Tecnología

Techne México Idea guardada 2 veces
Sé la primera persona en valorar esta idea Valorar

El espionaje informático: la poderosa estrategia del siglo XXI

image_security_post


Acechar, observar disimuladamente a alguien o algo para conseguir informaciones sobre esa persona, empresa o gobierno, son las características que definen al espionaje. Cómo y cuándo surgió la figura del espía es un misterio. Se dice que los faraones del Antiguo Egipto contaban con sus propios agentes secretos dentro de su personal de servicio. Sin embargo, fue hasta el siglo XX cuando se popularizó el espionaje, siendo clave en el desarrollo de las guerras, principalmente en la primera y en la segunda guerra mundial. Hoy en día, con todo el desarrollo y alcance tecnológico, no sólo existe el espionaje entre gobiernos, sino que el espionaje industrial e informático ha cobrado gran fuerza y, sobre todo, poder. Hoy en día, ya no vamos a encontrar a un espía o agente especial encubierto o a un 007, sino que con cada clic de búsqueda o interacción en la red estamos entregándole información a un espía encarnado en un software que vende la información al mejor postor.

De mujeres seductoras hasta palomas fotógrafas

La importancia de planear una estrategia es fundamental en cualquier combate; sin embargo, cuando se conoce al rival  (sus tácticas, sus movimientos y sus debilidades) se tiene una mayor ventaja con grandes posibilidades de éxito. En la primera guerra mundial los agentes encubiertos fueron fundamentales para conocer los movimientos y las alianzas de los rivales. Mata Hari, mujer especializada en danzas eróticas, se hizo famosa por tener a hombres ricos, políticos y militares parisinos entre su lista de amantes. En 1914 fue reclutada por Kraemer, jefe del espionaje alemán; sin embargo, al levantar sospechas, la inteligente mujer se ofreció como agente doble para Francia. Sus informes salvaron la vida de muchos franceses, aunque fue detenida por espionaje a favor de Alemania y fusilada en 1917.

Además de agentes, en la primera guerra mundial se empleó tecnología innovadora y curiosa. Tal es el caso de los árboles falsos construidos por Francia, que se convirtieron en un puesto de observación cercana al rival a varios metros de altura. El ejército recurrió al camuflaje como parte de su estrategia militar y reclutaron a un selecto grupo de escultores, escenógrafos y mecánicos, quienes crearon vehículos, animales, soldados falsos que incitaban a los alemanes a salir y, tomándolos por sorpresa, los atacaba. Los árboles falsos, eran una copia exacta de árboles reales que se encontraban ubicados  estratégicamente en territorio enemigo y que, durante una noche sin luz de luna, eran derribados y reemplazados por los falsos y los soldados se introducían en ellos para espiar los movimientos del contrario.



Por el lado alemán, Julius Neubronner sería el encargado de diseñar el mecanismo antecesor de los drones: palomas fotógrafas. Este farmacéutico alemán recibía y abastecía recetas desde el hospital del pueblo vecino por medio de palomas mensajeras y su propia curiosidad lo llevó a incluir una cámara diminuta en cada una de las palomas[1]. Neubronner ofreció el sistema al Ministerio de Guerra de Prusia, quienes, a pesar de sentirse atraídos con la idea de poder fotografiar de manera discreta el campo de batalla o el territorio enemigo desde una paloma, se mostraron un tanto escépticos, ya que el sistema de espionaje no podía depender de un palomar fijo al cual regresaran las palomas. Lo anterior, desencadenó la creatividad del farmacéutico para crear un palomar móvil estrenado durante la primera guerra mundial y que convirtió a sus palomas en verdadera espías. Posteriormente la CIA tomó la idea y desarrolló una de estas microcámaras para palomas, tal y como lo expone en el Museo Internacional del Espionaje en Washington DC; sin embargo, se desconoce cuáles fueron las misiones asignadas a las palomas espías por parte de Estados Unidos.

