27 de mayo de 2025

27-05-2025 • Privacidad digital [4]

Edward Snowden y la recomendación de Tails Linux

Cuando Edward Snowden, exempleado de la NSA y de la CIA, destapó los programas de vigilancia masiva de Estados Unidos, dejó al descubierto un mundo donde nadie está a salvo de ser espiado. Desde ciudadanos comunes hasta líderes mundiales, todos somos monitoreados. Fue en ese contexto que Snowden, mientras filtraba sus documentos a periodistas como Glenn Greenwald, destacó públicamente el valor de Tails Linux como una barrera frente al espionaje gubernamental y que era una traba para la NSA.

Incluso, como nos documenta The Register en su artículo Use Tor or ‘extremist’ Tails Linux? Congrats, you’re on an NSA list, nos menciona que en los documentos de la NSA se ha etiquetado a los usuarios de Tails y Tor como «extremistas» y se monitorea su actividad en línea. Snowden se convirtió en un objetivo del gobierno estadounidense y tuvo que huir a Rusia, donde finalmente obtuvo asilo, pero su caso resonó con activistas de todo el mundo.

Durante las protestas en Hong Kong de 2019, donde se rechazaba una polémica ley de extradición a China, los manifestantes adoptaron herramientas de mensajería cifrada en la red Tor, entre ellas, con ayuda de Tails Linux para coordinarse y protegerse. Esta tecnología se convirtió en un salvavidas para movimientos que enfrentaban riesgos reales de persecución. En el siguiente capítulo, analizaremos ahora desde el punto de vista de los atacantes, veremos el tema del hacking, tanto a nivel privado como a nivel gubernamental.

Fuente electrónica de la información:

La frase del día 
"En lo básico está la grandeza"

27-05-2025 • Privacidad digital [3]

Distribuciones orientadas al anonimato

Cuando la búsqueda del nivel más alto de anonimato es indispensable, distribuciones como Qubes OS y Tails Linux se vuelven esenciales:

1.- Qubes OS: Este sistema opera bajo el principio de «seguridad mediante aislamiento», ejecutando cada aplicación en una máquina virtual separada, es decir, si una de ellas se ve comprometida, las demás permanecen seguras. Esto es ideal para activistas y periodistas que manejan información sensible y no pueden arriesgarse a que una vulnerabilidad comprometa todo su sistema.

2.- Tails Linux: Esta distribución está diseñada para no dejar rastros, una vez que se apaga el equipo se formatea todo. Se ejecuta desde un USB, cifra todas las comunicaciones y obliga al tráfico de internet a pasar por la red Tor. Esta red oculta la comunicación entre usuarios transfiriendo la información por distintos routers “cebollas” para que no sea identificable la IP del usuario. Es decir, que no sea rastreable la dirección única que identifica a un dispositivo en Internet o en una red local.

Fuente electrónica de la información:

La frase del día 
"En lo básico está la grandeza"

27-05-2025 • Glosario de Inteligencia [30]

Información.

Conocimiento que se origina de un rumor, indicio, dato, evidencia, documento, hecho, informe o comunicación diversa que puede servir para un determinado fin.

Información actual o corriente (doctrina).

Es toda información cuyo origen tiene lugar en el presente y está en íntima relación con un pasado y un futuro inmediatos. Permite mantener actualizado el conocimiento proporcionado por la información básica.

Información básica (doctrina Argentina).

Es toda información cuyo origen ha tenido lugar en un pasado más o menos remoto. Normalmente es de carácter descriptivo y enciclopédico, de naturaleza estática o lentamente mutable, pudiendo relacionarse o no con la situación vigente.

Información (doctrina Argentina).

Es un conocimiento específico, parcial y localizado sobre personas, hechos o cosas que no ha sido sometido a ningún proceso intelectivo y que sirve como parte de los elementos utilizados para la producción de inteligencia.

Fuente electrónica de la información:

La frase del día 
"En lo básico está la grandeza"

27-05-2025 • CRBV 28

El artículo 28 de la Constitución Nacional reconoce el derecho a la protección de datos personales, incluyendo el acceso, corrección y confidencialidad de la información. Se prohíbe el uso indebido de datos por parte del Estado o de particulares, garantizando de esa manera el derecho a la privacidad.

La frase del día 
"En lo básico está la grandeza"

26 de mayo de 2025

26-05-2025 • Privacidad digital [2]

Distribuciones de Linux orientadas a la ciberseguridad

Para quienes trabajan en áreas sensibles enfocadas en ciberseguridad, realizan pruebas de pentesting, y necesitan defenderse de posibles vulnerabilidades, las distribuciones de Kali Linux o Parrot OS son imprescindibles:

1.- Kali Linux: Basa su filosofía en el hacking ético y la educación, este sistema se utiliza principalmente para identificar vulnerabilidades en sistemas informáticos que necesitan ser reparadas. Su capacidad para realizar pruebas de penetración lo convierte en una opción clave para expertos en ciberseguridad.

2.- Parrot OS: Además de compartir las capacidades de Kali, Parrot OS va un paso más allá al equilibrar privacidad y navegación diaria. Ofrece herramientas para proteger la identidad, cifrar archivos y navegar de manera anónima, convirtiéndose en un sistema versátil para usuarios con múltiples necesidades.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Privacidad digital

Privacidad Digital: ¿Cómo se obtiene en el Activismo Político? | LA INFORMÁTICA COMO ARMA GEOPOLÍTICA | El Desafío de Proteger la Confidencialidad en la Lucha por el Cambio Político

En el capítulo anterior, analizamos cómo la Socialización del Conocimiento se incorpora en la era digital, impulsado por proyectos que buscan democratizar la información. Pero también observamos la resistencia feroz de las grandes corporaciones, decididas a defender sus intereses. En este contexto, la privacidad digital y la seguridad emergen como pilares fundamentales cuando estas disputas toman forma en el activismo político.

Imagina a un activista exponiendo abusos de poder o un periodista investigando a poderosas instituciones. Ambos saben que cada correo electrónico, cada mensaje y cada movimiento pueden ser objeto de vigilancia, no solo por gobiernos, sino también por empresas y actores maliciosos. Ante este panorama, proteger la información deja de ser una opción y se convierte en una necesidad. Aquí es donde las herramientas tecnológicas, y en particular las distribuciones de Linux enfocadas en la ciberseguridad, juegan un papel vital al proporcionar una base sólida para el anonimato, la confidencialidad y la protección frente a ataques o vigilancia no deseada.

Linux: La Base de la Privacidad Digital

Linux, un sistema operativo de código abierto, se ha posicionado como un aliado invaluable para quienes buscan independencia tecnológica como referenciamos en el primer capítulo de la serie. A diferencia de los sistemas operativos comerciales cuyo funcionamiento interno está oculto tras capas de software propietario, como lo es Windows y macOS, Linux ofrece una transparencia que permite a sus usuarios saber exactamente qué está ocurriendo en sus dispositivos.

Existen distribuciones adaptadas a todo tipo de necesidades. Algunas, como Mint o Ubuntu, son ideales para quienes desean empezar a usar Linux y buscan una experiencia amigable en actividades cotidianas. Sin embargo, los activistas suelen necesitar algo más específico, ya sea porque no tienen las herramientas indicadas o porque responden a alguna empresa como lo es Canonical Ltd con Ubuntu. Por lo que acá mencionaremos las distribuciones que utilizan y garantizan la protección de sus datos.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Ciberpolítica [5]

Grupos de Hacking al Servicio de los Gobiernos

Los gobiernos han aprendido a utilizar grupos de hackers como extensiones de sus estrategias geopolíticas. Algunos de los más notorios que se vinculan a su entidad estatal incluyen:

Lazarus Group.

Vinculado a Corea del Norte, este grupo ha sido responsable de ataques como el ransomware WannaCry que afectó a todo el mundo, en 2017 causó daños estimados en 4.000 millones de dólares según informes de Kaspersky. También hackearon a Sony Pictures en 2014 en represalia por la película The Interview, que satirizaba al líder Kim Jong-un, causando pérdidas de 200 millones de dólares.

APT28 (Fancy Bear).

Presuntamente asociado al gobierno ruso, este grupo se ha enfocado en ataques cibernéticos dirigidos a organizaciones políticas y periodísticas en Occidente. En 2016, filtraron correos electrónicos del Partido Demócrata de EE. UU., en un intento por influir en las elecciones presidenciales, debilitando la campaña de Hillary Clinton.

Unit 61398.

Este grupo vinculado al Ejército Popular de Liberación de China, ha liderado ciberataques de espionaje industrial orientados a robar propiedad intelectual con el fin de fortalecer su tecnología militar. Según BBC News en su artículo La unidad china 61398, el nuevo enemigo número uno de EE.UU., representa el enemigo cibernético principal de Estados Unidos tras el robo de cientos de terabytes de información sensible pertenecientes a naciones anglosajonas.

En el siguiente capítulo, seguiremos analizando como se llevan a cabo los ataques a los sistemas tecnológicos, pero con una técnica más específica: La vulneración de las comunicaciones.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"