27 de mayo de 2025

27-05-2025 • Glosario de Inteligencia [30]

Información.

Conocimiento que se origina de un rumor, indicio, dato, evidencia, documento, hecho, informe o comunicación diversa que puede servir para un determinado fin.

Información actual o corriente (doctrina).

Es toda información cuyo origen tiene lugar en el presente y está en íntima relación con un pasado y un futuro inmediatos. Permite mantener actualizado el conocimiento proporcionado por la información básica.

Información básica (doctrina Argentina).

Es toda información cuyo origen ha tenido lugar en un pasado más o menos remoto. Normalmente es de carácter descriptivo y enciclopédico, de naturaleza estática o lentamente mutable, pudiendo relacionarse o no con la situación vigente.

Información (doctrina Argentina).

Es un conocimiento específico, parcial y localizado sobre personas, hechos o cosas que no ha sido sometido a ningún proceso intelectivo y que sirve como parte de los elementos utilizados para la producción de inteligencia.

Fuente electrónica de la información:

La frase del día 
"En lo básico está la grandeza"

27-05-2025 • CRBV 28

El artículo 28 de la Constitución Nacional reconoce el derecho a la protección de datos personales, incluyendo el acceso, corrección y confidencialidad de la información. Se prohíbe el uso indebido de datos por parte del Estado o de particulares, garantizando de esa manera el derecho a la privacidad.

La frase del día 
"En lo básico está la grandeza"

26 de mayo de 2025

26-05-2025 • Privacidad digital [2]

Distribuciones de Linux orientadas a la ciberseguridad

Para quienes trabajan en áreas sensibles enfocadas en ciberseguridad, realizan pruebas de pentesting, y necesitan defenderse de posibles vulnerabilidades, las distribuciones de Kali Linux o Parrot OS son imprescindibles:

1.- Kali Linux: Basa su filosofía en el hacking ético y la educación, este sistema se utiliza principalmente para identificar vulnerabilidades en sistemas informáticos que necesitan ser reparadas. Su capacidad para realizar pruebas de penetración lo convierte en una opción clave para expertos en ciberseguridad.

2.- Parrot OS: Además de compartir las capacidades de Kali, Parrot OS va un paso más allá al equilibrar privacidad y navegación diaria. Ofrece herramientas para proteger la identidad, cifrar archivos y navegar de manera anónima, convirtiéndose en un sistema versátil para usuarios con múltiples necesidades.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Privacidad digital

Privacidad Digital: ¿Cómo se obtiene en el Activismo Político? | LA INFORMÁTICA COMO ARMA GEOPOLÍTICA | El Desafío de Proteger la Confidencialidad en la Lucha por el Cambio Político

En el capítulo anterior, analizamos cómo la Socialización del Conocimiento se incorpora en la era digital, impulsado por proyectos que buscan democratizar la información. Pero también observamos la resistencia feroz de las grandes corporaciones, decididas a defender sus intereses. En este contexto, la privacidad digital y la seguridad emergen como pilares fundamentales cuando estas disputas toman forma en el activismo político.

Imagina a un activista exponiendo abusos de poder o un periodista investigando a poderosas instituciones. Ambos saben que cada correo electrónico, cada mensaje y cada movimiento pueden ser objeto de vigilancia, no solo por gobiernos, sino también por empresas y actores maliciosos. Ante este panorama, proteger la información deja de ser una opción y se convierte en una necesidad. Aquí es donde las herramientas tecnológicas, y en particular las distribuciones de Linux enfocadas en la ciberseguridad, juegan un papel vital al proporcionar una base sólida para el anonimato, la confidencialidad y la protección frente a ataques o vigilancia no deseada.

Linux: La Base de la Privacidad Digital

Linux, un sistema operativo de código abierto, se ha posicionado como un aliado invaluable para quienes buscan independencia tecnológica como referenciamos en el primer capítulo de la serie. A diferencia de los sistemas operativos comerciales cuyo funcionamiento interno está oculto tras capas de software propietario, como lo es Windows y macOS, Linux ofrece una transparencia que permite a sus usuarios saber exactamente qué está ocurriendo en sus dispositivos.

