2
T1 ECH BIT Viernes 4 de agosto de 2017 t @TechBitMx f Te chBit SUPLEMENTO SEMANAL Es un hecho, Internet es vigilado pero, ¿para qué espían y cómo protegerte? MARISOL MORELOS [email protected] T u s m a r t ph o n e vibra. Es un mensaje ti- po SMS. Notas que el texto proviene de un número desconocido pero, desblo- queas el teléfono y lees: “Tu esposa te engaña. Mira las fotos de la infideli- dad”. El mensaje viene acompañado de un hiper- vínculo. —¿Lo abro o no? —Te preguntas. Confías plenamente en tu pareja pero por curiosidad abres el link... no pasa nada. Te tranquilizas y a los pocos minutos tus tareas te absorben tanto que olvidas lo sucedido. Lo que ignoras es que al acceder al link des- cargaste un código malicioso en tu dispositivo. Con esto, ahora, alguien más ya tiene control de tu s m a r t ph o n e y de toda la información que al- macenas en él: contactos, mensajes y correos elec- trónicos. Además de obtener el permiso para uti- lizar la cámara y el micrófono de tu móvil sin que seas notificado. Ahora, tu teléfono inteligente se convirtió un dispositivo de rastreo. Eres espiado las 24 horas del día. ILUSTRACIÓN: CRISMAR CORTÉS Videos asombrosos con la mejor cámara lenta LLEGA LA GENERACIÓN DE SERVIDORES CON SEGURIDAD INTEGRADA DELL EMC POWEREDGE. T6 En su Run Digital Tour, la firma SAP muestra herramientas para llevar a las empresas al éxito La compañía tecnológica revela que más del 65% de las PyMEs en América Latina considera que la participación en la economía digital será esencial para su supervivencia. T2 Crean app para facilitar el aprendizaje de matemáticas Con Yogome Epic Students, los niños pueden aprender a su ritmo. T6 Sigue en las páginas 4-5 “Aparecen nuevos grupos. Entre ellos están las agencias gubernamentales, es decir, entidades que pueden ser militares, de inteligencia...”, aseguró Dmitry Bestuzhev, de Kaspersky Lab. Suena a ficción pero es una realidad cotidiana a nivel internacional y... también en México. En ese sentido, hace pocas semanas se dio a conocer que entre enero de 2015 y julio 2016 periodistas, activistas y defensores de derechos humanos en el país recibieron diversos mensajes SMS con un texto que buscaba engañarlos para hacer clic en un enlace malicioso que instalaba el m a l wa re Pe- gasus y redirigía a uno de los sitios web de la in- fraestructura de la firma israelí NSO Group. El uso de nombres, lugares y temas de interés en los mensajes estaban relacionados con las activida- des personales y profesionales de las personas que habían sido seleccionadas como víctimas del procedimientos de ciberespionaje. b El Xperia XZs, creado por la compañía Sony, puede realizar grabaciones de video en super cámara lenta, además de contar con un modo de captura predictiva que puede tomar fo- tografías de manera inteligente para siempre lograr la imagen ideal. “Este equipo permitirá capturar videos de hasta 960 cuadros por segundo, para poder grabar y capturar cualquier imagen que el usuario final de s ee”, comentó Rodrigo García, gerente de Ventas de Sony para México. De acuerdo con la marca, el Xperia XZs, a través de su tecnología Motion Eye, basada en la ex- periencia de las cámaras Cybershot de Sony, puede tomar fotografías más precisas y con de- talles que normalmente pasan desapercibidos por los usuarios. Gracias a que puede grabar a 960 cuadros por segundo, se puede obtener una vista precisa de la transición del objeto que se esta capturando, desde un vaso de vidrio rompiéndose, hasta la explosión de un globo con agua, por ejemplo. ¿Cómo grabar en cámara lenta? Al ingresar a la función de cámara y seleccionar el modo video, el usuario encontrará un botón adicional para activar la “Súper Cámara Lenta”, después debe dar clic en “grabar” para iniciar el filme, y cuando se quiera hacer una toma en cá- mara lenta, basta con presionar el botón reco rd nuevamente para hacer una toma de dos segun- dos capturando con mayor detalle lo que se está grabando. Cabe señalar que se puede activar la función varias veces en una misma grabación para obtener los mejores resultados. Una vez finalizado el video, se puede ingresar a su modo edición para cortar las partes no ne- cesarias y, cuando esté listo, compartirlo en las redes sociales o almacenarlo. Sony resalta que, gracias a que posee un tamaño superior de pixeles capturados, la cámara del XZs permite además tomar fotografías con más luz y nitidez. Asimismo, su control inteligente de exposición ajusta los niveles de luz alrededor permitiendo que las fotografías capturadas de noche se visualicen claras y vívidas. CARACTERÍSTICAS b Pantalla: 5.2 pulgadas b Cámaras: Trasera de 19MP y frontal de 13MP b Procesador: Snapdragon 820 b RAM: 4GB b Almacenamiento: 32GB b Batería: 2 mil 900 mAh Por otro lado, su modo SteadyShot, integra un estabilizador de cinco ejes que permite lograr grabaciones sin vibración al caminar, capturan- do videos de una mejor calidad, incluso si son tomados en movimiento. En el área de entretenimiento, Sony afirma estar a la vanguardia pues, además de sus funciones en la cámara, el equipo cuenta con una pantalla Full HD y calidad de sonido HiFi. “Los usuarios podrán disfrutar de sus videos y música favorita con la mejor resolución y calidad en un solo dis- positivo, además es compatible con el control del PS4, por lo que los jugadores más agerridos podrán disfrutar de sus títulos favoritos en cual- quier momento”, dijo el directivo. En cuanto al s o f twa re y diseño, el Xperia XZs posee una interfaz que responde al sostener el equipo, además tiene una tapa trasera metálica ALKALEIDO y cuenta con una certificación IP65 que le permite ser usado bajo lluvia o condicio- nes con mucho polvo, sin dañarse. Su precio estimado es de 14 mil 999 pesos, aun- que si se adquiere en un plan exclusivo con la operadora AT&T, el precio bajará a 10 mil 999. Podrá adquirirse en cualquier tienda o nline o distribuidores autorizados de la telefónica, en los colores negro, azul y próximamente también en rosado. Por Jesús Pallares El Xperia XZs, a través de su tecnología Motion Eye, basada en la experiencia de las cámaras Cybershot de Sony, puede tomar fotografías precisas y con mayores detalles. Código QR Entérate en tiempo real de todo sobre gadgets y noticias 2.0. IN TE TE RNE T T T E E ESPÍA

