Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MATERIAL BIBLIOGRFICO CORRESPONDIENTE AL MATUTINO DE LA SEMANA 1 (del 10 al 15 de Febrero de 2014) Vigilancia global Las autoridades de Estados Unidos tratan de minimizar las reacciones internacionales sobre el ciberespionaje, dicen que todos los pases lo practican y que est justificado por la necesidad de proteger a la nacin de las amenazas terroristas. Sin embargo varias evidencias indican que el espionaje no se dirige solo contra los potenciales terroristas sino contra activistas sociales , pases amigos y enemigos, mandatarios y ciudadanos en general, embajadas, lo cual viola la Declaracin Universal de los Derechos Humanos (Art 12), el derecho internacional y la propia Constitucin de Estados Unidos. Segn Julin Assange nos encontramos ante un nuevo patrn tecnolgico de espionaje que permite interceptar y almacenar todas las llamadas telefnicas, correos electrnicos, mensajes de voz y texto, etc. de un determinado pas. En esta actividad intervienen centenares de empresas privadas que ofrecen sus servicios a los estados, lo que tambin es motivo de preocupacin por el indebido uso que pudieran hacer de los datos de las personas e instituciones, adems de que, muchas veces, no estn sujetas a ningn tipo de control democrtico. Espionaje Social Basado en Computadoras. Siendo Internet una de las armas ms nuevas y populares entre los espas corporativos, este tipo de ingeniera social es el ms utilizado en la actualidad. Entre las tcnicas ms comunes estn el phising o suplantacin de identidad. Su objetivo es obtener datos confidenciales, passwords, cuentas bancarias y dems informacin de uso personal de la persona a la que quieran suplantar. El phising tiene sus mutaciones, que son el smishingy el vishing Tambin como parte de la ingeniera social basada en computadoras tenemos el spyware , que son programas que envan informacin del usuario, como pginas visitadas, generalmente a empresas de marketing para que stas comercialicen con esos datos. Adems del spyware, los ingenieros sociales se valen de otros malware (malicious software), para cumplir con sus fines: Virus: que infectan el software de las computadoras para hacer que no funcionen correctamente. Troyanos: o trojanhorse, son softwares maliciosos que, aparentemente son inofensivos, pero al ejecutarse pueden causar mucho dao a un sistema y puede permitir el acceso a usuarios no permitidos a ste. Gusanos: pueden duplicarse y enviar copias va e-mail o Internet y son capaces de desactivar redes completas. Backdoors: es un programa que permite el acceso a otros programas ms peligrosos a un sistema, es decir abre una puerta trasera para stos. Keyloggers: son programas que registran todas las pulsaciones que se realizan en un teclado y a veces tambin en el mouse, y sirve para obtener datos confidenciales, contraseas, claves numricas, etc. Pueden ser enviados por troyanos. La ingeniera social basada en computadoras tambin hace uso de las redes sociales como Facebook y Twitter para obtener la informacin que se quiere extraer de las personas que estn siendo espiadas, 1 utilizando direcciones de correo electrnico falso y programas de espa. Se acab la privacidad: El peligro de la Redes Sociales Otro elemento que se desprende de las denuncias de Snowden es la estrecha colaboracin de las gigantes de Internet con los organismos de espionaje de Estados Unidos. Como ha mencionado Snowden, la NSA, a travs del programa PRISM, tendra acceso a las bases de datos de Google, Facebook, YouTube, Skpe, AOL,