Existen distribuciones adaptadas a todo tipo de necesidades. Algunas, como Mint o Ubuntu, son ideales para quienes desean empezar a usar Linux y buscan una experiencia amigable en actividades cotidianas. Sin embargo, los activistas suelen necesitar algo más específico, ya sea porque no tienen las herramientas indicadas o porque responden a alguna empresa como lo es Canonical Ltd con Ubuntu. Por lo que acá mencionaremos las distribuciones que utilizan y garantizan la protección de sus datos.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Ciberpolítica [5]

Grupos de Hacking al Servicio de los Gobiernos

Los gobiernos han aprendido a utilizar grupos de hackers como extensiones de sus estrategias geopolíticas. Algunos de los más notorios que se vinculan a su entidad estatal incluyen:

Lazarus Group.

Vinculado a Corea del Norte, este grupo ha sido responsable de ataques como el ransomware WannaCry que afectó a todo el mundo, en 2017 causó daños estimados en 4.000 millones de dólares según informes de Kaspersky. También hackearon a Sony Pictures en 2014 en represalia por la película The Interview, que satirizaba al líder Kim Jong-un, causando pérdidas de 200 millones de dólares.

APT28 (Fancy Bear).

Presuntamente asociado al gobierno ruso, este grupo se ha enfocado en ataques cibernéticos dirigidos a organizaciones políticas y periodísticas en Occidente. En 2016, filtraron correos electrónicos del Partido Demócrata de EE. UU., en un intento por influir en las elecciones presidenciales, debilitando la campaña de Hillary Clinton.

Unit 61398.

Este grupo vinculado al Ejército Popular de Liberación de China, ha liderado ciberataques de espionaje industrial orientados a robar propiedad intelectual con el fin de fortalecer su tecnología militar. Según BBC News en su artículo La unidad china 61398, el nuevo enemigo número uno de EE.UU., representa el enemigo cibernético principal de Estados Unidos tras el robo de cientos de terabytes de información sensible pertenecientes a naciones anglosajonas.

En el siguiente capítulo, seguiremos analizando como se llevan a cabo los ataques a los sistemas tecnológicos, pero con una técnica más específica: La vulneración de las comunicaciones.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Ciberpolítica [4]

Otro caso emblemático tuvo lugar en 2017, cuando el ransomware NotPetya golpeó la central nuclear de Chernóbil, en Ucrania. Los ransomwares son un tipo de malware que cifra los archivos de un sistema, dejándolo prácticamente inútil, y exige un rescate, comúnmente en criptomonedas, para liberarlos. Pero NotPetya no se limitó a Chernóbil; su alcance global afectó empresas y gobiernos en múltiples países, principalmente de Estados Unidos y Reino Unido. Según El País en su artículo «Londres acusa a Rusia del ciberataque global ‘NotPetya’ que secuestró 300.000 ordenadores», Reino Unido acusó a Rusia de estar detrás del ataque, señalando que fue el principal beneficiario del caos generado.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Glosario de Inteligencia [29]

Indicio.

Se conoce como cualquier evidencia de actividad criminal, bien sea positiva o negativa, que nos permita conocer de los actores criminales sus posibilidades, vulnerabilidades, intenciones, capacidades, métodos, etc.

Indicio (doctrina Argentina).

Un indicio es una acción o señal, positiva o negativa, referida al enemigo u oponente o a características del ambiente geográfico, y que posibilita adquirir conocimiento sobre hechos o cosas ocultas o que no se han manifestado en forma fehaciente.

Infiltración (forma de trabajo de las redes).

Técnica para introducir unidades propias en filas del contrario. Un agente de policía encubierto se gana la confianza de un criminal o grupo delictivo y observa directamente los hechos.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"