Planteamiento
del problema
Se
denomina espionaje a la práctica y al conjunto de técnicas asociadas a la
obtención encubierta de datos o información confidencial. Las técnicas comunes
del espionaje han sido históricamente la infiltración y la penetración, en
ambas es posible el uso del soborno y el chantaje.
Algunos
métodos de espionaje empleados por Inteligencia Humana (HUMINT)
La
infiltración es la técnica utilizada para introducir unidades propias en las
filas del contrario o blanco, para que suministren información de interés
inmediato o potencial sobre las actividades, capacidades, planes, proyectos,
etc. del contrario. También podría decirse que es la acción que consiste en la
utilización de una persona, conocida como topo, cuyo cometido básico es ganarse
la confianza de aquéllos que poseen la información para tener acceso a la
misma.
La
penetración es la técnica que consiste en lograr la colaboración consciente o
inocente de un miembro de la organización o grupo contrario con el fin de que
proporcione datos e información confidencial del grupo al que pertenece.
Generalmente, esta actividad se realiza de forma encubierta y emplea personas
reclutadas que han sido persuadidas para trabajar en secreto en contra de su
propia organización por diferentes motivaciones: ideológicas, económicas,
morales, religiosas o personales. A la penetración le precede un estudio o
selección de personas con acceso a lo que se quiere conocer, sus motivaciones y
vulnerabilidades. Con posterioridad, se provoca un acercamiento, a través de
terceros, de apariencia casual por parte de un agente de inteligencia o
reclutador quien inicia un proceso denominado «desarrollo de la fuente»,
dirigido a cultivar la confianza del futuro informante y prepararlo para la
propuesta de colaboración futura.
De
ambos métodos, las agencias de inteligencia y los diferentes servicios de
espionaje prefieren la penetración, dado que es más segura y requiere un menor
esfuerzo logístico que la infiltración.
"El
espionaje informático continuará intensificándose. Los que ya están firmemente
establecidos serán más cautelosos en su captación de datos, mientras que los
nuevos (piratas) buscarán medios para robar dinero y colocar a sus adversarios
bajo control", indicó McAfee en un reporte.
Según
los analistas, ciertos grupos extremistas y entidades estatales usarán más las
redes sociales para lanzar "ataques por denegación de servicios o
sirviéndose de software maliciosos", que tienen como blanco el disco duro
de sus adversarios.
Al
mismo tiempo, los cibercriminales perfeccionarán sus métodos para introducirse
en las redes sociales de sus víctimas, reutilizar sus datos sin ser detectados
o para venderlos después, subrayó McAfee.
El
principal funcionario de seguridad de Internet de China dijo que tiene
"abundante información" que apunta a un extenso espionaje informático
de Estados Unidos, pero que sería irresponsable culpar a Washington de esos
ataques y pidió una mayor cooperación para combatirlos. La ciberseguridad es
una importante preocupación para el gobierno de Estados Unidos y se espera que
sea uno de los primeros puntos en la agenda cuando el presidente Barack Obama
se reúna con su homólogo chino Xi Jinping en California hoy y mañana. Obama le
dirá a Xi que Washington considera que Pekín es responsable por cualquier
ciberataque lanzado desde territorio chino y que debe tomar acciones para
limitar el espionaje de alta tecnología, dijeron funcionarios de la Casa
Blanca.
El jefe
de seguridad de Internet de China afirmó que Washington utilizó a los medios de
comunicación para generar preocupaciones sobre un ciberataque, un tema que
sería mejor resolver a través del diálogo y no de la confrontación.
"Tenemos abundante información, si quisiéramos acusar a Estados Unidos,
pero no es útil para resolver el problema", dijo Huang Chengqing, director
del Centro de Coordinación de China/Equipo Técnico de Emergencia para las Redes
de Computación Nacional (CNCERT). "Ellos defienden casos que nunca nos
dejaron conocer", dijo Huang en declaraciones que fueron publicadas ayer
por el diario oficial China Daily. "Algunos casos pueden ser abordados si
hablan con nosotros, ¿por qué no nos dejaron saber?, No es una secuencia de
ideas constructiva para resolver los problemas", dijo. En cambio, CNCERT
ha cooperado con Estados Unidos, recibiendo 32 casos de seguridad de Internet
de ese país en los primeros cuatro meses de 2013, y manejándolos de inmediato,
a excepción de unos cuantos que carecían de pruebas suficientes, dijo Huang.
Además
de Brasil, los principales objetivos del espionaje fueron México, Colombia y
Venezuela. El diario reveló que también fueron espiados de manera constante
aunque con menos intensidad Argentina, Ecuador, Panamá, Costa Rica, Nicaragua,
Honduras, Paraguay, Chile, Perú y El Salvador.
A
través de Prism, uno de los programas usados por la NSA que permite entrar en Facebook,
Google, Microsoft y YouTube, la agencia estadounidense "levantó datos
sobre petróleo y adquisiciones militares en Venezuela, energía y narcóticos en
México, además de haber mapeado los movimientos de las Fuerzas Armadas
Revolucionarias de Colombia (FARC)", destacó el diario.
