Está en la página 1de 7

Trabajo de consulta

Segurdidad Informatica

CASO DE CAMBRIDGE ANALYTICA


¿Que es Cambridge Analytica?

Fue una compañía privada que combinaba la minería de datos y el análisis de datos
con la comunicación estratégica para el proceso electoral. La empresa fue creada
en 2013 como una rama de la casa matriz Strategic Comunnication Laboratories,
para participar en la política estadounidense. Esta compañía se especializo en la
recopilación de información y el análisis de datos para las campañas publicitarias y
políticas.

En 2015, la empresa se hizo conocida como la compañía de análisis de datos que


trabajó para la campaña presidencial de Ted Cruz. En 2016, tras el fracaso de la
candidatura de Cruz, CA trabajó para la campaña presidencial de Donald Trump y
en la campaña para la retirada del Reino Unido de la Unión Europea.

En su biografía de Twitter, Cambridge Analytica dice que ofrece microtargeting


conductual, así como también "apoyo a campañas políticas y soporte digital

¿Qué es el escandalo de Cambridge Analytica?

Una investigación realizada por el diario The New York Times y The Observer, la
edición dominical del periódico británico The Guardian, reveló que Cambridge
Analytica usó los datos de 50 millones de usuarios de Facebook para desarrollar
software para predecir e influir en los votantes.

Christopher Wylie un ex empleado de CA fue quien dio la alerta. Es un canadiense


de 28 años que afirmó en la televisión de su país CBC que los métodos de
Cambridge Analytica eran "problemáticos" porque se basaban en datos privados
que se adquirían sin consentimiento.

Universidad Central – Departamento Ingeniería de sistemas Página 1


Trabajo de consulta
Segurdidad Informatica

Desarrollo del escandalo

El escandalo estallo cuando The New York Times y los medios de Gran Bretaña
reportaron analytica trato de influir en los votantes de estados unidos usando
informacion de 50 millones de usuarios de facebook.

Mark Zuckerberg se pronuncio sobre este escandalo y dice en nombre de facebook


que los datos fueron recogidos hace unos años por el profesor de psicologia
Aleksander Kogan.

Facebook permitio que Kogan recolectara informacion de los usuarios que


descagaban su aplicación, la cual disponia de un test de personalidad. Estos
usuarios también daban a Kogan permisos para acceder a su información personal
y a la de sus contactos.

Aleksander Kogan transmitió estos datos al grupo SCL y Cambridge analytica,


quienes estaban trabajando para desarrollar tecnicas que permitieran influir a los
votantes estado unidenses.

Facebook dijo que que la transferencia de información de Kogan a Cambridge


Analytica violó sus reglas. Cambridge Analytica mantiene que borró todos los datos
en 2015 cuando supo que las normas de Facebook habían sido violadas.

Universidad Central – Departamento Ingeniería de sistemas Página 2


Trabajo de consulta
Segurdidad Informatica

CASO DE MALWARE PEGASUS

¿Qué es malware?

Es una forma abreviada del término inglés malicious software y hace referencia a
virus, spyware, gusanos y otros software que pueden afectar equipos informaticos.
El malware está diseñado para causar daños a equipos independientes o
conectados en red.

¿Cómo funciona el malware Pegasus?

Pegasus es un software desarrollado por la compañia Israelí NSO Group para


ayudar a que gobiernos autorizados puedan combatir el crimen y el terrorismo. Se
descubrió en 2016 luego de un analisis de los mensajes de texto realizado por el
activista Ahmed Mansoor.

El malware es capaz de obtener acceso a la información almacenada en dispositivos


iOS y Android, así como de tomar control de algunas de sus funciones para
monitorear la actividad del usuario y reportar a un servidor de control remoto. Y
sólo hace falta un mensaje de texto para ser infectado.

El ataque comienza con un mensaje de texto alarmante que intentan convencer al


receptor de dar click en un enlace, en ocasiones haciendo referencia a un familiar
cercano o a un sitio de noticias falso. Al dar click en el enlace, el usuario descarga
automáticamente el programa de espionaje, que se ejecuta en el dispositivo sin
ningún tipo de advertencia.

Luego de esto Pegasus puede tener acceso a información personal, como archivos,


mensajes, registro de llamadas, correos electrónicos, contraseñas, historial de
navegación, etc. Además puede recolectar datos de apps como iMessage, Gmail,
Viber, Facebook, WhatsApp, y Skype, entre otras.

Universidad Central – Departamento Ingeniería de sistemas Página 3


Trabajo de consulta
Segurdidad Informatica

EL caso de espionaje en Mexico

Entre 2015 y 2016, varios periodistas y activistas mexicanos fueron objeto de


ciberataques a través de un software malicioso que fue contratado por el gobierno
mexicano, reveló un reporte hecho por la organización Red en Defensa de los
Derechos Digitales (R3D), la oficina para México y Centroamérica de Article 19 y
SocialTIC y el cual se publicó en el diario The New York Times.

