5 de agosto de 2025

Criminología, delitos inform. (6) [5-8-2025]

Tipologías de los delitos informáticos 

• Fraudes y estafas online: phishing, smishing, vishing, fraudes de inversión, estafas nigerianas, etc.

• Delitos contra la propiedad intelectual: piratería de software y contenido multimedia. 

• Delitos contra la privacidad y la seguridad de datos: robo de identidad, hacking, doxing, secuestro de datos (ransomware).

• Delitos en línea contra niños y adolescentes: ciberacoso, grooming, distribución de material de abuso infantil. 

• Delitos emergentes: criptomonedas y lavado de dinero; deepfakes y desinformación.

Fuente de la información: taller de criminología y delitos informáticos efectuado en fecha 30-07-2025 por parte de Edufutura Servicios Educativos y el Centro Simón Rodríguez (CSR).

La frase del día 
"Muéstrame un mentiroso y te mostraré un ladrón" [George Herbert]

PMK [5-8-2025]

PMK

Es un producto precursor del éxtasis que se utiliza normalmente para fabricar perfumes.

En química / farmacología
PMK se refiere a Piperonil Metil Cetona (Piperonyl methyl ketone), también conocida como 3,4-metilendioxifenil-2-propanona.

Es un precursor químico usado en la síntesis de ciertas drogas ilícitas como el MDMA (éxtasis). Está regulado en muchos países por su uso en la fabricación de sustancias controladas.

Fuentes electrónicas de la información:

La frase del día 
"Muéstrame un mentiroso y te mostraré un ladrón" [George Herbert]

COMINT (5) [5-8-2025]

Hoy en día, con la digitalización de las comunicaciones, la vigilancia se ha trasladado a internet, donde gobiernos y agencias de inteligencia emplean inteligencia artificial, algoritmos de análisis de datos y monitoreo de redes sociales para rastrear amenazas en tiempo real. La intercepción de mensajes cifrados, la vigilancia del tráfico en la redes profunda y el ciberespionaje son ahora parte esencial de la inteligencia moderna, consolidando al COMINT como una de las herramientas más poderosas en la seguridad global.

Fuente electrónica de la información:

La frase del día 
"Muéstrame un mentiroso y te mostraré un ladrón" [George Herbert]

Agente doble (4) [5-8-2025]

4.- La saga también arrojó luz sobre la importancia de la inteligencia y la recopilación de información. Tanto Clinton como Bond dependieron en gran medida de su red de espías e informantes para recopilar datos cruciales y obtener una ventaja competitiva. Esto enfatiza la importancia de una información precisa y oportuna en los procesos de toma de decisiones, ya sea en política o en espionaje. En la era digital actual, donde la información abunda pero también es susceptible de manipulación, es fundamental ejercitar el pensamiento crítico y verificar las fuentes antes de sacar conclusiones.

5.- Los estudios de caso incluidos en ClintonBond Chronicles proporcionaron información valiosa sobre las estrategias empleadas por políticos y espías. Por ejemplo, el caso del Agente X, un diplomático de alto rango que resultó ser un agente doble, destacó la necesidad de vigilancia y evaluación constante de las lealtades. Esta advertencia nos recordó que incluso las personas más confiables pueden albergar agendas ocultas, lo que subraya la necesidad de mantener un nivel saludable de escepticismo.

Fuente electrónica de la información:

La frase del día 
"Muéstrame un mentiroso y te mostraré un ladrón" [George Herbert]

4 de agosto de 2025

Agente doble (3) [4-8-2025]

24.- Una saga legendaria de política y espías

1.- A medida que nos acercamos al final de nuestra historia épica, "ClintonBond Chronicles: An Epic Tale of Politics and Spies", es lógico que profundicemos en la conclusión de esta legendaria saga de política y espías. A lo largo de esta serie de blogs, hemos explorado la intrincada red de espionaje internacional, maniobras políticas y los personajes cautivadores que han definido esta fascinante narrativa. En esta sección final, reflexionaremos sobre los temas generales, destacaremos momentos clave y extraeremos ideas de las Crónicas de ClintonBond.

2.- Uno de los temas destacados que surgió de esta saga es la naturaleza impredecible de la política y el espionaje. Al igual que en los escenarios políticos de la vida real, los personajes de nuestra historia se enfrentaron constantemente a desafíos inesperados y tuvieron que adaptar sus estrategias en consecuencia. Ya fuera descubriendo un agente doble dentro de sus filas o navegando por las traicioneras aguas de la diplomacia internacional, los protagonistas demostraron resiliencia e ingenio en su búsqueda de la verdad.

3.- A lo largo de las Crónicas de ClintonBond, hemos sido testigos del poder de las alianzas y asociaciones. Desde la alianza entre la exsecretaria de Estado Hillary Clinton y el reconocido espía James Bond, hasta las colaboraciones entre agencias de inteligencia de diferentes naciones, se hizo evidente la fuerza de trabajar juntos hacia un objetivo común. Esto sirve como recordatorio de que en el mundo real, construir relaciones sólidas y fomentar la cooperación puede conducir a resultados exitosos frente a desafíos complejos.

Fuente electrónica de la información:

La frase del día 
"La presión forma diamantes"

Criminología, delitos inform. (5) [4-8-2025]

El ciberespacio como nuevo escenario delictivo.

El ciberespacio es el entorno virtual e interconectado donde ocurre la comunicación digital. No es un lugar físico, sino una red compleja y dinámica de infraestructuras de tecnologías de la información, como internet, redes de telecomunicaciones, sistemas informáticos y los datos que fluyen a través de ellas.

Imagina el ciberespacio como un universo inmaterial creado por la interacción de personas, software y servicios a través de la tecnología. Es el lugar donde navegamos por sitios web, enviamos correos electrónicos, interactuamos en redes sociales, realizamos transacciones bancarias en línea y operamos sistemas críticos. Es, en esencia, el dominio digital de la existencia humana y tecnológica.

Cibercrimen.

El cibercrimen se define como cualquier actividad delictiva que utiliza redes informáticas o el ciberespacio para su comisión. Su impacto es global y multifacético, afectando no solo a individuos a través de fraudes o robo de datos, sino también a empresas con pérdidas económicas masivas y a gobiernos con ataques a infraestructuras críticas o campañas de desinformación. Es una amenaza constante que evoluciona rápidamente, redefiniendo la seguridad en la era digital.

Fuente de la información: taller de criminología y delitos informáticos efectuado en fecha 30-07-2025 por parte de Edufutura Servicios Educativos y el Centro Simón Rodríguez (CSR).

La frase del día 
"La presión forma diamantes"

COMINT (4) [4-8-2025]

Historia del COMINT

Si queremos ubicar el nacimiento de esta práctica, nos debemos remontar hasta la antigüedad, donde la intercepción de comunicaciones significó la diferencia entre la victoria y la derrota. Uno de estos primeros registros históricos se dio durante las Guerras Púnicas (siglo III a.C.), cuando los romanos lograron interceptar y manipular órdenes militares cartaginesas, alterando el curso del conflicto a su favor. Con el tiempo, los avances tecnológicos hicieron que la inteligencia de señales evolucionara desde simples mensajeros capturados hasta la intercepción de telegramas.

El COMINT, como disciplina estructurada, comenzó a tomar forma durante la Primera Guerra Mundial, cuando los ejércitos empezaron a interceptar comunicaciones telegráficas y de radio para conocer los movimientos enemigos. Su importancia se amplificó en la Segunda Guerra Mundial, con la ruptura del código de la máquina Enigma por los británicos, un hito que permitió anticipar las estrategias nazis y cambiar el curso de la guerra. Posteriormente, durante la Guerra Fría, la intercepción de comunicaciones se convirtió en un eje central del espionaje global. Estados Unidos y la Unión Soviética establecieron redes de vigilancia masiva, las que incluye sistemas como ECHELON.

Fuente electrónica de la información:

La frase del día 
"La presión forma diamantes"