Ahora bien, otras tecnologías de espías que fueron empleadas durante la segunda guerra mundial y que vale la pena hacer mención son: la máquina enigma y el visor de Norden. La primera consistía en un mecanismo electromecánico con una serie de teclas con las letras del alfabeto con las que el operador introducía las letras de su mensaje y anotaba las letras que le devolvía la máquina, creándose así un código especial que era enviado a los aliados y que, tiempo más tarde, fue descifrado por un grupo de criptógrafos británicos. Por otro lado, el visor de Nordan, un dispositivo óptico-mecánico que se utilizaba para lanzar bombas con precisión desde un avión bombardero, creado por el ingeniero holandés Carl Norden para la marina norteamericana. Para darnos una idea de su poderosos alcance, y lamentable a la vez, fue empleado por el bombardero Enola Gay, para lanzar la bomba atómica sobre Hiroshima en 1945.

Tecnología al servicio del espionaje

Es así, que diversas herramientas y artefactos se han empleado para el espionaje: tintas invisibles, micrófonos, grabadoras y microcámaras son tan sólo algunos ejemplos que conocemos; sin embargo, los más empleados actualmente son las computadoras y los dispositivos  móviles que graban video, audio, ubicaciones, y datos. Los dos tipos de espionaje en boga son el espionaje industrial y el informático. El espionaje industrial obtiene de manera ilícita, información sobre la investigación, desarrollos y proyectos, para obtener ventaja de su competidor en el mercado, mientras que el informático obtiene los datos personales y pensamiento (gustos, preferencias, intereses, proyecciones, etc.) del usuario por medio de internet y de las redes sociales. Esta información es utilizada por los mismos buscadores y redes sociales, pero también venden o comparten esta información con los gobiernos y empresas privadas.

El caso más sonado fue el de Edward Snowden, un joven estadounidense técnico de la CIA y que, mientras trabajó como consultor para la Agencia Nacional de Seguridad (NSA) reveló el espionaje realizado a líderes políticos y mandatarios gubernamentales; además de una larga lista de ciudadanos anónimos de muchos países. El diario The Guardian divulga que la NSA tenía acceso a registros telefónicos y en Internet de millones de usuarios de la compañía Verizon en Estados Unidos, al tiempo que la Casa Blanca defiende la necesidad del registro de llamadas telefónica por considerarlo una forma de combatir el terrorismo. Se hicieron públicos dos programas de espionaje secretos: el registro de llamadas en Estados Unidos y el acceso a los servidores de las principales compañías de Internet para buscar conexiones con el terrorismo internacional (Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple).

Actualmente Edward Snowden se encuentra asilado en Rusia y recientemente volvió a los titulares porque se lanzó el rumor de que Rusia quiere “regalarlo” al ahora presidente de Estados Unidos Donald Trump. El año pasado se estrenó la película Snowden de Oliver Stone, en la que se cuenta la historia de este hombre que desafió al gobierno de Estados Unidos al desenmascarar el espionaje masivo que estaban ejerciendo sobre los habitantes del mundo entero. Recomendamos también el documental llamado Citizenfour donde el propio Snowden hace su primera entrega de información a medios de comunicación británicos y puede notarse en su tenso rostro la gran preocupación de entregar información tan sensible.





El “Big Brother” nacional

En México también hay redes de espionaje masivo importantes, hace un par de años se dio a conocer que la empresa italiana de espionaje Hacking Team tenía entre sus compradores a las agencias y a los gobiernos de varios estados mexicanos.

Los spywares son programas de espionaje informático que monitorean los movimientos de los usuarios conectados a Internet para obtener un perfil comercial completo de cada uno de ellos. Sin su consentimiento, estos programas se apoderan de la información personal de cada usuario y  es transferida a la sede de una empresa de espionaje con la finalidad de ser comercializadas.  ¿Cómo se roba la información? En el caso de las PC, la mayoría de las veces se obtiene cuando el usuario baja algún programa que incluye el archivo ejecutable Spyware que no solo obtiene la información que teclea el usuario, sino que rastrea datos almacenados en la computadora.

