Capitulo I

Planteamiento del problema
Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial. Las técnicas comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje.
Algunos métodos de espionaje empleados por Inteligencia Humana (HUMINT)
La infiltración es la técnica utilizada para introducir unidades propias en las filas del contrario o blanco, para que suministren información de interés inmediato o potencial sobre las actividades, capacidades, planes, proyectos, etc. del contrario. También podría decirse que es la acción que consiste en la utilización de una persona, conocida como topo, cuyo cometido básico es ganarse la confianza de aquéllos que poseen la información para tener acceso a la misma.
La penetración es la técnica que consiste en lograr la colaboración consciente o inocente de un miembro de la organización o grupo contrario con el fin de que proporcione datos e información confidencial del grupo al que pertenece. Generalmente, esta actividad se realiza de forma encubierta y emplea personas reclutadas que han sido persuadidas para trabajar en secreto en contra de su propia organización por diferentes motivaciones: ideológicas, económicas, morales, religiosas o personales. A la penetración le precede un estudio o selección de personas con acceso a lo que se quiere conocer, sus motivaciones y vulnerabilidades. Con posterioridad, se provoca un acercamiento, a través de terceros, de apariencia casual por parte de un agente de inteligencia o reclutador quien inicia un proceso denominado «desarrollo de la fuente», dirigido a cultivar la confianza del futuro informante y prepararlo para la propuesta de colaboración futura.
De ambos métodos, las agencias de inteligencia y los diferentes servicios de espionaje prefieren la penetración, dado que es más segura y requiere un menor esfuerzo logístico que la infiltración.
"El espionaje informático continuará intensificándose. Los que ya están firmemente establecidos serán más cautelosos en su captación de datos, mientras que los nuevos (piratas) buscarán medios para robar dinero y colocar a sus adversarios bajo control", indicó McAfee en un reporte.
Según los analistas, ciertos grupos extremistas y entidades estatales usarán más las redes sociales para lanzar "ataques por denegación de servicios o sirviéndose de software maliciosos", que tienen como blanco el disco duro de sus adversarios.
Al mismo tiempo, los cibercriminales perfeccionarán sus métodos para introducirse en las redes sociales de sus víctimas, reutilizar sus datos sin ser detectados o para venderlos después, subrayó McAfee.
El principal funcionario de seguridad de Internet de China dijo que tiene "abundante información" que apunta a un extenso espionaje informático de Estados Unidos, pero que sería irresponsable culpar a Washington de esos ataques y pidió una mayor cooperación para combatirlos. La ciberseguridad es una importante preocupación para el gobierno de Estados Unidos y se espera que sea uno de los primeros puntos en la agenda cuando el presidente Barack Obama se reúna con su homólogo chino Xi Jinping en California hoy y mañana. Obama le dirá a Xi que Washington considera que Pekín es responsable por cualquier ciberataque lanzado desde territorio chino y que debe tomar acciones para limitar el espionaje de alta tecnología, dijeron funcionarios de la Casa Blanca.
El jefe de seguridad de Internet de China afirmó que Washington utilizó a los medios de comunicación para generar preocupaciones sobre un ciberataque, un tema que sería mejor resolver a través del diálogo y no de la confrontación. "Tenemos abundante información, si quisiéramos acusar a Estados Unidos, pero no es útil para resolver el problema", dijo Huang Chengqing, director del Centro de Coordinación de China/Equipo Técnico de Emergencia para las Redes de Computación Nacional (CNCERT). "Ellos defienden casos que nunca nos dejaron conocer", dijo Huang en declaraciones que fueron publicadas ayer por el diario oficial China Daily. "Algunos casos pueden ser abordados si hablan con nosotros, ¿por qué no nos dejaron saber?, No es una secuencia de ideas constructiva para resolver los problemas", dijo. En cambio, CNCERT ha cooperado con Estados Unidos, recibiendo 32 casos de seguridad de Internet de ese país en los primeros cuatro meses de 2013, y manejándolos de inmediato, a excepción de unos cuantos que carecían de pruebas suficientes, dijo Huang.
Además de Brasil, los principales objetivos del espionaje fueron México, Colombia y Venezuela. El diario reveló que también fueron espiados de manera constante aunque con menos intensidad Argentina, Ecuador, Panamá, Costa Rica, Nicaragua, Honduras, Paraguay, Chile, Perú y El Salvador.
A través de Prism, uno de los programas usados por la NSA que permite entrar en Facebook, Google, Microsoft y YouTube, la agencia estadounidense "levantó datos sobre petróleo y adquisiciones militares en Venezuela, energía y narcóticos en México, además de haber mapeado los movimientos de las Fuerzas Armadas Revolucionarias de Colombia (FARC)", destacó el diario.
