resulta como un buen punto a tratar en nuestro proyecto de investigación debido a que hace alusión  al sabotaje informático en Venezuela y otros países Latinoamericanos dicha investigación puede aportar mucho material que resultaría como un enriquecimiento en cuanto a los conocimientos en lo que se refiere al estudio del espionaje informático. 

Ing. Samanta De Pablo (2007) Evaluación de seguridad de información para la plataforma de banca virtual en una entidad financiera
Para las organizaciones, la tecnología de información es esencial en el procesamiento electrónico de la información, mejorando altamente el desempeño en el mercado competitivo. No obstante, el uso de la tecnología introduce riesgos adicionales a la gestión del negocio, los cuales se relacionan al manejo, integridad, confidencialidad y disponibilidad de la información como principal activo para la toma de decisiones.
La Entidad Financiera ABC conciente de los riesgos que en tecnología de información se expone, permitió el desarrollo del presente trabajo que permitiría la identificación de riesgos en una de las plataformas más críticas de la organización, como lo es la Banca Virtual. Como resultado, se propusieron soluciones a las diferentes oportunidades de mejoras identificadas, en función de reducir los riesgos implícitos en la utilización de tecnologías y sistemas de información, así como alcanzar un nivel de seguridad aceptable que les permita hacer frente a las nuevas amenazas informáticas.
Este trabajo es de gran importancia por que además de tener una cierta similitud con el trabajo que estamos realizando habla sobre un tema muy importante que es el robo de información mediante vía Internet, este tema también es muy delicado por el hecho que se trata de dinero, si la información necesaria es robada pueda que haya un robo a sus cuentas bancarias. El trabajo aporta información importante acerca del robo de datos y herramientas utilizadas por las personas o grupos que realizan los delitos informáticos.

Base teórica del espionaje informático en Ciudad Bolívar
Luego de las revelaciones hechas por Edward Snowden sobre el espionaje masivo en Internet hecho por la "Agencia de Seguridad de Estados Unidos" (NSA), existe indignación general en América Latina.
Prácticamente todo el tráfico de Internet desde América Latina hacia el resto del mundo viaja a través de los EEUU y por este motivo es susceptible al espionaje. Las gobiernos UNASUR buscan acelerar los trabajos para tener lo antes posible listo el anillo de fibra óptica de la región y buscar conexiones directas a otros continentes.
Sin embargo, este anillo de fibra servirá de poco si seguimos utilizando servicios de comunicaciones de empresas que proveen nuestra información a agencias de espionaje.  Por este motivo UNASUR conformará una comisión para coordinar políticas de seguridades criptográficas con Software Libre. Queda claro que si no dominamos la tecnología seremos dominados por quienes la dominan.
Los canales de televisión pública acuerdan trabajar en conjunto para generar material audiovisual donde se enseñara a la gente a utilizar software libre y encriptar su información. En este espacio a más de hablar sobre los aspectos técnicos se fomentará la cultura de volver a tener un Internet descentralizados donde no existan monopolios de acumulación de información.  Regalar la vida privada de nuestros ciudadanos a pocas corporaciones ha demostrado ser un riesgo al que no queremos volver.
En lo que concierne a Snowden, los países de UNASUR llegaron al acuerdo de ofrecer asilo político en cualquiera de los países. El trabajo realizado por él y por el portal Wikileaks han demostrado que el Internet no es solamente esa maravillosa herramienta de comunicación e información. Tiene su lado obscuro y debemos aprender a defendernos.
El Internet está siendo utilizado como una herramienta de espionaje masivo. Esto ya sabíamos algunas gracias a los Spyfiles de Wikileaks, pero con Snowden ya no queda duda.
Las comunicaciones de América Latina al mundo tienen que pasar por EEUU.
En lo que se refiere a Snowden, el canciller de Ecuador, Ricardo Patiño, dió el primer paso al ofrecer analizar un pedido de asilo a Edward Snowden si es solicitado. El problema no afecta solo a Ecuador y el resto de países deberían seguir los pasos de Ecuador.
Los debates políticos en Internet para América Latina dependen de redes sociales como Twitter y Facebook. Es terrible tener que depender de corporaciones de EEUU para tener debate local. Sobre todo cuando se lo puede hacer de forma descentralizada y con Software Libre. El hecho de que el presidente de Venezuela se hubiera demorado 48 horas en recuperar su cuenta, demuestra cuán vulnerables somos.

En Venezuela al igual que en el resto del mundo una persona al navegar por la Red y utilizar correo electrónico o al utilizar aplicaciones como Facebook, Yahoo  y Twitter ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.
Los correos electrónicos de las personas de cualquier parte del país pero específicamente en ciudad bolívar pueden ser espiados por agencias de inteligencia del gobierno que pueden recopilar información sobre los usuarios y usuarias, con distintos fines políticos o de seguridad, utilizando técnicas como las siguientes:
Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.
Adware: se trata de programas que recogen o recopilan información acerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta de los internautas.
Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.
Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otros computadores haciendo uso de la Red, del correo electrónico, etc.
Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
Introducción de datos falsos: por esta técnica se logra que se emita información falsa desde el mismo dispositivo del usuario afectado haciendo ver que el propio usuario está publicando o transmitiendo esa información.
Redondeo: consiste en infectar un ordenador que maneje cuentas de pago o banca electrónica para que transfiera cantidades muy pequeñas (casi imperceptibles) de manera continuada a una cuenta específica de destino.
Uso de llaves maestras virtuales: estos programas decodifican cualquier contraseña o código de seguridad para tener vía libre para operar abiertamente con los datos protegidos almacenados en el ordenador.

Definición de términos
La ciberseguridad: es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno.
Internet: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California y una en Utah, Estados Unidos. El género de la palabra Internet es ambiguo según el Diccionario de la lengua española de la Real Academia Española.
Hacker: es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
El spyware o programa espía: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
La banca virtual, también conocida como banca cibernética, banca por Internet, banca en el hogar o banca en línea: incluye la provisión de, y acceso a, varias actividades bancarias dirigidas de forma virtual (desde la carretera, comercio exterior u hogar) en lugar de ir al banco físico. La banca virtual les permite a los clientes asegurar préstamos, pagar cuentas, hacer depósitos y revisar sus cuentas desde ubicaciones remotas.
Un delito informático o ciberdelincuencia: es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
Software libre (en inglés free software, aunque esta denominación a veces se confunde con «gratis» por la ambigüedad del término free en el idioma inglés, por lo que también se usa libre software) es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo, puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Según su principal impulsora, la organización Free Software Foundation, el software libre se refiere a la seguridad de los usuarios para ejecutar, copiar, distribuir y estudiar el software, e incluso modificarlo y distribuirlo modificado.
WikiLeaks: es una organización mediática internacional sin ánimo de lucro, que publica a través de su sitio Web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.
Una red social: es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.
El malware: (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

Glosario
Espionaje: se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial. Las técnicas comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje.
Monitoreo: es un término no incluido en el diccionario de la Real Academia Española (RAE). Su origen se encuentra en monitor, un aparato que toma imágenes de instalaciones filmadoras o sensores y que permite visualizar algo en una pantalla. El monitor, por lo tanto, ayuda a controlar o supervisar una situación.

Tecnología: es el conjunto de conocimientos técnicos, científicamente ordenados, que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de la humanidad
Encriptar: es la acción de proteger información para que no pueda ser leída sin una clave. Sinónimos de Encriptar: cifrar, codificar.
Infiltrar: puede referirse a la acción en que una persona, ya sea a través de un virus o un trojan-dropper u otro malware, o por sus propios medios utilizando técnicas de violación de redes, intenta entrar de manera remota a una PC que no es suya, con el fin de robar o sustraer información de la misma para beneficio propio o a beneficio de otro(s), o simplemente como un hobby, tal y como hacen los hackers (pero no los crackers).
La informática, también llamada computación en América: es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, Internet y el teléfono móvil.

Software: se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.

No hay comentarios:

Publicar un comentario