Según el informe, en un año se registraron 76 nuevos intentos de infección a través


del malware llamado Pegasus. Una de las primeras ocasiones en las que el malware
fue identificado fue en agosto de 2016. En ese entonces, investigadores de Citizen
Lab de la Universidad de Toronto estudiaron el método de infección de Pegasus
luego de que el defensor de derechos humanos, Ahmed Mansoor reportó haber
recibido mensajes con textos y enlaces extraños.

Cuestiones legales

De acuerdo con el reporte publicado hoy, en México “no existe regulación


específica de herramientas altamente intrusivas de vigilancia como el software
malicioso Pegasus” y señala que la intervención de comunicaciones privadas se
puede dar sólo con la autorización de un juez federal siempre y cuando el caso sea
una amenaza a la seguridad nacional, según el artículo 5 de la Ley de Seguridad
Nacional.

Universidad Central – Departamento Ingeniería de sistemas Página 4


Trabajo de consulta
Segurdidad Informatica

LA DEEP WEB

¿Qué es la Deep web?

La deep web o internet profunda, donde existen sitios web los cuales no estan
indexados por lo cual no son encontrados por un buscador como Google, Yahoo,
bind entre otros.
Entonces no es posible llegar a estos sitios sin la direccion completa de mismo, esto
no quiere decir que todos estos sitios sean maliciosos o tengan contenido que sea
oculto por algun motivo, aunque la realidad es que en su mayoria es usada para
alojar mercados e información fraudulenta.

Gran parte de la información está oculta por una buena razón: la privacidad.
Grandes bases de datos como son las redes sociales o sistemas de intranet
evidentemente no se indexan en los buscadores. También hay que recordar que el
famoso portal de filtraciones WikiLeaks no se incluye en Google, por lo que hay
bastante información confidencial excluida. Curiosamente la RAE tampoco está
incluida en los buscadores al igual que muchos diccionarios y enciclopedias.

¿Qué hay en la deep web?

En la deep web se guardan cosas que comúnmente no se puedan ver en Internet


de forma convencional, debido a que en la mayoría de los casos, infringen la ley de
servicios y noticias en Internet.

Mucho de lo que se puede ver allí va desde el tráfico de drogas hasta el sicariato,
así como la trata de personas y hasta pornografía infantil. También archivos
privados de distintas organizaciones internacionales y tráfico de armas. Además
podemos hallar contenido valioso, sobre avances tecnológicos o publicaciones
científicas retiradas de circulación. 

Universidad Central – Departamento Ingeniería de sistemas Página 5


Trabajo de consulta
Segurdidad Informatica

Debido a la enorme cantidad de contenido disponible, es vital no confiar en nadie.


Del otro lado puede haber un simple curioso, un pederasta o un agente de un
servicio de inteligencia internacional.

Pero al ser otra internet, tiene una lógica particular, que debe ser comprendida
antes de adentrarse en ella para evitar que te estafen, te hackeen o tu
computadora salga dañada.

¿Cómo entrar en la deep web?

Lo primero que hay que hacer es contactar con un servicio VPN para cambiar tu IP y
mandarlo a una conexión de otro país. Este es uno de los cerrojos principales que
puede definir tu futuro dentro de la Deep Web.

Luego, hay que descargar el buscador de TOR. Antes de entrar se deben desactivar
los scripts de tu navegador ya que, en caso de que caigas en alguna trampa, quien
te engañe no va a poder ingresar a tu computadora así nomás. También procura
activar un firewall y tener tu antivirus actualizado.

Al ser un lugar en el que las estafas y los hackeos son constantes, se recomienda no
descargar nada.

A la deep web se puede subir prácticamente cualquier cosa. El listado es largo pero
lo más conocido hasta el momento es el portal 'The Hidden Wiki', con una
funcionalidad similar a la de Wikipedia, que funciona como índice para acceder a
páginas de dominio .onion.

Debidamente estructurado, 'The Hidden Wiki' se consolidó como la página web


ancla de la Deep Web, y desde allí la mayoría de los usuarios toman las direcciones
y acceden a los sitios de su interés.

Las páginas web convencionales tienen un dominio .com, .edu, .org o similares,
pero esto no sucede en la deep web, donde terminan en .onion. Además, la url de
los sitios no muestra palabras, sino que son letras combinadas con números y para
acceder a ellas son necesarios navegadores especiales como TOR, I2P o Freenet.

Universidad Central – Departamento Ingeniería de sistemas Página 6


Trabajo de consulta
Segurdidad Informatica

Universidad Central – Departamento Ingeniería de sistemas Página 7

También podría gustarte