t Viernes 4 de agosto de 2017 @TechBitMx f T1premios.eset-la.com/periodistas/docs/Mexico_Marisol...mara lenta, basta con presionar el botón reco rd nuevamente para hacer una toma

  • Upload
    lamdan

  • View
    223

  • Download
    4

Embed Size (px)

Citation preview

Page 1: t Viernes 4 de agosto de 2017 @TechBitMx f T1premios.eset-la.com/periodistas/docs/Mexico_Marisol...mara lenta, basta con presionar el botón reco rd nuevamente para hacer una toma

T1

EC HBIT

Viernes 4 de agosto de 2017t@TechBitMx f Te chBit SUPLEMENTO SEMANAL

Es un hecho, Internetes vigilado pero,¿para qué espíany cómo protegerte?MARISOL MORELOSm o rel o s m a r i s o l @ g m a i l.c o m

Tu s m a r t ph o n e vibra. Es un mensaje ti-po SMS. Notas que el texto proviene deun número desconocido pero, desblo-queas el teléfono y lees: “Tu esposa teengaña. Mira las fotos de la infideli-

dad”. El mensaje viene acompañado de un hiper-vínculo. —¿Lo abro o no? —Te preguntas. Confíasplenamente en tu pareja pero por curiosidadabres el link... no pasa nada. Te tranquilizas y a lospocos minutos tus tareas te absorben tanto queolvidas lo sucedido.

Lo que ignoras es que al acceder al link des -cargaste un código malicioso en tu dispositivo.Con esto, ahora, alguien más ya tiene control detu s m a r t ph o n e y de toda la información que al-macenas en él: contactos, mensajes y correos elec-trónicos. Además de obtener el permiso para uti-lizar la cámara y el micrófono de tu móvil sin queseas notificado. Ahora, tu teléfono inteligente seconvirtió un dispositivo de rastreo. Eres espiadolas 24 horas del día.

