Tecnología

Techne México Idea guardada 1 veces
Sé la primera persona en valorar esta idea Valorar

El espionaje informático: la poderosa estrategia del siglo XXI

image_security_post


Acechar, observar disimuladamente a alguien o algo para conseguir informaciones sobre esa persona, empresa o gobierno, son las características que definen al espionaje. Cómo y cuándo surgió la figura del espía es un misterio. Se dice que los faraones del Antiguo Egipto contaban con sus propios agentes secretos dentro de su personal de servicio. Sin embargo, fue hasta el siglo XX cuando se popularizó el espionaje, siendo clave en el desarrollo de las guerras, principalmente en la primera y en la segunda guerra mundial. Hoy en día, con todo el desarrollo y alcance tecnológico, no sólo existe el espionaje entre gobiernos, sino que el espionaje industrial e informático ha cobrado gran fuerza y, sobre todo, poder. Hoy en día, ya no vamos a encontrar a un espía o agente especial encubierto o a un 007, sino que con cada clic de búsqueda o interacción en la red estamos entregándole información a un espía encarnado en un software que vende la información al mejor postor.

De mujeres seductoras hasta palomas fotógrafas

La importancia de planear una estrategia es fundamental en cualquier combate; sin embargo, cuando se conoce al rival  (sus tácticas, sus movimientos y sus debilidades) se tiene una mayor ventaja con grandes posibilidades de éxito. En la primera guerra mundial los agentes encubiertos fueron fundamentales para conocer los movimientos y las alianzas de los rivales. Mata Hari, mujer especializada en danzas eróticas, se hizo famosa por tener a hombres ricos, políticos y militares parisinos entre su lista de amantes. En 1914 fue reclutada por Kraemer, jefe del espionaje alemán; sin embargo, al levantar sospechas, la inteligente mujer se ofreció como agente doble para Francia. Sus informes salvaron la vida de muchos franceses, aunque fue detenida por espionaje a favor de Alemania y fusilada en 1917.

Además de agentes, en la primera guerra mundial se empleó tecnología innovadora y curiosa. Tal es el caso de los árboles falsos construidos por Francia, que se convirtieron en un puesto de observación cercana al rival a varios metros de altura. El ejército recurrió al camuflaje como parte de su estrategia militar y reclutaron a un selecto grupo de escultores, escenógrafos y mecánicos, quienes crearon vehículos, animales, soldados falsos que incitaban a los alemanes a salir y, tomándolos por sorpresa, los atacaba. Los árboles falsos, eran una copia exacta de árboles reales que se encontraban ubicados  estratégicamente en territorio enemigo y que, durante una noche sin luz de luna, eran derribados y reemplazados por los falsos y los soldados se introducían en ellos para espiar los movimientos del contrario.



Por el lado alemán, Julius Neubronner sería el encargado de diseñar el mecanismo antecesor de los drones: palomas fotógrafas. Este farmacéutico alemán recibía y abastecía recetas desde el hospital del pueblo vecino por medio de palomas mensajeras y su propia curiosidad lo llevó a incluir una cámara diminuta en cada una de las palomas[1]. Neubronner ofreció el sistema al Ministerio de Guerra de Prusia, quienes, a pesar de sentirse atraídos con la idea de poder fotografiar de manera discreta el campo de batalla o el territorio enemigo desde una paloma, se mostraron un tanto escépticos, ya que el sistema de espionaje no podía depender de un palomar fijo al cual regresaran las palomas. Lo anterior, desencadenó la creatividad del farmacéutico para crear un palomar móvil estrenado durante la primera guerra mundial y que convirtió a sus palomas en verdadera espías. Posteriormente la CIA tomó la idea y desarrolló una de estas microcámaras para palomas, tal y como lo expone en el Museo Internacional del Espionaje en Washington DC; sin embargo, se desconoce cuáles fueron las misiones asignadas a las palomas espías por parte de Estados Unidos.

