26 de mayo de 2025

26-05-2025 • Privacidad digital [2]

Distribuciones de Linux orientadas a la ciberseguridad

Para quienes trabajan en áreas sensibles enfocadas en ciberseguridad, realizan pruebas de pentesting, y necesitan defenderse de posibles vulnerabilidades, las distribuciones de Kali Linux o Parrot OS son imprescindibles:

1.- Kali Linux: Basa su filosofía en el hacking ético y la educación, este sistema se utiliza principalmente para identificar vulnerabilidades en sistemas informáticos que necesitan ser reparadas. Su capacidad para realizar pruebas de penetración lo convierte en una opción clave para expertos en ciberseguridad.

2.- Parrot OS: Además de compartir las capacidades de Kali, Parrot OS va un paso más allá al equilibrar privacidad y navegación diaria. Ofrece herramientas para proteger la identidad, cifrar archivos y navegar de manera anónima, convirtiéndose en un sistema versátil para usuarios con múltiples necesidades.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Privacidad digital

Privacidad Digital: ¿Cómo se obtiene en el Activismo Político? | LA INFORMÁTICA COMO ARMA GEOPOLÍTICA | El Desafío de Proteger la Confidencialidad en la Lucha por el Cambio Político

En el capítulo anterior, analizamos cómo la Socialización del Conocimiento se incorpora en la era digital, impulsado por proyectos que buscan democratizar la información. Pero también observamos la resistencia feroz de las grandes corporaciones, decididas a defender sus intereses. En este contexto, la privacidad digital y la seguridad emergen como pilares fundamentales cuando estas disputas toman forma en el activismo político.

Imagina a un activista exponiendo abusos de poder o un periodista investigando a poderosas instituciones. Ambos saben que cada correo electrónico, cada mensaje y cada movimiento pueden ser objeto de vigilancia, no solo por gobiernos, sino también por empresas y actores maliciosos. Ante este panorama, proteger la información deja de ser una opción y se convierte en una necesidad. Aquí es donde las herramientas tecnológicas, y en particular las distribuciones de Linux enfocadas en la ciberseguridad, juegan un papel vital al proporcionar una base sólida para el anonimato, la confidencialidad y la protección frente a ataques o vigilancia no deseada.

Linux: La Base de la Privacidad Digital

Linux, un sistema operativo de código abierto, se ha posicionado como un aliado invaluable para quienes buscan independencia tecnológica como referenciamos en el primer capítulo de la serie. A diferencia de los sistemas operativos comerciales cuyo funcionamiento interno está oculto tras capas de software propietario, como lo es Windows y macOS, Linux ofrece una transparencia que permite a sus usuarios saber exactamente qué está ocurriendo en sus dispositivos.

Existen distribuciones adaptadas a todo tipo de necesidades. Algunas, como Mint o Ubuntu, son ideales para quienes desean empezar a usar Linux y buscan una experiencia amigable en actividades cotidianas. Sin embargo, los activistas suelen necesitar algo más específico, ya sea porque no tienen las herramientas indicadas o porque responden a alguna empresa como lo es Canonical Ltd con Ubuntu. Por lo que acá mencionaremos las distribuciones que utilizan y garantizan la protección de sus datos.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Ciberpolítica [5]

Grupos de Hacking al Servicio de los Gobiernos

Los gobiernos han aprendido a utilizar grupos de hackers como extensiones de sus estrategias geopolíticas. Algunos de los más notorios que se vinculan a su entidad estatal incluyen:

Lazarus Group.

Vinculado a Corea del Norte, este grupo ha sido responsable de ataques como el ransomware WannaCry que afectó a todo el mundo, en 2017 causó daños estimados en 4.000 millones de dólares según informes de Kaspersky. También hackearon a Sony Pictures en 2014 en represalia por la película The Interview, que satirizaba al líder Kim Jong-un, causando pérdidas de 200 millones de dólares.

APT28 (Fancy Bear).

Presuntamente asociado al gobierno ruso, este grupo se ha enfocado en ataques cibernéticos dirigidos a organizaciones políticas y periodísticas en Occidente. En 2016, filtraron correos electrónicos del Partido Demócrata de EE. UU., en un intento por influir en las elecciones presidenciales, debilitando la campaña de Hillary Clinton.