MATERIAL BIBLIOGRFICO CORRESPONDIENTE AL MATUTINO DE LA SEMANA 1 (del 10 al 15 de Febrero de 2014) Yahoo, Apple, Microsoft. Esto tiene serias repercusiones para decenas de millones de personas de todo el mundo que han confiado sus datos personales a estas empresas globales de Internet a cambio del acceso gratuito a las distintas aplicaciones que stas ofrecen como correo electrnico, chats, blogs, redes sociales, etc. Pero de hoy en adelante, tenemos la certeza (y ya no solo la sospecha) que ningn usuario de estas empresas y redes puede estar seguro y confiado, las informaciones, fotos, mensajes y metadatos (con excepcin de las que se encuentran encriptadas) que circulan en Internet pueden ser interceptadas y controladas a travs de las tecnologas de identificacin, vigilancia e investigacin. En relacin a Google, el motor de bsqueda ms grande del planeta, Julian Assange, en entrevista con el periodista Jorge Gestoso, dijo que cuando uno hace una bsqueda en Google, ste lo registra permanentemente, agregando que Google te conoce mejor de lo que te conoces a ti mismo. Google recuerda lo que estuviste buscando hace dos das, hace tres horas. Google s lo recuerda, te conoce incluso mejor que tu mam. Esa informacin es almacenada por Google, pero tambin es interceptada por la Agencia Nacional de Seguridad (NSA), al pasar por Estados Unidos, segn Assange. En el caso de Facebook, (quiz una de las bases de datos ms grande del mundo), se habra convertido en una de las canteras ms importantes para los espionajes de todo tipo. "Facebook es algo que uno jams imagin, incluso por las peores naciones espas, dada la riqueza y sofisticacin en la expresin de sus relaciones", seala Julin Assange, agregando que plataformas como Google y Facebook, "que se iniciaron, predominantemente, como un servicio al pblico, tambin han desarrollado proyectos para colaborar con la inteligencia de EE.UU. Barack Obama seala que no se espa el contenido de la informacin sino que la NSA, a travs del proyecto PRISM (prisma) solo colecciona metadatos. Qu son stos? Se los puede definir como los datos acerca de los datos. Cada vez que enviamos un archivo de texto, imgenes, audio y video, o hacemos una llamada telefnica o visitamos un sitio web, dejamos una huella, un rastro digital que queda registrado. Cuando hacemos una llamada telefnica, por ejemplo, quedan archivados el nmero al que se llam, la duracin de la misma, por cules centrales viaj la comunicacin, etc. Estos vendran a ser los metadatos de la conversacin telefnica. A este tipo de metadatos pueden tener acceso la Agencia de Seguridad Nacional 2 en forma oculta y sin nuestro conocimiento. Para protegerse de estos ataques, tanto los basados en personas como los basados en computadoras, las empresas deben asegurar que sus empleados estn informados de las formas que pueden tomar estas posibles agresiones contra la informacin confidencial empresarial, crear una cultura de desconfianza frente a diversas situaciones sospechosas, invertir en capacitaciones acerca del tema al personal con acceso 3 al sistema y a datos vitales de la compaa. FUENTES: 1 http://josemgochez.wordpress.com/tag/espionaje-empresarial/ 2 Alberto Salazar, La metadata que la NSA de EEUU est espiando de todas sus comunicaciones, http://www.rebelion.org/noticia.php?id=170005, 21-06-2013 3 http://alainet.org/active/65377
MATERIAL BIBLIOGRFICO CORRESPONDIENTE AL MATUTINO DE LA SEMANA 1 (del 10 al 15 de Febrero de 2014) PREGUNTAS GENERADORAS: 1. Estados Unidos condena a todo aquel que trata de ejercer algn control sobre el uso de la tecnologa para desestabilizar gobiernos. Tiene moral el gobierno de Estados Unidos para condenar a otros pases que buscan defenderse de ataque tecnolgicos? 2. Una vez que conocemos el espionaje masivo de EEUU, se pueden considerar Edward Snowden y Julin Assange como terroristas? 3. Ecuador y Venezuela como pases soberanos tiene derecho a dar asilo a Edward Snowden o a Julin Assange, como respuesta al irrespeto de EEUU? 4. El Comandante Chvez siempre alert del espionaje masivo por internet. Cmo fue tratado el Comandante, cada vez que alertaba al respecto, por los medios capitalistas de informacin, as como por los partidos y representantes polticos de la derecha? 5. Como Usuarios de Internet Debemos tener cuidado de la informacin que divulgamos por internet y la redes sociales? Es importante alertar a nuestros hijos al respecto?