Ahora bien, otras tecnologías de espías que fueron empleadas durante la segunda guerra mundial y que vale la pena hacer mención son: la máquina enigma y el visor de Norden. La primera consistía en un mecanismo electromecánico con una serie de teclas con las letras del alfabeto con las que el operador introducía las letras de su mensaje y anotaba las letras que le devolvía la máquina, creándose así un código especial que era enviado a los aliados y que, tiempo más tarde, fue descifrado por un grupo de criptógrafos británicos. Por otro lado, el visor de Nordan, un dispositivo óptico-mecánico que se utilizaba para lanzar bombas con precisión desde un avión bombardero, creado por el ingeniero holandés Carl Norden para la marina norteamericana. Para darnos una idea de su poderosos alcance, y lamentable a la vez, fue empleado por el bombardero Enola Gay, para lanzar la bomba atómica sobre Hiroshima en 1945.

Tecnología al servicio del espionaje

Es así, que diversas herramientas y artefactos se han empleado para el espionaje: tintas invisibles, micrófonos, grabadoras y microcámaras son tan sólo algunos ejemplos que conocemos; sin embargo, los más empleados actualmente son las computadoras y los dispositivos  móviles que graban video, audio, ubicaciones, y datos. Los dos tipos de espionaje en boga son el espionaje industrial y el informático. El espionaje industrial obtiene de manera ilícita, información sobre la investigación, desarrollos y proyectos, para obtener ventaja de su competidor en el mercado, mientras que el informático obtiene los datos personales y pensamiento (gustos, preferencias, intereses, proyecciones, etc.) del usuario por medio de internet y de las redes sociales. Esta información es utilizada por los mismos buscadores y redes sociales, pero también venden o comparten esta información con los gobiernos y empresas privadas.

El caso más sonado fue el de Edward Snowden, un joven estadounidense técnico de la CIA y que, mientras trabajó como consultor para la Agencia Nacional de Seguridad (NSA) reveló el espionaje realizado a líderes políticos y mandatarios gubernamentales; además de una larga lista de ciudadanos anónimos de muchos países. El diario The Guardian divulga que la NSA tenía acceso a registros telefónicos y en Internet de millones de usuarios de la compañía Verizon en Estados Unidos, al tiempo que la Casa Blanca defiende la necesidad del registro de llamadas telefónica por considerarlo una forma de combatir el terrorismo. Se hicieron públicos dos programas de espionaje secretos: el registro de llamadas en Estados Unidos y el acceso a los servidores de las principales compañías de Internet para buscar conexiones con el terrorismo internacional (Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple).

Actualmente Edward Snowden se encuentra asilado en Rusia y recientemente volvió a los titulares porque se lanzó el rumor de que Rusia quiere “regalarlo” al ahora presidente de Estados Unidos Donald Trump. El año pasado se estrenó la película Snowden de Oliver Stone, en la que se cuenta la historia de este hombre que desafió al gobierno de Estados Unidos al desenmascarar el espionaje masivo que estaban ejerciendo sobre los habitantes del mundo entero. Recomendamos también el documental llamado Citizenfour donde el propio Snowden hace su primera entrega de información a medios de comunicación británicos y puede notarse en su tenso rostro la gran preocupación de entregar información tan sensible.





El “Big Brother” nacional

En México también hay redes de espionaje masivo importantes, hace un par de años se dio a conocer que la empresa italiana de espionaje Hacking Team tenía entre sus compradores a las agencias y a los gobiernos de varios estados mexicanos.

Los spywares son programas de espionaje informático que monitorean los movimientos de los usuarios conectados a Internet para obtener un perfil comercial completo de cada uno de ellos. Sin su consentimiento, estos programas se apoderan de la información personal de cada usuario y  es transferida a la sede de una empresa de espionaje con la finalidad de ser comercializadas.  ¿Cómo se roba la información? En el caso de las PC, la mayoría de las veces se obtiene cuando el usuario baja algún programa que incluye el archivo ejecutable Spyware que no solo obtiene la información que teclea el usuario, sino que rastrea datos almacenados en la computadora.

En realidad, el problema de seguridad al navegar en Internet tiene dos vertientes. Por un lado, se encuentran los espías informáticos que insisten en penetrar a la computadora y roban la información. Y por el otro, la propia ignorancia del usuario al navegar en la red, ya que con la proliferación de las redes sociales, los usuarios ingresan en sus computadoras o dispositivos móviles todo tipo de información: fotos, videos, direcciones, números telefónicos, números de cuenta, etc. Asimismo, el usuario de clic a todo, descarga cualquier archivo sin detenerse a pensar en las posibles repercusiones. Los troyanos espían absolutamente todo lo que haces mientras estés utilizando tu computadora y tengas abierta tu sesión de correo o de alguna red social.