Unit 61398.

Este grupo vinculado al Ejército Popular de Liberación de China, ha liderado ciberataques de espionaje industrial orientados a robar propiedad intelectual con el fin de fortalecer su tecnología militar. Según BBC News en su artículo La unidad china 61398, el nuevo enemigo número uno de EE.UU., representa el enemigo cibernético principal de Estados Unidos tras el robo de cientos de terabytes de información sensible pertenecientes a naciones anglosajonas.

En el siguiente capítulo, seguiremos analizando como se llevan a cabo los ataques a los sistemas tecnológicos, pero con una técnica más específica: La vulneración de las comunicaciones.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Ciberpolítica [4]

Otro caso emblemático tuvo lugar en 2017, cuando el ransomware NotPetya golpeó la central nuclear de Chernóbil, en Ucrania. Los ransomwares son un tipo de malware que cifra los archivos de un sistema, dejándolo prácticamente inútil, y exige un rescate, comúnmente en criptomonedas, para liberarlos. Pero NotPetya no se limitó a Chernóbil; su alcance global afectó empresas y gobiernos en múltiples países, principalmente de Estados Unidos y Reino Unido. Según El País en su artículo «Londres acusa a Rusia del ciberataque global ‘NotPetya’ que secuestró 300.000 ordenadores», Reino Unido acusó a Rusia de estar detrás del ataque, señalando que fue el principal beneficiario del caos generado.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Glosario de Inteligencia [29]

Indicio.

Se conoce como cualquier evidencia de actividad criminal, bien sea positiva o negativa, que nos permita conocer de los actores criminales sus posibilidades, vulnerabilidades, intenciones, capacidades, métodos, etc.

Indicio (doctrina Argentina).

Un indicio es una acción o señal, positiva o negativa, referida al enemigo u oponente o a características del ambiente geográfico, y que posibilita adquirir conocimiento sobre hechos o cosas ocultas o que no se han manifestado en forma fehaciente.

Infiltración (forma de trabajo de las redes).

Técnica para introducir unidades propias en filas del contrario. Un agente de policía encubierto se gana la confianza de un criminal o grupo delictivo y observa directamente los hechos.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Endógenos, exógenos [2]

Elementos que se consideran en el factor exógeno

• El medio físico: el factor climático es de importante análisis, ya que se ha comprobado que el acto antisocial se da bajo ciertas circunstancias influidas por el clima.

• Medios de comunicación: los medios de comunicación son los recursos con los que se cuentan para transmitir información de cualquier tipo, influyendo de igual manera en la comisión de conductas delictivas. 

• La familia: como factor criminógeno, la familia es la unidad básica de las conductas antisociales, la cual formará las personalidades violentas y agresivas, así como la manera incorrecta de relacionarse con el medio o la sociedad. 

• Factores sociales: se refieren a las amistades, las malas compañías, las pandillas, los centros de diversiones y de vicios, la estructura social, la organización política, la cultura, el trabajo, la educación, etc.

• La educación: los individuos que tengan mayor educación no son los que menos conductas antisociales tengan, ya que puede suceder todo lo contrario, es decir, a mayor conocimiento, mayor preparación del delito y viceversa.

• La economía: se estudia en la criminología por la importancia del estado de satisfacción de las necesidades individuales y sociales; la insatisfacción económica tiene como consecuencia la comisión de delitos.

• Pertenencia a un barrio y propensión a la delincuencia: en el barrio es donde se pasa la mayor parte del tiempo y donde deben satisfacerse una serie de necesidades. Si se está con la compañía equivocada, esto puede conllevar en la comisión de conductas desviadas.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Endógenos, exógenos

Factores endógenos: son aquellos elementos internos del individuo que pueden facilitar o predisponerlo a presentar conductas criminales.

Elementos que se consideran en el factor endógeno

• Factor somático o factores biológicos: se alude directamente a diferencias que pueden presentarse en el funcionamiento del organismo del individuo, son genéticos, bien sea por defectos, anomalías o herencia, pero se presentan desde el inicio de la vida del niño.