ILU

STRA

CIÓ

N: C

RISM

AR C

ORT

ÉS

Videos asombrosos con la mejor cámara lenta

LLEGA LA GENERACIÓN DE SERVIDORES CON SEGURIDAD INTEGRADA DELL EMC POWEREDGE. T6

En su Run Digital Tour, la firmaSAP muestra herramientas parallevar a las empresas al éxitoLa compañía tecnológica revela que más del 65%de las PyMEs en América Latina consideraque la participación en la economía digitalserá esencial para su supervivencia. T2

Crean apppara facilitarel aprendizajede matemáticasCon Yogome Epic Students,los niños pueden aprendera su ritmo. T6

Sigue en las páginas 4-5

“Aparecen nuevos grupos.Entre ellos están las agenciasgubernamentales, es decir,entidades que pueden sermilitares, de inteligencia...”,aseguró Dmitry Bestuzhev,de Kaspersky Lab.

Suena a ficción pero es una realidad cotidianaa nivel internacional y... también en México. Enese sentido, hace pocas semanas se dio a conocerque entre enero de 2015 y julio 2016 periodistas,activistas y defensores de derechos humanos enel país recibieron diversos mensajes SMS con untexto que buscaba engañarlos para hacer clic enun enlace malicioso que instalaba el m a l wa re Pe -gasus y redirigía a uno de los sitios web de la in-fraestructura de la firma israelí NSO Group. El usode nombres, lugares y temas de interés en losmensajes estaban relacionados con las activida-des personales y profesionales de las personasque habían sido seleccionadas como víctimas delprocedimientos de ciberespionaje.

b El Xperia XZs, creado por la compañía Sony,puede realizar grabaciones de video en supercámara lenta, además de contar con un modode captura predictiva que puede tomar fo-tografías de manera inteligente para siemprelograr la imagen ideal.“Este equipo permitirá capturar videos de hasta960 cuadros por segundo, para poder grabar ycapturar cualquier imagen que el usuario finalde s ee”, comentó Rodrigo García, gerente deVentas de Sony para México.De acuerdo con la marca, el Xperia XZs, a travésde su tecnología Motion Eye, basada en la ex-periencia de las cámaras Cybershot de Sony,puede tomar fotografías más precisas y con de-talles que normalmente pasan desapercibidospor los usuarios.Gracias a que puede grabar a 960 cuadros porsegundo, se puede obtener una vista precisa dela transición del objeto que se esta capturando,desde un vaso de vidrio rompiéndose, hasta laexplosión de un globo con agua, por ejemplo.¿Cómo grabar en cámara lenta?Al ingresar a la función de cámara y seleccionarel modo video, el usuario encontrará un botónadicional para activar la “Súper Cámara Lenta”,después debe dar clic en “grabar ” para iniciar elfilme, y cuando se quiera hacer una toma en cá-

mara lenta, basta con presionar el botón reco rdnuevamente para hacer una toma de dos segun-dos capturando con mayor detalle lo que se estágrabando. Cabe señalar que se puede activar lafunción varias veces en una misma grabaciónpara obtener los mejores resultados.Una vez finalizado el video, se puede ingresar asu modo edición para cortar las partes no ne-cesarias y, cuando esté listo, compartirlo en lasredes sociales o almacenarlo.Sony resalta que, gracias a que posee un tamañosuperior de pixeles capturados, la cámara delXZs permite además tomar fotografías con másluz y nitidez. Asimismo, su control inteligentede exposición ajusta los niveles de luz alrededorpermitiendo que las fotografías capturadas denoche se visualicen claras y vívidas.

CA R ACT E R Í ST I CASb Pantalla: 5.2 pulgadasb Cámaras: Trasera de 19MPy frontal de 13MPb Procesador : Snapdragon 820b RAM: 4GBb A l m a ce n a m i e n to: 32GBb Batería: 2 mil 900 mAh