"Los
documentos muestran una colecta de información en Colombia con un flujo
expresivo y constante, aunque variable, entre 2008 y el primer trimestre del
año", siguió el artículo.
La
información recolectada incluye llamadas telefónicas, correspondencia
electrónica y espionaje vía satélite, según O Globo. Sin embargo, al parecer
los documentos no hacen referencia a empresas específicas que fueron blancos de
espionaje.
Basado
en documentos obtenidos por el informático Edward Snowden, exempleado de la CIA
y hoy aparentemente recluido en la zona de tránsito del aeropuerto de Moscú, O
Globo informó el domingo y el lunes que Brasilia formó parte de una red de 16
bases de espionaje que operaban los servicios de inteligencia de Estados Unidos.
Fuentes
de inteligencia consultadas por el Nuevo Herald dijeron que el régimen de
Caracas ha gastado millones de dólares en los últimos tiempos para ampliar su
capacidad de espiar electrónicamente a sus propios ciudadanos, empleando para
ello tecnología rusa e italiana y de las empresas cubanas vinculadas con la
Universidad de Ciencias Informáticas, Datys y Albet.
De
particular vulnerabilidad son las comunicaciones por teléfono y por correo
electrónico realizadas a través de la compañía estatal de teléfonos CANTV, las
cuales pueden ser monitoreadas con total discrecionalidad, sin que los
organismos de seguridad requieran de las claves de los usuarios para ver lo que
escriben.
Estas
tecnologías y el entrenamiento cubano jugaron un papel instrumental en contener
las manifestaciones de protesta de la primera mitad de este año, permitiendo a
los organismos de seguridad monitorear fácilmente las actividades de los
dirigentes estudiantiles.
Entre
las más nuevas adquisiciones se encuentran equipos italianos que son capaces de
monitorear automáticamente las conversaciones telefónicas, los correos de texto
y el uso de la Internet que le dan miles de "personas de interés",
confirmó un ex funcionario de alto rango del Servicio Bolivariano de Inteligencia
Nacional (Sebin).
"Ellos
están en condiciones de monitorear toda comunicación realizada a través de la
red ABA de [el servicio de Internet ofrecido por la compañía estatal de
teléfonos CANTV]", explicó el funcionario que habló bajo condición de
anonimato.
Esa
capacidad de monitoreo es mucho más limitada si el usuario ingresa a la
Internet a través de un proveedor privado, como Movistar o Digitel. Para ello
los organismos de seguridad deben emplear los servicios de sus distintos
equipos de Hackers.
Pero
esos servicios no son necesarios con CANTV, empresa que por otro lado es el
mayor proveedor de Internet en Venezuela.
"Ellos
pueden mirar todo lo que pasa por la línea, conversaciones, correos e incluso
las palabras claves que usas", dijo la fuente que pidió el anonimato.
"El sistema también va detectado con quien habla el objetivo".
Agregó
que el SEBIN ahora cuenta con programas que monitorean las conversaciones de la
"persona de interés" para detectar palabras claves predeterminadas,
como podría ser términos como, "conspiración", "golpe de
Estado" y "subversión" o cualquier término a ser programado por
las autoridades.
Lo mas
importante en si es que al menos que tengamos los conocimientos necesarios para
resguardar nuestra privacidad acerca de lo que consumimos y compartimos por las
diferentes redes sociales, correo electrónico, u otro servicio de información,
todo eso es monitoreado no solo por nuestro mismo país si no por cualquier
país, empresa o persona que tenga los medios necesarios para poder hacerlo. Por
lo tanto por cualquier lado estamos siendo monitoreados y no tenemos
privacidad.
Interrogantes
¿Podríamos
conocer los softwares que se emplean para el manejo y distribución de
información personal?
¿Se
podría saber cuanta es la incidencia del robo informático en la región
bolivarense?
¿Qué
spywares son los más utilizados al momento de un espionaje o robo informático?
Objetivo
general
Evaluar
el grado de seguridad que se posee frente al espionaje informático en Ciudad
Bolívar.
Objetivos
específicos
Identificar
los diversos softwares empleados para el manejo y distribución de información
personal.
Interpretar
las diversas estadísticas relacionadas al robo informático en la región
bolivarense.
Registrar
los antecedentes porcentuales de spywares más utilizados.
Justificación
Este
investigación se esta siendo dada por que en estos tiempos en que todo se
maneja por Internet las personas comparten mucha información que para algunos
es muy valiosa, además la gran mayoría de los ciudadanos compartimos muchas
información a través de diferentes medios y esa información que es enviada a
segundos puede ser interceptada y vista por terceros, Por lo tanto vivimos en
un mundo en el cual todo lo que compartimos por Internet es visto, pero ¿hasta
que punto?
Alcance
La investigación evaluara la seguridad que los
usuarios poseen al compartir información a través de Internet, que tanto
estamos monitoreados por terceros
No hay comentarios:
Publicar un comentario