• Anomalías y enfermedades: los cambios físicos en sí mismo pueden causar cierta predisposición al crimen.

• Herencia: un factor fundamental para entender a ciertos criminales es saber si existe un historial delictivo familiar que se repite, y que si bien no los obliga a tener conductas antisociales, los predispone y facilita que esto ocurra.

Factores exógenos: son todos aquellos que se producen, como su nombre lo indica, fuera del individuo; podríamos decir que los factores exógenos son los que vienen de afuera hacia adentro. 

Los factores exógenos son factores físicos; la temperatura, que puede tener una influencia directa sobre las conductas antisociales y el tipo de criminalidad; la lluvia, la precipitación pluvial, y aun para algunos autores los cambios de las fases lunares, además de los fenómenos físicos en general, como terremotos, temblores, ciclones, etc.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Ciberpolítica [3]

Este suceso fue cuando en un mitin donde estaba Linus, se le preguntó si lo habían contactado para poner las puertas traseras en el Kernel de Linux, a lo que Linus contestó que «nooo», pero moviendo la cabeza en señal afirmativa. Ahora, en el otro enfoque, tenemos el caso de Corea del Norte, quien no busca vulnerar Linux, sino crear su propia distribución. Red Star OS, como llamaron, ha generado controversia por su posible uso para la vigilancia masiva según reporta la BBC News en su artículo Analysis of North Korea’s computer system reveals spy files.

Hackeo al armamento nuclear

Más allá de sistemas operativos, los ataques cibernéticos han demostrado ser capaces de penetrar incluso las infraestructuras más protegidas, como el armamento y las plantas nucleares. Uno de los ejemplos más impactantes ocurrió en 1998, cuando el grupo Milw0rm logró vulnerar los sistemas nucleares de la India, exponiendo la capacidad nuclear del país, prácticamente dejándolo desnudo. La información obtenida pudo haber sido vendida, dejando a India en una posición de extrema vulnerabilidad para un país que había intentado mantener su arsenal fuera del ojo público.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Doble agente [10]

2.- La importancia de la honestidad: una de las consideraciones éticas más importantes en el manejo de agentes dobles es la importancia de la honestidad. Los agentes dobles deben ser honestos con el país u organización para la que pretenden espiar, así como para la que realmente están espiando. Esto es crucial para generar confianza, y sin confianza, la cobertura del doble agente podría ser volado.

3.- El papel del razonamiento moral: el razonamiento moral es un factor importante en el manejo de agentes dobles. El agente doble debe considerar las consecuencias de sus acciones y sopesar los beneficios y riesgos de cada decisión. También deben considerar las implicaciones éticas de sus acciones y si están en línea con sus valores y moral personal.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Doble agente [9]

3.- Consideraciones éticas en el manejo de agentes dobles

Cuando se trata de espionaje, ser un agente doble puede ser un juego difícil y peligroso de jugar. Los agentes dobles son personas que pretenden espiar para un país u organización, mientras que realmente trabajan para otro. Si bien puede parecer una situación de ganar-ganar para el doble agente, la realidad es que a menudo están atrapados en un dilema moral. Deben equilibrar su lealtad al país u organización por la que pretenden espiar, con su lealtad a la que realmente están espiando. Esto crea un área gris que es difícil de navegar y plantea importantes consideraciones éticas. Aquí hay algunas ideas sobre las consideraciones éticas en el manejo de agentes dobles:

1.- Los riesgos de ser un agente doble: los agentes dobles enfrentan riesgos significativos, incluida la posibilidad de ser atrapados por el país u organización para la que pretenden espiar. Si se atrapan, podrían enfrentar el encarcelamiento, la tortura e incluso la muerte. Además, pueden sufrir un trauma psicológico, ya que se ven obligados a vivir una doble vida, a menudo mintiendo a las personas que les importa.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • CRBV 26

Tutela judicial efectiva: el artículo 26 constitucional garantiza el acceso a la justicia y a la tutela judicial efectiva. Toda persona tiene derecho de acudir a los tribunales de la República, obtener una decisión oportuna y justa, así como también que se respeten las garantías del debido proceso.