Por otro lado, su modo SteadyShot, integra unestabilizador de cinco ejes que permite logrargrabaciones sin vibración al caminar, capturan-do videos de una mejor calidad, incluso si sontomados en movimiento.En el área de entretenimiento, Sony afirma estara la vanguardia pues, además de sus funcionesen la cámara, el equipo cuenta con una pantallaFull HD y calidad de sonido HiFi. “Los usuariospodrán disfrutar de sus videos y música favoritacon la mejor resolución y calidad en un solo dis-positivo, además es compatible con el controldel PS4, por lo que los jugadores más agerridospodrán disfrutar de sus títulos favoritos en cual-quier momento”, dijo el directivo.En cuanto al s o f twa re y diseño, el Xperia XZsposee una interfaz que responde al sostener elequipo, además tiene una tapa trasera metálicaALKALEIDO y cuenta con una certificación IP65que le permite ser usado bajo lluvia o condicio-nes con mucho polvo, sin dañarse.Su precio estimado es de 14 mil 999 pesos, aun-que si se adquiere en un plan exclusivo con laoperadora AT&T, el precio bajará a 10 mil 999.Podrá adquirirse en cualquier tienda o nline odistribuidores autorizados de la telefónica, enlos colores negro, azul y próximamente tambiénen rosado. Por Jesús Pallares

El Xperia XZs, a travésde su tecnología Motion Eye,basada en la experienciade las cámaras Cybershotde Sony, puede tomarfotografías precisasy con mayores detalles.

Código QREntérate en tiempo realde todo sobre g a d ge t sy noticias 2.0.

Ciberespionaje

INTETERNET T TE E ESPÍA

Page 2: t Viernes 4 de agosto de 2017 @TechBitMx f T1premios.eset-la.com/periodistas/docs/Mexico_Marisol...mara lenta, basta con presionar el botón reco rd nuevamente para hacer una toma

EL UNIVERSAL Viernes 4 de agosto de 2017 t@TechBitMx f Te chBitViernes 4 de agosto de 2017 EL UNIVERSALeluniver s al.com.mx/te chbit

TECH BIT T5T4 TECH BIT

Junio 2013Comienzan las revelaciones endiversos periódicos a partir de

los documentos filtrados porEdward Snowden, ex trabajador

de la CIA y la NSA.

2014. Equipo de espionaje paraGuerrero. Proceso hizo públicoque el gobierno estatal deGuerrero, a cargo de ÁngelAguirre, compró equipo deespionaje a la empresa Neolinxde México, la cual tiene vínculoscon la empresa Hacking Team.

POR MARISOL MORELOS |I LU ST R AC IÓ N CRISMAR CORTÉS

HISTORIA DELC I B E R ES P I O N AJ E

MUNDIALOctubre 2007. SegúnKaspersky Lab, los objetivos deesta campaña conocida comoOperacion Octubre Rojo fueroninstituciones diplomáticas ygubernamentales en todo elmundo. Así como institucionesde investigación, empresas depetróleo y gas. El robo de datosque generó fue enorme.

Marzo 2011 WikiLeaks filtra 251mil 287 documentos a través desu web, en los que el Gobiernoestadounidense dabainstrucciones a sus diplomáticospara que políticos extranjeros yaltos funcionarios de la ONUfueran espiados.

6 de Junio de 2013The Guardian hace pública la

orden judicial con la cual la NSArecopiló registros telefónicos de

millones de clientesestadounidenses del proveedorde telecomunicaciones Verizon.

EVITA QUETE ESPÍENRe co m e n d a c i o n e s

En caso de sospechar que tu equipoes víctima de un ataque avanzadosigue las siguientes recomendaciones:

b Documentar los mensajesrecibidos con capturas de pantalla;evita copiar o enviar el mensajea otras personas (para queno sean víctimas también)b Dejar de usar el equipode forma regularb Hacer un respaldo de todatu informaciónb Cambiar, si es posible,de equipo o pedir uno prestadob Guardar el equipo en las mejorescondiciones posibles (lejosde humedad o descargasde corriente eléctrica)b En caso de que persistanlas sospechas sobre la posibleintervención del equipo, serecomienda entrar en contactocon expertos para documentary determinar si la personafue víctima.Fuente: Social Tic

PIXELE SLa marca china Meizupresentó sus modelos Pro 7y Pro 7 Plus, smar tphonesque se distinguen por tenerdos pantallas, una principaly otra pequeña en la partetrasera. La pantallasecundaria Super AMOLEDmide 1.9 pulgadas ymuestra hora, fecha,alertas, notificaciones ypermite tomar selfies .Lacámara principal de amboses de 16 megapixeles y latrasera de 12 MP.

