8 de agosto de 2025

Criminología, delitos inform. (9) [8-8-2025]

Lecciones del ataque a Sony Pictures Entertainment (2014).

• Capacitación anti-ingeniería social: es vital educar constantemente a los empleados sobre los peligros de phishing y otras estafas para evitar que sean el punto de entrada de los ataques. 

• Seguridad tecnológica y buenas prácticas: invertir en defensa cibernéticas avanzadas y mantener políticas de seguridad de datos rigurosas, revisadas y actualizadas.

• Plan de respuesta a incidentes (IRP): tener un plan de acción claro y probado para gestionar crisis cibernéticas, desde la detección hasta la recuperación. 

• Comunicación en crisis: ser transparente y proactivo en la comunicación durante un incidente ayuda a preservar la reputación y la confianza.

Fuente de la información: taller de criminología y delitos informáticos efectuado en fecha 30-07-2025 por parte de Edufutura Servicios Educativos y el Centro Simón Rodríguez (CSR).

La frase del día 
"El sueño de la razón produce monstruos" [Francisco de Goya]

Agente doble (8) [8-8-2025]

7.- Investigación y coherencia.

- Punto de vista: incluso en mundos fantásticos, la coherencia importa. Investiga los detalles del canon, las líneas de tiempo y los rasgos de los personajes.

- Ejemplo: si estás escribiendo una precuela de "Juego de tronos", asegúrate de que tu historia se alinee con el universo de George R. R. Martin.

8.- La cultura remix.

- Punto de vista: fan fiction prospera con las remezclas. Toma prestados elementos, pero remézclalos en tu sinfonía.

- Ejemplo: un fanfic de "Sherlock" podría reimaginar al detective como un hacker cyberpunk.

9.- Expectativas y sorpresas del lector.

- Punto de vista: comprende a tu audiencia. Algunos anhelan sorpresas; otros buscan consuelo en tropos familiares.

- Ejemplo: sorprenda a los fans de "Supernatural" revelando que a Dean Winchester le encanta tejer en secreto.

10.- Pasión y amor por la fuente.

- Punto de vista: en última instancia, elige el material que te guste. Tu pasión infundirá tu escritura.

- Ejemplo: un fan de "Star Trek" que adora la cultura klingon podría escribir una saga épica ambientada en Qo'noS.

Recuerde, el fan fiction es una celebración de historias compartidas. Entonces, ya sea que estés escribiendo sobre magos, detectives o naves espaciales, respeta el material original mientras tejes tu propia magia.

Fuente electrónica de la información:

La frase del día 
"El sueño de la razón produce monstruos" [Francisco de Goya]

COMINT (7) [8-8-2025]

Filtrado y clasificación de datos

Luego de obtener la información necesaria, los sistemas de COMINT están diseñados para filtrar y clasificar datos en función de su importancia. Esto se logra mediante el uso de algoritmos avanzados que detectan palabras clave, patrones de conversación y números específicos. El objetivo es reducir el volumen de datos y enfocarse en los mensajes que puedan representar una amenaza o contener información de valor estratégico.

La Agencia de Seguridad Nacional (NSA) de EE.UU., por ejemplo, ha desarrollado sofisticados algoritmos de monitoreo para analizar millones de comunicaciones en tiempo real, detectando indicios de actividades terroristas, ciberataques o espionaje extranjero.

Fuente electrónica de la información:

La frase del día 
"El sueño de la razón produce monstruos" [Francisco de Goya]

7 de agosto de 2025

Legem brevem [7-8-2025]

Legem brevem esse oportet (la ley debe ser breve).

Es un ideal clásico del derecho: las normas deben ser claras, concisas y comprensibles para todas las personas. De esa manera se evita la complejidad excesiva y se fomenta el acceso a la justicia; y además de ello, la ley es recordada con mejor claridad.

La frase del día 
"Lo que hoy se aplaude, mañana puede ser condenado con igual fervor"

Criminología, delitos inform. (8) [7-8-2025]

Casos famosos y lecciones aprendidas 

• Ataque a Sony Pictures Entertainment (2014): un grupo conocido como "Guardians of Peace" (más tarde, vinculado a Corea del Norte) lanzó un ataque devastador. Utilizaron malware para borrar datos de los ordenadores de la compañía, así como también para robar y filtrar gigabytes de información confidencial. Esto incluyó películas inéditas, correos electrónicos internos, información salarial de los empleados, contratos y otros datos corporativos sensibles. 

• Filtración de datos del Registro Nacional de las Personas (RENAPER) de Argentina (2024): este incidente implicó la filtración y publicación de una cantidad masiva de datos personales de ciudadanos argentinos, incluyendo nombres, direcciones, números de DNI y fotografías. Se sospecha que la información fue obtenida por un acceso no autorizado a la base de datos del organismo, posiblemente a través de credenciales comprometidas o vulnerabilidades de seguridad. La información Se divulgó en canales de Telegram y otros foros.

Fuente de la información: taller de criminología y delitos informáticos efectuado en fecha 30-07-2025 por parte de Edufutura Servicios Educativos y el Centro Simón Rodríguez (CSR).

La frase del día 
"Lo que hoy se aplaude, mañana puede ser condenado con igual fervor"

Agente doble (7) [7-8-2025]

5.- Centrado en el personaje frente a la trama:

- Punto de vista: algunos escritores se centran en los personajes, analizan sus motivaciones, miedos y relaciones. Otros priorizan los giros argumentales y la construcción del mundo.

- Ejemplo: un fanfic centrado en los personajes podría explorar la agitación interna de Snape durante sus días como agente doble, mientras que uno centrado en la trama podría profundizar en una conspiración dentro del Ministerio de Magia.

6.- Equilibrio entre canon y creatividad:

- Punto de vista: lograr un equilibrio es fundamental. Respeta el canon mientras agregas tu sabor único.

- Ejemplo: un fanfic de "Doctor Who" podría presentar un compañero original sin eclipsar la esencia del Doctor.

Fuente electrónica de la información:

La frase del día 
"Lo que hoy se aplaude, mañana puede ser condenado con igual fervor"

COMINT (6) [7-8-2025]

¿Cómo funciona el COMINT?

El COMINT opera a través de un proceso estructurado que permite la intercepción, filtrado, análisis e interpretación de señales de comunicación. Dado que su objetivo es convertir conversaciones, mensajes electrónicos y transmisiones de radio en información útil para la seguridad y la toma de decisiones estratégicas, existen etapas para lograr ese fin que se combinan con las herramientas tecnológicas. A continuación, describimos sus etapas:

Intercepción de señales

El primer paso es la captura de comunicaciones en sí mismo, lo que se realiza mediante satélites, estaciones terrestres, buques espía y sistemas de vigilancia digital. La intercepción puede incluir llamadas telefónicas, correos electrónicos, transmisiones de radio y mensajes encriptados. En esta etapa, la tecnología juega un papel crucial, permitiendo a las agencias de inteligencia captar señales que, de otro modo, permanecerían ocultas. Sin embargo, la información puede ser masiva, por lo que todavía falta analizar que es lo realmente relevante.

Por ejemplo, durante la Segunda Guerra Mundial, los británicos lograron interceptar mensajes encriptados alemanes a través de la máquina Enigma como ya mencionamos en la etapa histórica, lo que les permitió descifrar órdenes militares del Tercer Reich en un periodo importantísimo de la guerra, logrando de esa manera anticipar sus movimientos, y por consiguiente, se otorgó una ventaja estratégica en el conflicto.

Fuente electrónica de la información:

La frase del día 
"Lo que hoy se aplaude, mañana puede ser condenado con igual fervor"