En realidad, el problema de seguridad al navegar en Internet tiene dos vertientes. Por un lado, se encuentran los espías informáticos que insisten en penetrar a la computadora y roban la información. Y por el otro, la propia ignorancia del usuario al navegar en la red, ya que con la proliferación de las redes sociales, los usuarios ingresan en sus computadoras o dispositivos móviles todo tipo de información: fotos, videos, direcciones, números telefónicos, números de cuenta, etc. Asimismo, el usuario de clic a todo, descarga cualquier archivo sin detenerse a pensar en las posibles repercusiones. Los troyanos espían absolutamente todo lo que haces mientras estés utilizando tu computadora y tengas abierta tu sesión de correo o de alguna red social.

El asunto con el espionaje informático masivo es que es inevitable. Al entrar al mundo de las redes sociales y al navegar en internet dejamos de estar en el anonimato y nos convertimos en una estadística o en un indicador. Lo nada ético es cuando las empresas con las que compartimos nuestra información trafican con las bases de datos vendiéndoselas a empresas o al gobierno. Nos acechan con tan solo dar un clic, estemos o no de acuerdo con ello.

Algunos consejos para proteger tu privacidad en la red

Ante tanto espionaje y robo de informaciones nos quedan dos opciones: salir corriendo a una isla desierta, o, simplemente, asumir que todos nuestros movimientos están siendo observados, pero que con un manejo adecuado de las redes sociales y de los programas de búsqueda en la red podremos contrarrestrar el espionaje en el que estamos inmersos.



Sé prudente y cuidadoso respecto a qué compartes en tus redes sociales. Revisa quienes son tus amigos en Facebook y no agregues indiscriminadamente. Incluso puedes hacer grupos y seleccionar a quienes les compartes tus fotografías y a quienes no. Modifica tu perfil y configura tu privacidad.

Cuando descargues algún programa o aplicación, asegúrate de que sea desde un sitio confiable.

No realices pagos, transferencias bancarias o consultes tu saldo en línea desde un cibercafé o desde tu trabajo. Prefiere realizar estas operaciones desde tu computadora personal.

Si realizas alguna compra en línea asegúrate que el sitio sea confiable (verifica que su dirección electrónica empiece con “https://” y no guardes ninguna información de tu tarjeta de crédito o débito.

Si eres de los que inicia sesión con Google Chrome, Outlook o Yahoo, ten por seguro que estás siendo observado en todos tus movimientos. Si utilizas una computadora de un cibercafé o en el trabajo, asegúrate de haber cerrado todas tus sesiones y no guardes ninguna contraseña.
[1] http://irreductible.naukas.com/2009/09/01/las-kuriosas-reporteras-de-julius-neubronner-1903/

.

Fuente: este post proviene de Techne México, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Envía una notificación de una presunta infracción de derechos. También puedes hacerlo a través de nuestro formulario de contacto.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: Opinión

Recomendamos

¡No te pierdas nuestra selección diaria!

Suscríbete y recibirás en tu correo nuestras mejores ideas

Suscríbete ahora

Relacionado

diseño

Internet, la auténtica revolución del siglo XXI

En el mismo año que el hombre llegó a la luna, en 1969, se gestaba una de las herramientas que se convertirían en imprescindible, en nuestras vidas: internet. Durante ese año mágico se estableció la primera conexión de ordenadores, entre tres universidades del estado de California, en Estados Unidos. Aunque el servicio más universal World Wide Web, más conocido como www, no se desarrolló hasta 199 ...

general

Virus informático violenta la seguridad de Facebook

Un virus informático ha violentado la seguridad de al menos 45.000 cuentas de Facebook este viernes. La falla ha afectado inicialmente a países como Francia y Reino Unido, se ha extendido horas después a países de América Latina como Costa Rica, Perú, Venezuela, Brasil, Ecuador,Honduras y Uruguay.Se trata del virus Ramnit, que circula en la Internet desde el 2010, sin embargo fue hasta este 2012 q ...

General e-mail mailtrack ...