Niños mexicanosvan a Silicon Valley

�Los ganadores de RobotiXFaire, la Competencia Nacionalde Robótica para niños másgrande de Latinoamérica,disfrutan ya de un campamentotecnológico en Silicon Valleyen donde, además de visitarcentros de innovación yconocer a hispanos influyentesen el área, diseñarán unproyecto de impacto social.Este programa busca avivar eldesarrollo de la creatividad ydel emprendimiento entre lasnuevas generaciones.

Instagram Storiescelebra su primer año

�El pasado 2 de agosto, lasInstagram Stories cumplieronsu primer aniversario. Esteproducto de contendio efímerotiene una audiencia de 700millones de usuarios alrededordel mundo siendo Indonesia,Brasil y Estados Unidos lospaíses que más contenido deeste tipo generan. En Méxicolos creadores más popularesde esta categoría son@barbaraderegil y @jucaviapriy @debryanshow. El hashtagmás usado fue #GoodMorning.

WHITE NOISE

Com p u t a dor a sque inventansu idioma

P or Ricardo BlancoComunicólogo g e ek

“Let every eye negotiate for itselfand trust no agent.” Wi l l i a mShakespeare, Mucho Ruido y PocasNueces, acto 2, escena 1.

Esta semana hubo una segunda olade información sobre el sistema deinteligencia artificial, m a ch i n elearning (aprendizaje de máqui-

nas) de Facebook, cuyas computadoras seinventaron su propio idioma. Las notasfueron un tanto cl i ck b a i t , sabían que el hu-mano puede sentirse traicionado por suherramienta tecnológica favorita. Lo ciertoes que el que las computadoras con ma -chine learninginventen su propio lenguajeno es extraño.

Con las palabras empezamos a dejar unrastro, como migajas en el piso, pero dememorias que quedan para que otros lassigan. El símbolo que evoluciona como laherramienta tecnológica del lenguaje es-crito. Pero para mejor entender este temavayamos un poco al pasado, cuando elaprendizaje humano era más básico.

Marcas, imágenes, pictografías, petro-glifos, todas estas formas evolucionaron yse fueron volviendo más abstractas hastapasar de la representación de cosas a la re-presentación de un lenguaje hablado. Unaclara progresión entre pictográfico, escri-bir la imagen, a ideográfico, escribir la idea,a logográfico, escribir la palabra.

Samuel Bulter bien llegó a decir que: “Elsímbolo escrito se extiende de forma in-definida, como el tiempo y el espacio, elrango en el que una mente se puede co-municar con otra. Le da al escritor una vidalimitada por la duración de la tinta, el pa-pel, y los lectores, a diferencia de lo que dasu cuerpo de carne y hueso”. El problemacon los humanos es que queremos que unamáquina utilice nuestra mejor tecnología,el símbolo escrito, para negociar, pero noes la óptima para una computadora y, conlo buenas que son para seguir órdenes lamáquina de Facebook solo hizo eso.

Lo que se le pidió al machine learning deFacebook fue negociar. Un grupo de com-putadoras utilizó una base de datos deconversaciones de humanos como base desu aprendizaje (como un niño viendo ne-gociar a varios grupos de adultos). Luegose le informó que diferentes objetos teníandiferentes valores, por ejemplo libro 5,manzana 2, pluma 1, y con esas variablesse les pidió negociar entre ellas, sin parar,pero lo más importante: siempre de formaescrita, en inglés.

Es ahí donde se confunde que inventa-ron un idioma, en realidad hicieron lo quese les pidió, y no fue muy brillante en sunegociación. Básicamente empezaron aoptimizar el idioma, utilizaban palabras eninglés que no tenían sentido lingüístico,pero si numérico, acelerando el proceso denegociación. Porque son buenas con nú-meros, no con ideografías, de hecho sonaún mejores con pictografías (distinguiruna imágen y asignarle un valor).

Lo más interesante de este experimentoes que aprendió a mentir. Fue capaz demostrar cero interés por el objeto de mayorvalor, para luego negociar con algo de me-nor valor. La diferencia es que un humanobusca su satisfacción, que el entorno nosde lo que queremos, pero las computado-ras dan lo que les pedimos.