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • E. S. ejercido [3]

Sentencia No. 101 de fecha 20-03-2025 emanada por la Sala de Casación Penal del Tribunal Supremo de Justicia

Magistrada Ponente Doctora ELSA JANETH GÓMEZ MORENO

“…PUNTO PREVIO: Visto el escrito de excepciones (…) el mismo de declara INTEMPESTIVO, en virtud de haber sido interpuesto fuera de la oportunidad legal a la cual hace referencia el artículo 311 del Código Orgánico Procesal Penal (…) PRIMERO: (…) NO SE ADMITE EL ESCRITO ACUSATORIO, presentado en fecha 05 de septiembre de 2.023, en contra del ciudadano (...), conforme a las previsiones del artículo 300 del Código Orgánico Procesal Penal, (…) SEGUNDO: Se DECRETA el SOBRESEIMIENTO DEFINITIVO de la causa seguida al ciudadano (...), por la presunta comisión del delito de OBTENCIÓN ILEGAL DE DIVISAS, previsto y sancionado en el artículo 10 de la Ley contra los Ilícitos Cambiarios. TERCERO: SE DECRETA EL CESE DE LA MEDIDA CAUTELAR SUSTITUTIVA DE LIBERTAD, que pesa sobre el ciudadano (...)” (sic). [Mayúsculas y negrillas del texto].

En el sentido indicado, debe referirse la Sala, primigeniamente, a la errada actuación del Tribunal (...), la cual con ocasión al recurso de apelación ejercido por el Ministerio Público con efecto suspensivo en virtud de la decisión del Tribunal de Control de sustituir la medida privativa de libertad por una cautelar menos gravosa, transgredió el artículo 432, del Código Orgánico Procesal Penal, por cuanto debió ceñir su pronunciamiento a resolver el punto de la decisión impugnada; esto es, la sustitución de la medida de privación judicial preventiva de libertad; sin embargo, igualmente se subrogó competencias que no le eran inherentes, al desestimar los delitos imputados por el Ministerio Público inicialmente, cuya precalificación fue admitida por el Tribunal Trigésimo Primero de Primera Instancia en funciones de Control del Circuito Judicial Penal del Área Metropolitana de Caracas, en la audiencia (...), es decir, OBTENCIÓN FRAUDULENTA DE DIVISAS AGRAVADA CONTINUADA y LEGITIMACIÓN DE CAPITALES.

Enlace a la Sentencia:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • E. S. ejercido [2]

Sentencia No. 101 de fecha 20-03-2025 emanada por la Sala de Casación Penal del Tribunal Supremo de Justicia

Magistrada Ponente Doctora ELSA JANETH GÓMEZ MORENO

Con base a la decisión que antecede, el Ministerio Público procedió en fecha (...), a imputar nuevamente al ciudadano (...), mencionando expresamente lo siguiente “ considera esta Representación Fiscal que queda evidenciada hasta los momentos la presunta comisión del delito de OBTENCIÓN ILÍCITA DE DIVISAS previsto y sancionado en el artículo 10 de la Ley de Reforma Parcial de la ley contra los Ilícitos cambiarios, de fecha 17 de mayo de 2010 bajo el número 5.975”, sin hacer referencia alguna al delito que imputó inicialmente de LEGITIMACIÓN DE CAPITALES, previsto y sancionado en el artículo 35, de la Ley Orgánica Contra la Delincuencia Organizada y Financiamiento al Terrorismo (cuya precalificación ya había sido admitida por el Tribunal en funciones de Control, y el cual fue desestimado por la Alzada en la oportunidad de declarar sin lugar el efecto suspensivo ejercido por la Vindicta Pública, la cual instó al Ministerio Público a continuar la investigación con la finalidad de determinar si dicho ciudadano pudiera estar incurso en la comisión del mismo), y consignó su acusación formal respecto el día 5 de septiembre de 2023.

En atención a lo expuesto, se fijó la celebración de la audiencia preliminar, la cual luego de varios diferimientos se celebró el día (...), en la que el Tribunal Trigésimo Primero de Primera Instancia en funciones de Control del Circuito Judicial Penal del Área Metropolitana de Caracas, decidió de la siguiente manera: (...)