El mailtrack, una estrategia vital en el marketing digital

El marketing 2.0 es la versión digital del ya anticuado concepto de mercadotecnia creado en la década del 40 que concebía el marketing como una estrategia para propiciar la venta pasiva de productos. Uno de los principios fundamentales que aún se mantienen es el de la búsqueda de la satisfacción de los clientes, que hoy en día es posible gracias a los tantos medios de comunicación existentes, en d ...

apps noticias

Conoce Signal, la aplicación de mensajería que recomienda Edward Snowden

En la actualidad ya no basta con instalar cualquier app de mensajería instantánea o la más popular y esto porque sigue la polémica acerca del espionaje masivo que vivimos los usuarios de Internet a diario. La que más peso tuvo fue la que el mismo analista de la NSA, Edward Snowden, revelara acerca de cómo su país espía indiscriminadamente a todo y a todos. Sin embargo, esto al parecer puede ser fr ...

iphone apple mac ...

Iphone, el negocio del siglo

Un Iphone 7 de 32 gb puede costar entre unos 649 dolares según la propia web de Apple. No es un teléfono barato y no parece haber atisbo alguno de que el precio vaya a bajar (y a saber si no subirá). Pero... ¿Cuanto cuesta fabricar un Iphone 7 de 32 gb? Pues como veis si vamos sumando tenemos 11,8 dolares de conector, cargador, cascos (kit básico de teléfono al comprarlo vamos), 18,2 de componente ...

* Business - Informatic - Technology - Projects - Strategy - Society - Systems 3 Investigacion Cualitativa Aplicada 4 Sociologia de las relaciones ...

#BPM: Business Process Management – Estrategia!!!, NO tecnología!

BPM (Business Process Management) es la más importante y efectiva disciplina estratégica empresarial para enfrentar los retos y desafíos de la actual economía global y competitiva. Por esta razón, BPM es un componente clave en la agenda estratégica de cualquier directivo, ya no para tener éxito, sino para subsistir, y teniendo siempre presente que sin BPM no hay sostenibilidad organizacional ...

iPhone #apple #contraseña ...

Ni tan siquiera Apple puede llegar a desbloquear un iPhone actual sin la contraseña

Apple sigue bastante preocupada por la seguridad de sus usuarios. Quiere dejar muy claro que no utiliza la información de sus clientes con fines publicitarios como Google, e incluso lleva el tema de la privacidad incluso más allá. Así,  ni tan siquiera la propia Apple puede llegar a desbloquear un iPhone actual sin la contraseña. Edward Snowden, el antiguo espía estadounidense, ha avisado del esp ...

email Noticias viral ...

Viwomail: La Estrategia Perfecta, Video y Email

Viwomail es la plataforma con la que puedes automatizar los procesos de creación de campañas de Email Marketing con vídeos incrustados. Consigue que tus vídeos se visionen de forma automática en los Emails. Viwomail, mediante su tecnología, transforma tus campañas de email marketing en impresionantes mensajes con vídeo incrustado. Te permite seguir utilizando tu plataforma habitual de mailing, fa ...

marketing online

Cómo aumentar el engagement en tu estrategia de videomarketing

Por Edith Gómez. @edigomben El vídeo se está convirtiendo hoy en día en una de las herramientas más poderosas de comunicación, donde gracias a él las empresas están consiguiendo un mayor engagement con sus clientes. Además, si añadimos a las características del vídeo, la posibilidad que ofrece las redes sociales e Internet de difundirlo y compartirlo, lo convierten aún más en el formato estrella. ...

Redes sociales Uncategorized facebook ...

Prepara la estrategia Social Media para tu blog

Prepara la estrategia Social Media para tu blog Preparar la estrategia social media de un blog no es tan sencillo como parece, pero es un esfuerzo que merece la pena si quieres tener una buena reputación en internet, por ello debes tener algunos puntos claros que repasaremos en este artículo. Estos consejos son para blogs no para empresas o personas que pretendan vivir de las redes sociales, en es ...