Cuando el lenguaje se vuelve entreteni-miento vemos a niños encontrar formaslúdicas como hablar en efe o inventar có-digos para hablar en secreto. En el humanoes normal inventar palabras, y ya no di-gamos acrónimos (enfermedad lingüísticadel siglo XXI), pero no lo esperábamos deuna máquina negociadora.

Tal vez la idea de comunicarnos de ma-nera directa con las máquinas no sea unalocura. Al final podríamos ahorrarnos másde 100 mil años de esfuerzos comunica-tivos. Pero, ¿conectados al Oasis?b

—go ogle.com/+ricardo blanco@ricardo blanco

7 de junio de 2013The Washington Post revela

funciones del programa devigilancia PRISM (creado en

2007 durante el gobierno deGeorge W. Bush), el cual puede

recolectar correo electrónico,mensajes voz, texto y

conversaciones en video.

22 de julio 2013Der Spiegel publicó que gracias

a una filtración de la NSA sesupo que el programa

XKeyscore no solo controla losregistros de llamadas, sino que

también puede capturar sucontenido y ubicaciones en

Google maps.

Enero de 2014 Vigilancia desmar tphone s . The New YorkTimes presentó un documentointerno de la NSA en el que sedetalla el alcance de lavigilancia de las agenciasde inteligencia sobre lossmar tphone s.

2015 Hackeo de tarjetas SIM deGemalto. The Intercept,con base en documentosproporcionados por Snowden,público que la NSA hackeóla red informática internadel mayor fabricantede tarjetas SIM del mundo(Gemalto), robando las clavesde cifrado utilizadas paraproteger la privacidad de lascomunicaciones de teléfonoscelulares en todo el mundo.

HISTORIA DELC I B E R ES P I O N AJ E

EN MÉXICO

9 de julio de 2015. Laorganización R3D hizo públicas

tres facturas y un documentointerno de Hacking Team en

donde aparece el gobierno deJalisco, a cargo de Aristóteles

Sandoval, como cliente.Además de los ingresos

recibidos en 2014 sepronosticaron ingresos por

cinco millones 100 mil pesospara periodos de entre el

2016 y el 2018.

21 de Julio 2015 El portalAnimal Político expuso que

pese a no tener facultades paraintervenir comunicaciones, el

Ejército Mexicano negoció en2015 un contrato millonario

con la empresa Hacking Teampara la compra de una versión

especial de su softwareespía Galileo.

23 de julio 2015 Soft wareGalileo utilizado en Puebla.

Varios medios reportaron quedurante el gobierno de Rafael

Moreno Valle se compró elsoftware Galileo a la empresa

italiana Hacking Team paraespiar llamadas telefónicas de

diversas figuras políticas.

Abril 2016. CISEN opera contecnología de Hacking Team.Según la revista Contralínea, elCentro de Investigación ySeguridad Nacional realizó,hasta febrero de 2016, 2 mil177 intervenciones decomunicaciones por medio dela tecnología de Hacking Team.

Junio 2017. El informe“Gobierno Espía: La vigilanciasistemática en contra deperiodistas y defensores dederechos humanos en México”revela que se intentaron infectardiversos móviles con elsoftware de vigilancia Pegasus,el cual tan solo se vendea gobiernos.

20 07

20 08

20 0 9

20 10

20 1120 12

20 13

20 14

20 15

20 14

20 15

20 16

20 17

Futuro de lavigilancia enel ciberespacio

¿ Qu ié ne sson los espíasy cuál es suobjetivo?... y loque necesitassaber de cómop r o t e ge r t e

b Los dispositivos IoT (refrigera-dores conectados a Internet, cámarasde vigilancia, etcétera) tienen ma-yores posibilidades de ser infectadosdebido a sus diversas vulnerabili-dades. El tener uno de esos dis-positivos en casa, al ser h ackea d o ,podría convertirse una especie deespía porque con ellos se puedengrabar conversaciones y hacer unrastreo de hábitos. Así que, “¿cuál esel futuro del espionaje? Vamos atener implantes en cada cosa: en lacocina, en el dormitorio, el en celular,en el proyector. No podrás estar se-guro en ningún lado. Eso es terribleporque se acaba por completo con elconcepto de privacidad”, sostiene elespecialista Bestuzhev.El hacker Andy Müller-Maguhn plan-tea, en el libro Cypherpunks: La liber-tad y el futuro de Internet (2012) au-toría de Julian Assange, que siempreexistirá falta de voluntad política paradesenmascarar el espionaje de los Es-tados. Además de que “la tecnologíaes intrínsecamente tan compleja, y suuso es, en la práctica, tan secreto queno puede existir una supervisión de-mocrática de peso”.Pese al panorama que vislumbran losespecialistas, en México existen orga-nizaciones civiles como Social Tic yR3D que se encargan de trabajar a fa-vor de la ciberseguridad y de los de-rechos digitales de los mexicanos.Social Tic contacta a comunidadestecnológicas internacionales paraidentificar riesgos. Mientras que R3Ddefiende los derechos digitales.