El asunto con el espionaje informático masivo es que es inevitable. Al entrar al mundo de las redes sociales y al navegar en internet dejamos de estar en el anonimato y nos convertimos en una estadística o en un indicador. Lo nada ético es cuando las empresas con las que compartimos nuestra información trafican con las bases de datos vendiéndoselas a empresas o al gobierno. Nos acechan con tan solo dar un clic, estemos o no de acuerdo con ello.

Algunos consejos para proteger tu privacidad en la red

Ante tanto espionaje y robo de informaciones nos quedan dos opciones: salir corriendo a una isla desierta, o, simplemente, asumir que todos nuestros movimientos están siendo observados, pero que con un manejo adecuado de las redes sociales y de los programas de búsqueda en la red podremos contrarrestrar el espionaje en el que estamos inmersos.



Sé prudente y cuidadoso respecto a qué compartes en tus redes sociales. Revisa quienes son tus amigos en Facebook y no agregues indiscriminadamente. Incluso puedes hacer grupos y seleccionar a quienes les compartes tus fotografías y a quienes no. Modifica tu perfil y configura tu privacidad.

Cuando descargues algún programa o aplicación, asegúrate de que sea desde un sitio confiable.

No realices pagos, transferencias bancarias o consultes tu saldo en línea desde un cibercafé o desde tu trabajo. Prefiere realizar estas operaciones desde tu computadora personal.

Si realizas alguna compra en línea asegúrate que el sitio sea confiable (verifica que su dirección electrónica empiece con “https://” y no guardes ninguna información de tu tarjeta de crédito o débito.

Si eres de los que inicia sesión con Google Chrome, Outlook o Yahoo, ten por seguro que estás siendo observado en todos tus movimientos. Si utilizas una computadora de un cibercafé o en el trabajo, asegúrate de haber cerrado todas tus sesiones y no guardes ninguna contraseña.
[1] http://irreductible.naukas.com/2009/09/01/las-kuriosas-reporteras-de-julius-neubronner-1903/

.

Fuente: este post proviene de Techne México, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Envía una notificación de una presunta infracción de derechos. También puedes hacerlo a través de nuestro formulario de contacto.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Huawei se burla de Apple

En la encarnizada lucha por obtener el dominio del mercado de smartphones, el gigante chino Huawei ha dado su respuesta al tan esperado y comentado evento lanzamiento del iPhone X de la compañía de la ...

CCleaner hackeado

Se temieron graves consecuencias por los 2 billones de descargas que ha tenido el programa desde 2003 a la fecha. La empresa de ciberseguridad Talos Intelligence detalló en un reporte publicado en su ...

Apple golpea a la publicidad web

Que no cunda el pánico, Apple argumenta defender la privacidad de sus usuarios. Mañana 19 de septiembre es el día que eligió la compañía de la manzana para que sus usuarios puedan actualizar los dispo ...

Etiquetas: Opinión

Recomendamos

¡No te pierdas nuestra selección diaria!

Suscríbete y recibirás en tu correo nuestras mejores ideas

Suscríbete ahora

Relacionado

diseño

Internet, la auténtica revolución del siglo XXI

En el mismo año que el hombre llegó a la luna, en 1969, se gestaba una de las herramientas que se convertirían en imprescindible, en nuestras vidas: internet. Durante ese año mágico se estableció la primera conexión de ordenadores, entre tres universidades del estado de California, en Estados Unidos. Aunque el servicio más universal World Wide Web, más conocido como www, no se desarrolló hasta 199 ...

general

Virus informático violenta la seguridad de Facebook

Un virus informático ha violentado la seguridad de al menos 45.000 cuentas de Facebook este viernes. La falla ha afectado inicialmente a países como Francia y Reino Unido, se ha extendido horas después a países de América Latina como Costa Rica, Perú, Venezuela, Brasil, Ecuador,Honduras y Uruguay.Se trata del virus Ramnit, que circula en la Internet desde el 2010, sin embargo fue hasta este 2012 q ...