"Los documentos muestran una colecta de información en Colombia con un flujo expresivo y constante, aunque variable, entre 2008 y el primer trimestre del año", siguió el artículo.
La información recolectada incluye llamadas telefónicas, correspondencia electrónica y espionaje vía satélite, según O Globo. Sin embargo, al parecer los documentos no hacen referencia a empresas específicas que fueron blancos de espionaje.
Basado en documentos obtenidos por el informático Edward Snowden, exempleado de la CIA y hoy aparentemente recluido en la zona de tránsito del aeropuerto de Moscú, O Globo informó el domingo y el lunes que Brasilia formó parte de una red de 16 bases de espionaje que operaban los servicios de inteligencia de Estados Unidos.
Fuentes de inteligencia consultadas por el Nuevo Herald dijeron que el régimen de Caracas ha gastado millones de dólares en los últimos tiempos para ampliar su capacidad de espiar electrónicamente a sus propios ciudadanos, empleando para ello tecnología rusa e italiana y de las empresas cubanas vinculadas con la Universidad de Ciencias Informáticas, Datys y Albet.
De particular vulnerabilidad son las comunicaciones por teléfono y por correo electrónico realizadas a través de la compañía estatal de teléfonos CANTV, las cuales pueden ser monitoreadas con total discrecionalidad, sin que los organismos de seguridad requieran de las claves de los usuarios para ver lo que escriben.
Estas tecnologías y el entrenamiento cubano jugaron un papel instrumental en contener las manifestaciones de protesta de la primera mitad de este año, permitiendo a los organismos de seguridad monitorear fácilmente las actividades de los dirigentes estudiantiles.
Entre las más nuevas adquisiciones se encuentran equipos italianos que son capaces de monitorear automáticamente las conversaciones telefónicas, los correos de texto y el uso de la Internet que le dan miles de "personas de interés", confirmó un ex funcionario de alto rango del Servicio Bolivariano de Inteligencia Nacional (Sebin).
"Ellos están en condiciones de monitorear toda comunicación realizada a través de la red ABA de [el servicio de Internet ofrecido por la compañía estatal de teléfonos CANTV]", explicó el funcionario que habló bajo condición de anonimato.
Esa capacidad de monitoreo es mucho más limitada si el usuario ingresa a la Internet a través de un proveedor privado, como Movistar o Digitel. Para ello los organismos de seguridad deben emplear los servicios de sus distintos equipos de Hackers.
Pero esos servicios no son necesarios con CANTV, empresa que por otro lado es el mayor proveedor de Internet en Venezuela.
"Ellos pueden mirar todo lo que pasa por la línea, conversaciones, correos e incluso las palabras claves que usas", dijo la fuente que pidió el anonimato. "El sistema también va detectado con quien habla el objetivo".
Agregó que el SEBIN ahora cuenta con programas que monitorean las conversaciones de la "persona de interés" para detectar palabras claves predeterminadas, como podría ser términos como, "conspiración", "golpe de Estado" y "subversión" o cualquier término a ser programado por las autoridades.
Lo mas importante en si es que al menos que tengamos los conocimientos necesarios para resguardar nuestra privacidad acerca de lo que consumimos y compartimos por las diferentes redes sociales, correo electrónico, u otro servicio de información, todo eso es monitoreado no solo por nuestro mismo país si no por cualquier país, empresa o persona que tenga los medios necesarios para poder hacerlo. Por lo tanto por cualquier lado estamos siendo monitoreados y no tenemos privacidad.
Interrogantes
¿Podríamos conocer los softwares que se emplean para el manejo y distribución de información personal?
¿Se podría saber cuanta es la incidencia del robo informático en la región bolivarense?
¿Qué spywares son los más utilizados al momento de un espionaje o robo informático?
Objetivo general
Evaluar el grado de seguridad que se posee frente al espionaje informático en Ciudad Bolívar.

Objetivos específicos
Identificar los diversos softwares empleados para el manejo y distribución de información personal.
Interpretar las diversas estadísticas relacionadas al robo informático en la región bolivarense.
Registrar los antecedentes porcentuales de spywares más utilizados.

Justificación
Este investigación se esta siendo dada por que en estos tiempos en que todo se maneja por Internet las personas comparten mucha información que para algunos es muy valiosa, además la gran mayoría de los ciudadanos compartimos muchas información a través de diferentes medios y esa información que es enviada a segundos puede ser interceptada y vista por terceros, Por lo tanto vivimos en un mundo en el cual todo lo que compartimos por Internet es visto, pero ¿hasta que punto?

Alcance
La investigación evaluara la seguridad que los usuarios poseen al compartir información a través de Internet, que tanto estamos monitoreados por terceros

No hay comentarios:

Publicar un comentario