De acuerdo con el informe “G obiernoEspía: La vigilancia sistemática encontra de periodistas y defensores dederechos humanos en México” (rea -lizado por Artículo 19, R3D y Social

Tic, con asistencia de Citi Lab de la Universidadde Toronto, Canadá), al instalarse el m a l wa re Pe -gasus, este tiene acceso a todos los contenidos yfunciones de los celulares infectados como: ac-tivar cámaras y micrófonos, acceder a mensajes,fotos, contactos, agendas y aplicaciones quetransfieren la información en tiempo real me-diante Internet.

Pero esto es solo un caso. En la última décadalas amenazas en el ciberespacio han evoluciona-do debido a los intereses y objetivos de los gruposque las operan. Dmitry Bestuzhev, director delequipo global de investigación y análisis de Kas-persky Lab en Latinoamérica, expone en entre-vista para Tech Bit que años atrás los únicosautores de las amenazas cibernéticas eran loscreadores de virus, a quienes define como entu-siastas h a ck e r s que deseaban mostrar su capaci-dad para crear un virus que no tenía una carga confines maliciosos.

Luego apareció el grupo llamado “Criminale scib ernético s”, los cuales vieron la oportunidad derobar en el mundo digital. Bestuzhev consideraque este grupo se posicionó fuertemente y actual-mente es el responsable del mayor número deamenazas que se producen a diario, porque sumotivación es el dinero.

“La evolución continúa y aparecen nuevos gru-pos. Entre ellos están las agencias gubernamen-tales, es decir, entidades que pueden ser militares,de inteligencia y organismos que producen mal -wa re . Por supuesto, ellos no buscan dinero, sinoinformación. A pesar de que no están liderandolas métricas por la cantidad de m a l wa re , sí lo ha-cen por la carga letal del alcance del código ma-licioso que producen. Se podrían denominar co-mo jugadores de peso completo por que se tratadel espionaje, de filtrar información que no estáa la vista de todos”, plantea Bestuzhev.

De la información de inteligencia al ciberes-pionaje. Las agencias de inteligencia que operanen el mundo (CIA, NSA, FBI —Estados Unidos—,Mossad —Israel—, M15, M16 —Reino Unido—,SVR —Ru s i a —, CISEN —México —, entre otras)se crearon con la misión de realizar servicios deinteligencia dentro y fuera de los Estados, es decir,obtener y procesar información de valor políticoo militar que ayude a hacer frente a diversas ame-nazas (provenientes, por ejemplo, del terrorismoo del crimen organizado) que ponen en riesgo laseguridad nacional.

En un inicio las agencias obtenían informaciónal infiltrar agentes en instituciones. Sin embargo,“ahora el espionaje se sirve de la tecnología, dondeel nuevo método de recopilación de informaciónes el ciberespionaje y la tecnología se ha conver-tido en una arma muy poderosa”, según la po-litóloga Daniela Alba Useche en su artículo “Elespionaje y agencias de seguridad: los EstadosUnidos y la Federación Rusa”, publicado en la re-vista científica Ciencia y Poder Aéreo.

Así, la tecnología ha permitido el desarrollo deherramientas sofisticadas de vigilancia a través de

Es por eso que el ciberespionaje se ha conver-tido en una de las principales amenazas. “Los ac-tores de ataques avanzados, gobiernos y agenciasgubernamentales, tienen mucho poder; el dinerono es un problema. El tema de presupuesto no esuna limitante, como lo sería para una compañía.Incluso muchas agencias de inteligencia tienenun presupuesto sin revelar porque no pueden de-cir cuánto gastan por temas de estrategia (…) Lassuperpotencias tienen mayores casos de ciberes-pionaje: Rusia, Estados Unidos, Inglaterra y Chi-na. En latinoamérica, en mi opinión, quien lideraes Colombia mucho más que México, pero no estan obvio como acá. Aquí se sabe por la prensa”,manifiesta Bestuzhev.