Últimas novedades de estrenos en DVD de Cine y Series de TV y DTL grandes series lista mejores series ...

5 de las mejores series de televisión del siglo XXI que querrás ver en Netflix

Hoy en otecnosi te contamos que son muchas las series televisivas las que están entre las 50 mejores series de televisión del siglo XXI y que muy probablemente hayas visto y estén dentro de tus series favoritas. La verdad es que estas grandes series mueven mucho dinero y en casos particulares, lo hacen tanto como las películas de la gran pantalla. Uno de los motivos detrás de estas series es el ra ...

fotos de cuadros clásicos maisie broadhead arte / artistas

Fotos que recrean exactamente cuadros clásicos pero con toques del siglo XXI

En ocasiones nos encontramos con series fotográficas basadas en cuadros clásicos, pero hasta ahora ninguna con el nivel de detalle y exactitud como esta que la fotógrafo londinense Maisie Broadhead ha realizado para su proyecto “Taking the Chair” (en inglés, ”Tomando la silla”). Con la ayuda de su madre, Caroline, Broadhead seleccionó siete obras pictóricas en las que las s ...

sergey prokudin-gorsky arte / artistas

Sorprendentes, curiosas y únicas fotografías de la Rusia a principios del Siglo XX

Echar la vista atrás a través de fotografías antiguas es una experiencia siempre reconfortante, y esta hermosa colección de imágenes captadas a principios del Siglo XX en Rusia no es una excepción. Capturadas por Sergey Prokudin-Gorsky por encargo directo del Zar Nicolás II, estas instantáneas fueron tomadas en, para aquél entonces, una ultra-rarísima técnica de procesamiento fotográfico que dota ...

marketing black friday email marketing

Estrategia de marketing para el Black Friday

El 25 de noviembre llega, y con él, el Black Friday, que supone el inicio de la época de compras de navidad. Es una buena idea apuntarse a esta tendencia americana ya que es una buena forma para capturar nuevos clientes a través del email marketing. El Black Friday es un maratón de compras con los mejores descuentos y promociones, donde miles de compradores online navegan por la web buscando las m ...

email Noticias viral ...

Viwomail: La Estrategia Perfecta, Video y Email

Viwomail es la plataforma con la que puedes automatizar los procesos de creación de campañas de Email Marketing con vídeos incrustados. Consigue que tus vídeos se visionen de forma automática en los Emails. Viwomail, mediante su tecnología, transforma tus campañas de email marketing en impresionantes mensajes con vídeo incrustado. Te permite seguir utilizando tu plataforma habitual de mailing, fa ...

* Business - Informatic - Technology - Projects - Strategy - Society - Systems 3 Investigacion Cualitativa Aplicada 4 Sociologia de las relaciones ...

#BPM: Business Process Management – Estrategia!!!, NO tecnología!

BPM (Business Process Management) es la más importante y efectiva disciplina estratégica empresarial para enfrentar los retos y desafíos de la actual economía global y competitiva. Por esta razón, BPM es un componente clave en la agenda estratégica de cualquier directivo, ya no para tener éxito, sino para subsistir, y teniendo siempre presente que sin BPM no hay sostenibilidad organizacional ...

lewis hine arte / artistas

Fotografías que denuncian el trabajo infantil a principios del siglo pasado

Puede que resulte difícil de imaginar pero a principios del siglo XX, en los primeros 1900, el trabajo infantil era extremadamente común en prácticamente todos los países del mundo. Por todos los rincones del planeta, los niños trabajaban en horarios esclavizantes en lugares que iban desde minas a fábricas de algodón. En 1908, y a petición de una comisión contra el trabajo infantil, el fotógrafo ...

General e-mail mailtrack ...

El mailtrack, una estrategia vital en el marketing digital

El marketing 2.0 es la versión digital del ya anticuado concepto de mercadotecnia creado en la década del 40 que concebía el marketing como una estrategia para propiciar la venta pasiva de productos. Uno de los principios fundamentales que aún se mantienen es el de la búsqueda de la satisfacción de los clientes, que hoy en día es posible gracias a los tantos medios de comunicación existentes, en d ...