26 de mayo de 2025

26-05-2025 • Privacidad digital [2]

Distribuciones de Linux orientadas a la ciberseguridad

Para quienes trabajan en áreas sensibles enfocadas en ciberseguridad, realizan pruebas de pentesting, y necesitan defenderse de posibles vulnerabilidades, las distribuciones de Kali Linux o Parrot OS son imprescindibles:

1.- Kali Linux: Basa su filosofía en el hacking ético y la educación, este sistema se utiliza principalmente para identificar vulnerabilidades en sistemas informáticos que necesitan ser reparadas. Su capacidad para realizar pruebas de penetración lo convierte en una opción clave para expertos en ciberseguridad.

2.- Parrot OS: Además de compartir las capacidades de Kali, Parrot OS va un paso más allá al equilibrar privacidad y navegación diaria. Ofrece herramientas para proteger la identidad, cifrar archivos y navegar de manera anónima, convirtiéndose en un sistema versátil para usuarios con múltiples necesidades.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Privacidad digital

Privacidad Digital: ¿Cómo se obtiene en el Activismo Político? | LA INFORMÁTICA COMO ARMA GEOPOLÍTICA | El Desafío de Proteger la Confidencialidad en la Lucha por el Cambio Político

En el capítulo anterior, analizamos cómo la Socialización del Conocimiento se incorpora en la era digital, impulsado por proyectos que buscan democratizar la información. Pero también observamos la resistencia feroz de las grandes corporaciones, decididas a defender sus intereses. En este contexto, la privacidad digital y la seguridad emergen como pilares fundamentales cuando estas disputas toman forma en el activismo político.

Imagina a un activista exponiendo abusos de poder o un periodista investigando a poderosas instituciones. Ambos saben que cada correo electrónico, cada mensaje y cada movimiento pueden ser objeto de vigilancia, no solo por gobiernos, sino también por empresas y actores maliciosos. Ante este panorama, proteger la información deja de ser una opción y se convierte en una necesidad. Aquí es donde las herramientas tecnológicas, y en particular las distribuciones de Linux enfocadas en la ciberseguridad, juegan un papel vital al proporcionar una base sólida para el anonimato, la confidencialidad y la protección frente a ataques o vigilancia no deseada.

Linux: La Base de la Privacidad Digital

Linux, un sistema operativo de código abierto, se ha posicionado como un aliado invaluable para quienes buscan independencia tecnológica como referenciamos en el primer capítulo de la serie. A diferencia de los sistemas operativos comerciales cuyo funcionamiento interno está oculto tras capas de software propietario, como lo es Windows y macOS, Linux ofrece una transparencia que permite a sus usuarios saber exactamente qué está ocurriendo en sus dispositivos.

Existen distribuciones adaptadas a todo tipo de necesidades. Algunas, como Mint o Ubuntu, son ideales para quienes desean empezar a usar Linux y buscan una experiencia amigable en actividades cotidianas. Sin embargo, los activistas suelen necesitar algo más específico, ya sea porque no tienen las herramientas indicadas o porque responden a alguna empresa como lo es Canonical Ltd con Ubuntu. Por lo que acá mencionaremos las distribuciones que utilizan y garantizan la protección de sus datos.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Ciberpolítica [5]

Grupos de Hacking al Servicio de los Gobiernos

Los gobiernos han aprendido a utilizar grupos de hackers como extensiones de sus estrategias geopolíticas. Algunos de los más notorios que se vinculan a su entidad estatal incluyen:

Lazarus Group.

Vinculado a Corea del Norte, este grupo ha sido responsable de ataques como el ransomware WannaCry que afectó a todo el mundo, en 2017 causó daños estimados en 4.000 millones de dólares según informes de Kaspersky. También hackearon a Sony Pictures en 2014 en represalia por la película The Interview, que satirizaba al líder Kim Jong-un, causando pérdidas de 200 millones de dólares.

APT28 (Fancy Bear).

Presuntamente asociado al gobierno ruso, este grupo se ha enfocado en ataques cibernéticos dirigidos a organizaciones políticas y periodísticas en Occidente. En 2016, filtraron correos electrónicos del Partido Demócrata de EE. UU., en un intento por influir en las elecciones presidenciales, debilitando la campaña de Hillary Clinton.

Unit 61398.

Este grupo vinculado al Ejército Popular de Liberación de China, ha liderado ciberataques de espionaje industrial orientados a robar propiedad intelectual con el fin de fortalecer su tecnología militar. Según BBC News en su artículo La unidad china 61398, el nuevo enemigo número uno de EE.UU., representa el enemigo cibernético principal de Estados Unidos tras el robo de cientos de terabytes de información sensible pertenecientes a naciones anglosajonas.

En el siguiente capítulo, seguiremos analizando como se llevan a cabo los ataques a los sistemas tecnológicos, pero con una técnica más específica: La vulneración de las comunicaciones.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Ciberpolítica [4]

Otro caso emblemático tuvo lugar en 2017, cuando el ransomware NotPetya golpeó la central nuclear de Chernóbil, en Ucrania. Los ransomwares son un tipo de malware que cifra los archivos de un sistema, dejándolo prácticamente inútil, y exige un rescate, comúnmente en criptomonedas, para liberarlos. Pero NotPetya no se limitó a Chernóbil; su alcance global afectó empresas y gobiernos en múltiples países, principalmente de Estados Unidos y Reino Unido. Según El País en su artículo «Londres acusa a Rusia del ciberataque global ‘NotPetya’ que secuestró 300.000 ordenadores», Reino Unido acusó a Rusia de estar detrás del ataque, señalando que fue el principal beneficiario del caos generado.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Glosario de Inteligencia [29]

Indicio.

Se conoce como cualquier evidencia de actividad criminal, bien sea positiva o negativa, que nos permita conocer de los actores criminales sus posibilidades, vulnerabilidades, intenciones, capacidades, métodos, etc.

Indicio (doctrina Argentina).

Un indicio es una acción o señal, positiva o negativa, referida al enemigo u oponente o a características del ambiente geográfico, y que posibilita adquirir conocimiento sobre hechos o cosas ocultas o que no se han manifestado en forma fehaciente.

Infiltración (forma de trabajo de las redes).

Técnica para introducir unidades propias en filas del contrario. Un agente de policía encubierto se gana la confianza de un criminal o grupo delictivo y observa directamente los hechos.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Endógenos, exógenos [2]

Elementos que se consideran en el factor exógeno

• El medio físico: el factor climático es de importante análisis, ya que se ha comprobado que el acto antisocial se da bajo ciertas circunstancias influidas por el clima.

• Medios de comunicación: los medios de comunicación son los recursos con los que se cuentan para transmitir información de cualquier tipo, influyendo de igual manera en la comisión de conductas delictivas. 

• La familia: como factor criminógeno, la familia es la unidad básica de las conductas antisociales, la cual formará las personalidades violentas y agresivas, así como la manera incorrecta de relacionarse con el medio o la sociedad. 

• Factores sociales: se refieren a las amistades, las malas compañías, las pandillas, los centros de diversiones y de vicios, la estructura social, la organización política, la cultura, el trabajo, la educación, etc.

• La educación: los individuos que tengan mayor educación no son los que menos conductas antisociales tengan, ya que puede suceder todo lo contrario, es decir, a mayor conocimiento, mayor preparación del delito y viceversa.

• La economía: se estudia en la criminología por la importancia del estado de satisfacción de las necesidades individuales y sociales; la insatisfacción económica tiene como consecuencia la comisión de delitos.

• Pertenencia a un barrio y propensión a la delincuencia: en el barrio es donde se pasa la mayor parte del tiempo y donde deben satisfacerse una serie de necesidades. Si se está con la compañía equivocada, esto puede conllevar en la comisión de conductas desviadas.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Endógenos, exógenos

Factores endógenos: son aquellos elementos internos del individuo que pueden facilitar o predisponerlo a presentar conductas criminales.

Elementos que se consideran en el factor endógeno

• Factor somático o factores biológicos: se alude directamente a diferencias que pueden presentarse en el funcionamiento del organismo del individuo, son genéticos, bien sea por defectos, anomalías o herencia, pero se presentan desde el inicio de la vida del niño.

• Anomalías y enfermedades: los cambios físicos en sí mismo pueden causar cierta predisposición al crimen.

• Herencia: un factor fundamental para entender a ciertos criminales es saber si existe un historial delictivo familiar que se repite, y que si bien no los obliga a tener conductas antisociales, los predispone y facilita que esto ocurra.

Factores exógenos: son todos aquellos que se producen, como su nombre lo indica, fuera del individuo; podríamos decir que los factores exógenos son los que vienen de afuera hacia adentro. 

Los factores exógenos son factores físicos; la temperatura, que puede tener una influencia directa sobre las conductas antisociales y el tipo de criminalidad; la lluvia, la precipitación pluvial, y aun para algunos autores los cambios de las fases lunares, además de los fenómenos físicos en general, como terremotos, temblores, ciclones, etc.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"