De este modo, existe una diferencia entre lasoperaciones de ciberespionaje realizadas en paí-ses considerados potencias y aquellos en vías dedesarrollo como los de la región de Latinoamé-rica. La gran mayoría las naciones realiza espio-naje, incluso los países más pequeños, aunque sus

operaciones, según Bestuzhev, pueden ser “in -fantile s”y no tan sofisticadas. Hay muy pocos paí-ses que no lo hacen todavía. Pero, aquellos que notienen estas herramientas pueden comprar ofen-siva cibernética a sus aliados y obtener la infor-mación a través de otros que ya las tienen.

Con respecto a México, el especialista de Kas-persky opina que el ciberespionaje es poco pro-fesional y por eso “q u e m a n” sus operaciones yaparecen en la prensa. “Parece que el operadorestuviera jugando. Que le dan una súper arma ycomienza a jugar como niño. Otras operacioneslanzadas por superpotencias han tardado hasta 10años en ser detectadas. Esto indica que les falta,afortunadamente, la pericia en este tema”. b

Hay muchos riesgosen la web

:www.eluniversal.com.mx /techbitEncuentra contenido sobre “Los tipos másrecurrentes de ataques de ciberespionaje”

medios digitales que son desarrollados o compra-dos por gobiernos, lo cual no debería ser algocuestionable si se establece claramente para quése utilizarán. Por ejemplo, Alba Useche planteaque Estados Unidos “ahora es uno de los pionerosen la creación de programas de vigilancia que enun inicio estaban pensados en proteger la segu-ridad nacional, pero que vulneran la privacidadindividual, pues han incluido en sus objetivos atoda la población civil”.

El escritor y periodista Jacinto Rodríguez ex-plica, en el texto “Intelligence no es inteligencia”publicado en la revista EmeEquis, que todos losgobiernos deben contar con herramientas paratratar asuntos que competen a la seguridad na-cional. Pero ejemplifica que “el problema en elcaso mexicano es que esta tecnología se usa sincontroles ni objetivos específicos. Al final, comosiempre ha ocurrido, termina aplicándose a gru-pos y personas ‘incómo das’ para el poder políticoy en beneficio de los gobiernos en turno”.

Desde la cuenta deTwitter de ToeiAnimation, se dio aconocer que “Lo scaballeros delZo d i a co” re g re s a rá na la pantalla chicagracias a Netflix,aunque aún no sesabe la fecha deestreno en México.Será un re m a ke dela producciónoriginal y la primeratemporada constaráde 12 episodios.

¿Va a llover hoy?Pregúntale a Google Allo

�A través de la aplicación Allo,disponible para iOS y Android,un usuario puede recibir elpronóstico del tiempo actual yde los tres días siguientes,además de programar el envíodiario para conocer el climaantes de salir de casa. La apptambién brinda alternativas einformación de movilidad paraautomóvil, transporte público,bicicleta y a pie, y hasta puedebromear sobre las inclemenciasdel tiempo, ya que cuenta conun modo interactivo.

Un error filtra novedadesde iPhone 8

�El desarrollador GuilhermeRambo halló un iconoescondido entre los archivos deApple Play, que presuntamenterepresentan al iPhone 8. Deacuerdo con la informaciónencontrada, el desbloqueofacial a través de infrarrojos,una pantalla sin biseles, panelesOLED, un procesador muchomás avanzado, una cámaramejorada y un sistema de cargainalámbrico serán parte de lascaracterísticas del nuevomodelo de iPhone.

O rg a n i za c i o n e sque brindan ayuda:b Acces now y línea de ayudaw w w. a cce ss n ow.o r g / h e l p/b Citizen lab Universidad deToronto bitter [email protected] SocialTICseguridad@socialtic .orgb R3D co n t a c to @ r 3 d . m x

CiberespionajeCiberespionaje

INTERNET TE ESPÍA¿TE SIENTES VIGILADO?