Por Juan Turello. El buen momento de la Argentina en los mercados financieros y las palabras de...
El Banco de Córdoba (Bancor) se consolida como una de las entidades financieras más competitiva...
Por Juan Turello. El buen momento de la Argentina en los mercados financieros y las palabras de...
Ante la próxima temporada de verano, que asoma difícil para el turismo local por la baja precio...
Por Gastón Utrera. El Índice de Actividad Económica en Córdoba (IAEC), elaborado por la...
Suscribite al canal de Los Turello.
Por Sergio Mabres. La tecnología ha facilitado el espionaje de los Estados y de las empresas para obtener información de nuestras vidas, amigos y parientes, que luego utilizan, sin nuestro consentimiento.
En la actualidad el espionaje está muy generalizado y organizado.
Bandas de hackers chinos espían a las empresas en Estados Unidos. Y viceversa, bandas de norteamericanos espían a los chinos. Asimismo, los gobiernos (inclusive Canadá) espían a sus ciudadanos y en algunas empresas los encargados del área de Recursos Humanos leen las cuentas Facebook de sus empleados para encontrar a rebeldes y ovejas negras.
Hace unos días Facebook publicó en su blog que avisará a los usuarios que se conviertan en «sujetos de interés» de las agencias de inteligencia gubernamental.
Esta semana, las diputadas del Pro Patricia Bulrich y Laura Alonso realizaron sendas denuncias en los juzgados de Sebastián Casanello y Emiliano Ramón Canicoba por presunto espionaje de los servicios de inteligencia y del Ejército a jueces, periodistas y políticos. Alonso explicó que «la persona que se contactó (un supuesto agente de la ex SIDE) me refirió que el listado (de personas vigiladas) daba cuenta que se estuvieron y se están realizando una interceptación de líneas telefónicas y almacenamiento de datos provenientes de Whatsapp, mails, mensajes de texto, en los teléfonos celulares y computadoras«.
» Lea también: El viejo vicio del espionaje.
De comprobarse lo anterior, y como explicamos a continuación, los mensajes de WhatsApp están encriptados por lo que para ejecutar esas tareas, estas supuestas agencias de inteligencia podrían haber infectado los dispositivos de las personas en el listado.
Esta clase de espionaje electrónico (también llamado «ciberespionaje«) se hace básicamente de tres formas:
Primera forma de ciberespionaje
Tenga presente que la mayoría de las actividades que un persona ejecuta en un equipo o dispositivo móvil, por ejemplo, la navegación en internet en sitios HTTP y la consulta del correo electrónic, no están encriptadas. Es decir, la información puede ser leída, organizada y archivada sin usar ningún elemento sofisticado por un tercero o sistema.
Queda fuera del alcance de «los curiosos» algunos sitios seguros (HTTPS) y ciertos servicios como Telegram o WhatsApp, que trasmiten mensajes encriptados.
Segunda forma de ciberespionaje
Cuando la persona se transforma en «sujeto de interés» para una agencia o empresa, la estrategia cambia. En este caso, intentarán «contagiarle» el dispositivo con un virus que les dé acceso a toda la información en el disco. Estos virus pueden ser enviados y «camuflados» en un correo, el cual podría solicitarle al destinatario realizar alguna acción, caso contrario, perderá la cuenta. Vea un ejemplo en la siguiente imagen.
También si se baja un archivo adjunto o se hace clic sobre un link en un mensaje de un remitente desconocido, muy probablemente se infecte la máquina o el dispositivo.
Tercera forma de ciberespionaje
Otra alternativa de espionaje electrónico es robar la contraseña de un usuario, cosa muy fácil cuando la clave son números seguidos “12345678” o palabras obvias «contraseña». El interesado también puede informar al sitio o red social que la contraseña se le olvidó y que debe crear una nueva. Para ello, intentará contestar algunas preguntas para tener acceso a su cuenta.
Algunos consejos útiles y básicos si quiere mantener un nivel razonable de privacidad y hacerles más difícil el trabajo a los ciberespias.
Correos y sitios web:
Contraseñas: