Antecedentes
Eduard
Snowden (2013) Datos acerca de la vigilancia mundial
La
agencia de seguridad nacional de EE.UU.
Apunta una pistola contra la cabeza de todos los ciudadanos
estadounidenses, con la vigilancia masiva que el gobierno de EE.UU. Lleva a cabo en nombre de la lucha contra el
terrorismo
Con
estas revelaciones de Eduard Snowden podemos saber que existe un "estado
de vigilancia" por parte del gobierno de EE.UU. y que no debemos permitir
a cualquier gobierno destruya la privacidad, la libertad en Internet y las
libertades básicas de la gente en todo el mundo con una gigantesca maquinaria
de vigilancia secreta.
Carbajal Mejía Daniel y
Lozano Ruíz (2013) Jesús El espionaje informático y la protección jurídica que
brinda el Estado Peruano
La red de espionaje de EE.UU., denunciada por Snowden, también se expandió por toda América Latina y tuvo especial énfasis en Brasil, México y Colombia, según afirmó la víspera el diario brasileño O Globo.
El periódico publicó nuevos documentos en los que asegura haber obtenido en medio del escándalo desatado por las denuncias de Snowden y asegura que "uno de los aspectos del espionaje es que Estados Unidos no se interesaba solo en asuntos militares, sino también en secretos comerciales".
En ese marco, afirmó que el espionaje se dirigió, por ejemplo, a las áreas de "petróleo" en Venezuela y de "energía" en México.
También sostuvo que, junto con Brasil y México, otro "blanco prioritario" fue Colombia, donde fueron vigilados "los movimientos de las Fuerzas Armadas Revolucionarias de Colombia (FARC)".
La red de espionaje de EE.UU., denunciada por Snowden, también se expandió por toda América Latina y tuvo especial énfasis en Brasil, México y Colombia, según afirmó la víspera el diario brasileño O Globo.
El periódico publicó nuevos documentos en los que asegura haber obtenido en medio del escándalo desatado por las denuncias de Snowden y asegura que "uno de los aspectos del espionaje es que Estados Unidos no se interesaba solo en asuntos militares, sino también en secretos comerciales".
En ese marco, afirmó que el espionaje se dirigió, por ejemplo, a las áreas de "petróleo" en Venezuela y de "energía" en México.
También sostuvo que, junto con Brasil y México, otro "blanco prioritario" fue Colombia, donde fueron vigilados "los movimientos de las Fuerzas Armadas Revolucionarias de Colombia (FARC)".
Entre enero y marzo pasado,
de acuerdo con los informes, agentes de la NSA realizaron acciones de espionaje
en América Latina usando al menos dos programas: Prisma y Boundless Informant.
El Prisma posibilita el acceso a correos electrónicos, conversaciones en línea
y llamadas de voz de clientes de empresas como Facebook, Google, Microsoft y
YouTube. A través de estos, la NSA recogió datos sobre petróleo y adquisiciones
militares de Venezuela, energía y narcóticos de México, además de haber mapeado
movimientos de la guerrilla de las FARC en Colombia.También fueron espiados de
forma constante pero con menor intensidad Venezuela, Argentina, Ecuador,
Panamá, Costa Rica, Nicaragua, Honduras, Paraguay, Chile, Perú y El
Salvador.Colombia, Ecuador y Venezuela también fueron monitoreados en el 2008
por el programa X-Keyscore, capaz de rastrear e identificar la presencia de un
extranjero en un país a través del idioma usado por este en los correos
electrónicos.
Esta parte de la
investigación me pareció muy importante
ya que resulta como un buen punto a tratar en nuestro proyecto de investigación
debido a que hace alusión al sabotaje
informático en Venezuela y otros países Latinoamericanos dicha investigación
puede aportar mucho material que resultaría como un enriquecimiento en cuanto a
los conocimientos en lo que se refiere al estudio del espionaje
informático.
Ing.
Samanta De Pablo (2007) Evaluación de seguridad de información para la
plataforma de banca virtual en una entidad financiera
Para
las organizaciones, la tecnología de información es esencial en el procesamiento
electrónico de la información, mejorando altamente el desempeño en el mercado
competitivo. No obstante, el uso de la tecnología introduce riesgos adicionales
a la gestión del negocio, los cuales se relacionan al manejo, integridad,
confidencialidad y disponibilidad de la información como principal activo para
la toma de decisiones.
La
Entidad Financiera ABC conciente de los riesgos que en tecnología de
información se expone, permitió el desarrollo del presente trabajo que
permitiría la identificación de riesgos en una de las plataformas más críticas
de la organización, como lo es la Banca Virtual. Como resultado, se propusieron
soluciones a las diferentes oportunidades de mejoras identificadas, en función
de reducir los riesgos implícitos en la utilización de tecnologías y sistemas
de información, así como alcanzar un nivel de seguridad aceptable que les
permita hacer frente a las nuevas amenazas informáticas.
Este
trabajo es de gran importancia por que además de tener una cierta similitud con
el trabajo que estamos realizando habla sobre un tema muy importante que es el
robo de información mediante vía Internet, este tema también es muy delicado
por el hecho que se trata de dinero, si la información necesaria es robada
pueda que haya un robo a sus cuentas bancarias. El trabajo aporta información
importante acerca del robo de datos y herramientas utilizadas por las personas
o grupos que realizan los delitos informáticos.
Base
teórica del espionaje informático en Ciudad Bolívar
Luego
de las revelaciones hechas por Edward Snowden sobre el espionaje masivo en
Internet hecho por la "Agencia de Seguridad de Estados Unidos" (NSA),
existe indignación general en América Latina.
Prácticamente
todo el tráfico de Internet desde América Latina hacia el resto del mundo viaja
a través de los EEUU y por este motivo es susceptible al espionaje. Las
gobiernos UNASUR buscan acelerar los trabajos para tener lo antes posible listo
el anillo de fibra óptica de la región y buscar conexiones directas a otros
continentes.
Sin
embargo, este anillo de fibra servirá de poco si seguimos utilizando servicios
de comunicaciones de empresas que proveen nuestra información a agencias de
espionaje. Por este motivo UNASUR
conformará una comisión para coordinar políticas de seguridades criptográficas
con Software Libre. Queda claro que si no dominamos la tecnología seremos
dominados por quienes la dominan.
Los
canales de televisión pública acuerdan trabajar en conjunto para generar
material audiovisual donde se enseñara a la gente a utilizar software libre y
encriptar su información. En este espacio a más de hablar sobre los aspectos
técnicos se fomentará la cultura de volver a tener un Internet descentralizados
donde no existan monopolios de acumulación de información. Regalar la vida privada de nuestros
ciudadanos a pocas corporaciones ha demostrado ser un riesgo al que no queremos
volver.
En lo
que concierne a Snowden, los países de UNASUR llegaron al acuerdo de ofrecer
asilo político en cualquiera de los países. El trabajo realizado por él y por
el portal Wikileaks han demostrado que el Internet no es solamente esa
maravillosa herramienta de comunicación e información. Tiene su lado obscuro y
debemos aprender a defendernos.
El
Internet está siendo utilizado como una herramienta de espionaje masivo. Esto
ya sabíamos algunas gracias a los Spyfiles de Wikileaks, pero con Snowden ya no
queda duda.
Las
comunicaciones de América Latina al mundo tienen que pasar por EEUU.
En lo
que se refiere a Snowden, el canciller de Ecuador, Ricardo Patiño, dió el primer
paso al ofrecer analizar un pedido de asilo a Edward Snowden si es solicitado.
El problema no afecta solo a Ecuador y el resto de países deberían seguir los
pasos de Ecuador.
Los
debates políticos en Internet para América Latina dependen de redes sociales
como Twitter y Facebook. Es terrible tener que depender de corporaciones de
EEUU para tener debate local. Sobre todo cuando se lo puede hacer de forma
descentralizada y con Software Libre. El hecho de que el presidente de
Venezuela se hubiera demorado 48 horas en recuperar su cuenta, demuestra cuán
vulnerables somos.
En
Venezuela al igual que en el resto del mundo una persona al navegar por la Red
y utilizar correo electrónico o al utilizar aplicaciones como Facebook,
Yahoo y Twitter ha podido ser víctima de
espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.
Los
correos electrónicos de las personas de cualquier parte del país pero
específicamente en ciudad bolívar pueden ser espiados por agencias de
inteligencia del gobierno que pueden recopilar información sobre los usuarios y
usuarias, con distintos fines políticos o de seguridad, utilizando técnicas
como las siguientes:
Dialers:
está técnica consiste en la instalación de un marcador que provoca que la
conexión a Internet se realice a través de un número de tarificación especial y
no a través del nodo indicado por el operador con el que se haya contratado
dicha conexión.
Adware:
se trata de programas que recogen o recopilan información acerca de los hábitos
de navegación del usuario en cuestión. Se suele utilizar con fines
publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que
indiquen la conducta de los internautas.
Programas
de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior
ataque o alteración de los datos. Son fácilmente reconocibles por los
antivirus.
Caballos
de Troya: programa que una vez instalado en el ordenador provoca daños o pone
en peligro la seguridad del sistema.
Virus o
gusanos (worms): se trata de un programa o código que además de provocar daños
en el sistema, como alteración o borrado de datos, se propaga a otros
computadores haciendo uso de la Red, del correo electrónico, etc.
Programas
de espionaje o spyware: este tipo de programas basan su funcionamiento en
registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón
queda almacenado. Se utiliza para obtener información confidencial o conocer
cuál es el funcionamiento que una persona le está dando a la máquina.
Introducción
de datos falsos: por esta técnica se logra que se emita información falsa desde
el mismo dispositivo del usuario afectado haciendo ver que el propio usuario
está publicando o transmitiendo esa información.
Redondeo:
consiste en infectar un ordenador que maneje cuentas de pago o banca
electrónica para que transfiera cantidades muy pequeñas (casi imperceptibles)
de manera continuada a una cuenta específica de destino.
Uso de
llaves maestras virtuales: estos programas decodifican cualquier contraseña o
código de seguridad para tener vía libre para operar abiertamente con los datos
protegidos almacenados en el ordenador.
Definición
de términos
La
ciberseguridad: es el conjunto de herramientas, políticas, conceptos de
seguridad, salvaguardas de seguridad, directrices, métodos de gestión de
riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que
pueden utilizarse para proteger los activos de la organización y los usuarios
en el ciberentorno.
Internet:
es un conjunto descentralizado de redes de comunicación interconectadas que
utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes
físicas heterogéneas que la componen funcionen como una red lógica única, de
alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera
conexión de computadoras, conocida como Arpanet, entre tres universidades en
California y una en Utah, Estados Unidos. El género de la palabra Internet es
ambiguo según el Diccionario de la lengua española de la Real Academia
Española.
Hacker:
es alguien que descubre las debilidades de una computadora o de una red
informática, aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes informáticas. Los hackers
pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.
El
spyware o programa espía: es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador. El término
spyware también se utiliza más ampliamente para referirse a otros productos que
no son estrictamente spyware. Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up), recopilar información privada,
redirigir solicitudes de páginas e instalar marcadores de teléfono.
La
banca virtual, también conocida como banca cibernética, banca por Internet,
banca en el hogar o banca en línea: incluye la provisión de, y acceso a, varias
actividades bancarias dirigidas de forma virtual (desde la carretera, comercio
exterior u hogar) en lugar de ir al banco físico. La banca virtual les permite
a los clientes asegurar préstamos, pagar cuentas, hacer depósitos y revisar sus
cuentas desde ubicaciones remotas.
Un
delito informático o ciberdelincuencia: es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la criminalidad informática.
Software
libre (en inglés free software, aunque esta denominación a veces se confunde
con «gratis» por la ambigüedad del término free en el idioma inglés, por lo que
también se usa libre software) es la denominación del software que respeta la
libertad de todos los usuarios que adquirieron el producto y, por tanto, una
vez obtenido el mismo, puede ser usado, copiado, estudiado, modificado, y
redistribuido libremente de varias formas. Según su principal impulsora, la
organización Free Software Foundation, el software libre se refiere a la
seguridad de los usuarios para ejecutar, copiar, distribuir y estudiar el
software, e incluso modificarlo y distribuirlo modificado.
WikiLeaks:
es una organización mediática internacional sin ánimo de lucro, que publica a
través de su sitio Web informes anónimos y documentos filtrados con contenido
sensible en materia de interés público, preservando el anonimato de sus
fuentes.
Una red
social: es una estructura social compuesta por un conjunto de actores (tales
como individuos u organizaciones) que están relacionados de acuerdo a algún
criterio (relación profesional, amistad, parentesco, etc.). Normalmente se
representan simbolizando los actores como nodos y las relaciones como líneas
que los unen. El tipo de conexión representable en una red social es una
relación diádica o lazo interpersonal.
El
malware: (del inglés malicious software), también llamado badware, código
maligno, software malicioso o software malintencionado, es un tipo de software
que tiene como objetivo infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto. El término virus informático suele
aplicarse de forma incorrecta para referirse a todos los tipos de malware,
incluidos los virus verdaderos.
Glosario
Espionaje: se denomina espionaje a la práctica y al conjunto de técnicas
asociadas a la obtención encubierta de datos o información confidencial. Las
técnicas comunes del espionaje han sido históricamente la infiltración y la
penetración, en ambas es posible el uso del soborno y el chantaje.
Monitoreo: es un término no incluido en el diccionario de la Real Academia
Española (RAE). Su origen se encuentra en monitor, un aparato que toma imágenes
de instalaciones filmadoras o sensores y que permite visualizar algo en una
pantalla. El monitor, por lo tanto, ayuda a controlar o supervisar una
situación.
Tecnología: es el conjunto de conocimientos técnicos, científicamente
ordenados, que permiten diseñar y crear bienes y servicios que facilitan la
adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como
los deseos de la humanidad
Encriptar: es la acción de proteger información para que no pueda ser leída
sin una clave. Sinónimos de Encriptar: cifrar, codificar.
Infiltrar: puede referirse a la acción en que una persona, ya sea a través
de un virus o un trojan-dropper u otro malware, o por sus propios medios
utilizando técnicas de violación de redes, intenta entrar de manera remota a
una PC que no es suya, con el fin de robar o sustraer información de la misma
para beneficio propio o a beneficio de otro(s), o simplemente como un hobby,
tal y como hacen los hackers (pero no los crackers).
La informática, también llamada computación en América: es una ciencia que
estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y
transmitir información y datos en formato digital. La informática se ha
desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la
aparición de tecnologías tales como el circuito integrado, Internet y el
teléfono móvil.
Software: se conoce como software al equipamiento lógico o soporte lógico
de un sistema informático, que comprende el conjunto de los componentes lógicos
necesarios que hacen posible la realización de tareas específicas, en
contraposición a los componentes físicos que son llamados hardware.
No hay comentarios:
Publicar un comentario