Enlace a la Sentencia:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • E. S. ejercido

Sentencia No. 101 de fecha 20-03-2025 emanada por la Sala de Casación Penal del Tribunal Supremo de Justicia

Magistrada Ponente Doctora ELSA JANETH GÓMEZ MORENO

En tal sentido, tal como precedentemente se señaló en el capítulo correspondiente a los antecedentes del caso, se constató que en fecha (...), el Tribunal Trigésimo Primero de Primera Instancia en funciones de Control del Circuito Judicial Penal del Área Metropolitana de Caracas, en la celebración de la audiencia para oír al imputado (...), admitió la precalificación jurídica dada por el Ministerio Público en relación con los delitos de OBTENCIÓN FRAUDULENTA DE DIVISAS AGRAVADA CONTINUADA, previsto y sancionado en los artículos 10 y 12, de la Ley contra los Ilícitos Cambiarios (vigente para la época), en relación con el artículo 99, del Código Penal y LEGITIMACIÓN DE CAPITALES, previsto y sancionado en el artículo 35, de la Ley Orgánica Contra la Delincuencia Organizada y Financiamiento al Terrorismo; delitos estos que habían sido objeto de la orden de aprehensión que a solicitud del Ministerio Público el referido Tribunal decretó (...); de igual modo, en dicho acto se le impuso al ciudadano antes mencionado una medida menos gravosa de presentaciones periódicas, razón por la que el Ministerio Público ejerció el efecto suspensivo.

Ahora bien, es el caso que, la Sala Dos de la Corte de Apelaciones del Circuito Judicial Penal del Área Metropolitana de Caracas, (...), declaró sin lugar el recurso ejercido con efecto suspensivo por el ministerio público, e igualmente procedió a desestimar los delitos cuya precalificación había sido admitida por el Tribunal Trigésimo Primero de Primera Instancia en funciones de Control del referido Circuito Judicial Penal, siendo tales los de OBTENCIÓN FRAUDULENTA DE DIVISAS AGRAVADA CONTINUADA y LEGITIMACIÓN DE CAPITALES, instando al Ministerio Público “a proseguir la investigación, (…) a objeto de verificar si en efecto se está en presencia del delito de LEGITIMACIÓN DE CAPITALES, y si el ciudadano (…) pudiera ser responsable en la comisión del mismo y de ser así presente la correspondiente solicitud de imputación”.

Enlace a la Sentencia:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Ciberpolítica [2]

Linux: El Campo de Batalla del Hacking

Desde su creación, el sistema GNU/Linux se ha convertido en la columna vertebral de servidores, supercomputadoras, sistemas militares y redes energéticas en todo el mundo dado su capacidad de adaptabilidad a las necesidades de cada nación. Su flexibilidad y seguridad lo hacen ideal para estas aplicaciones críticas. Pero esta misma adaptabilidad que incorpora su código abierto también lo coloca en el centro de una batalla silenciosa: una donde los gobiernos buscan explotar vulnerabilidades o crear versiones personalizadas con fines de control.

Tenemos el caso de Estados Unidos que ha sido acusado de instalar “backdoors en Linux”, es decir, puertas traseras que permiten a terceros acceder al dispositivo para vulnerar o espiar. Nils Torvalds, político y padre de Linus Torvalds, creador de Linux, fue parte del Parlamento Europeo en 2013. El día que acudió la representante de Microsoft tras las filtraciones de Edward Snowden, se le preguntó si la empresa fabricaba backdoors para dárselos a la Agencia de Seguridad Nacional (NSA). Ella contestó que no, y en todo caso, no estaba al tanto. No obstante, Nils intervino y mencionó que su hijo sí fue contactado para este fin, haciendo referencia a un suceso pasado.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Ciberpolítica

Hacking: Intervención de los Gobiernos en el Mundo Digital | LA INFORMÁTICA COMO ARMA GEOPOLÍTICA | Ciberpolítica y la Huella Gubernamental

En el capítulo anterior, exploramos cómo los activistas políticos recurren a herramientas de anonimato, como las distribuciones de Linux, para protegerse de la vigilancia gubernamental, el malware y otros actores maliciosos. Incluso, tú puedes hacer uso de aquellas herramientas. No obstante, en el otro lado del tablero, hay fuerzas capaces de coordinar ciberataques devastadores, ya sea desde gobiernos, grupos independientes, o incluso alianzas de ambos. Las finalidades que principalmente contempla el uso del hacking son por motivos ideológicos, estratégicos o económicos.

Mientras la piratería informática puede considerarse una táctica indirecta con efectos geopolíticos de largo alcance como discutimos en el capítulo 2, el hacking representa una táctica directa y brutal, sobre todo, si se realiza con ayuda del Estado. Se trata de penetrar sistemas digitales de manera ilícita, con el objetivo estratégico de recopilar información sensible, sabotear infraestructuras críticas o incluso desestabilizar naciones enteras. Desde bases de datos hasta centrales nucleares, ningún objetivo parece estar fuera de su alcance.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Glosario de Inteligencia [28]

Funciones de dirección (doctrina Argentina).

Son las tareas que cumplen los responsables de asistir al comandante de una fuerza en aspectos de inteligencia y de conducción del órgano de dirección que les depende.

Geoestrategia (doctrina Argentina).

Gestión estratégica de los intereses geopolíticos.

Grupo delictivo organizado (ONU Convención Contra Delincuencia Organizada).

Se entenderá un grupo estructurado de tres o más personas que exista durante un tiempo y que actúe concertadamente con el propósito de cometer uno o más delitos graves, o delitos tipificados con arreglo a la presente Convención con miras a obtener, directa o indirectamente, un beneficio económico u otro beneficio de orden material.

Grupo estructurado (legislación venezolana).

Grupo de delincuencia organizada formado deliberadamente para la comisión de un delito.

Hipótesis (Europol).

Conclusiones o suposiciones que han de ser comprobadas.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • CIA [5]

La Guerra Contra el Terror

Tras el fin de la Guerra Fría, la CIA se adaptó a las nuevas amenazas globales. Los atentados del 11 de septiembre de 2001 marcaron el inicio de una era donde la agencia asumió un rol aún más agresivo contra el terrorismo tras la aprobación de la Ley Patriótica. No obstante, el politólogo Noam Chomsky en su entrevista por euronews señaló que la aprobación de esta ley permitió a la agencia llevar a cabo operaciones de vigilancia masiva, secuestros, detenciones y torturas con mayor facilidad. Esto incluyó la autorización de ataques en Irak, Libia y Afganistán, a menudo, sin una condena internacional significativa.

Más allá del terreno militar, la CIA comprendió la importancia de la batalla ideológica. En el ámbito cinematográfico, las películas de Hollywood que glorifican a los agentes de inteligencia y demonizan a los enemigos de Estados Unidos han sido utilizadas como herramientas de soft power. La representación de la CIA en la cultura popular ha ayudado a construir una imagen de héroes patrióticos, a pesar de las controversias que rodean a la agencia.

La CIA representa el poder en las sombras, un actor que opera más allá de las fronteras y de las leyes convencionales. 

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Doble agente [8]

4.- Comprobaciones de antecedentes: esto implica realizar exhaustivas verificaciones de antecedentes en los agentes para identificar cualquier posible bandera roja, como un historial de actividad criminal o asociación con grupos extremistas.

Un ejemplo de la identificación exitosa de un agente doble es el caso de Aldrich Ames. Ames era un oficial de la CIA que también era un doble agente de la Unión Soviética. Finalmente fue atrapado y arrestado en 1994 después de una larga investigación que incluyó vigilancia, alojamiento de escuchas telefónicas y perfiles psicológicos.

Identificar un agente doble es una tarea compleja y desafiante. Sin embargo, al ser conscientes de los signos y técnicas utilizadas para detectar su presencia, es posible proteger contra el daño que pueden causar.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Doble agente [7]

2.- Medios técnicos: esto implica el uso de tecnología para monitorear y rastrear las actividades de un agente. Esto puede incluir alambre, dispositivos de seguimiento y otros equipos de vigilancia.

3.- Perfil psicológico: esto implica analizar el comportamiento de un agente y el perfil psicológico para identificar cualquier signo de engaño o manipulación. Esto puede incluir buscar patrones en su comportamiento, como una tendencia a mentir o manipular a otros.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"