2. INTRODUCCIÓN
En las últimas décadas es notorio el avance que ha tenido la tecnología a nivel mundial y
esto se ha originado no sólo por el deseo de crear algo diferente y nuevo, si no también como
una solución a la mayoría de las necesidad un tanto básicas, que a pesar de no ser
estrictamente necesarias como por ejemplo el celular, este no facilita mucho más la
comunicación y la interacción con distintas personas en cualquier parte del mundo a
cualquier hora, pero como la mayoría de las cosas, la tecnología tiene sus ventajas y su
desventajas desde el punto que se le haga el análisis, en este trabajo de investigación, se
hablará sobre el espionaje y la seguridad de las redes en la medida en que esto cómo ha
influido en el transcurrir del tiempo y como ha podido afectar en general a las personas ya
que la mayoría de las cosas que hacemos, escribimos y utilizamos es todo lo relacionado
con la virtualidad, por lo que nuestra información personal y general puede quedar registrada
en la red y cualquier persona con gran conocimiento sobre el manejo de las redes puede
llegar a obtener esa información.
3.
OBJETIVOS
Objetivo general
Investigar la forma en que se puede proteger la información personal aportada en las redes
para que no le sea tan fácil a los particulares acceder a ella y utilizarla a través del
ciberespionaje.
Objetivos específicos
● Indagar como el ciberespionaje ha sido utilizado para obtener información confidencial
y cual es el uso de esta información personal o estatal.
● Consultar algunas formas que utilizan las personas para conseguir información en la
red, y con qué fin.
● Encuestar a la población para tener una idea sobre la frecuencia en que las personas
han practicado ciberespionaje aunque sea en menor escala y cuál rango de edad es
la que más frecuentemente lo llega a hacer.
PREGUNTA DE INVESTIGACIÓN
¿Cómo el ciberespionaje afecta la seguridad en la web?
POBLACIÓN
Personas entre 15 y 35 años con conocimientos informáticos.
MUESTRA
Grupo de 20 o màs jovenes de Medellin con conocimientos informáticos.
4.
MARCO TEÓRICO
El mundo de hoy parece estar interconectado gracias al surgimiento de las TIC, de hecho se
habla de una sociedad paralela a la fìsica que sirve de punto de encuentro a mucha gente
por la flexibilidad de uso que tiene; este avance ha hecho que surjan ciertos inconvenientes
que se traducen en hechos ilìcitos cometidos a través de la web, si bien el espionaje de antes
consistía en obtener información, actualmente el ciberespionaje se dirige a obtenerla,
manipularla o destruirla lo que aumenta la inseguridad a la hora de dar informaciòn o utilizarla
en la web (Gema Sánchez medero).
Los nuevos servicios disponibles a través de Internet contribuyen al éxito de la
ciberdelincuencia. La web 2.0 y sus recursos online como las redes sociales, los blogs,
foros, wikis, MySpace, YouTube, Twitter y otros, colocan a cada usuario de estos recursos en
una situación vulnerable y propicia para infecciones de todo tipo. Cualquier sistema de
seguridad tiene una debilidad. En el caso de la seguridad en Internet, el factor humano
siempre es una de ellas. En consecuencia, las técnicas de ingeniería social constituyen un
elemento clave en los métodos modernos de propagación de programas maliciosos. Hoy en
día, por ejemplo, los mensajes de correo pueden conectar a un usuario a sitios web
infectados de forma automática, sin su conocimiento (Juan Pume Maroto).
El ciberespionaje se ha convertido en uno de los problemas màs importantes en este
momento, la necesidad de las empresas de abrir mercado en otros países los lleva a hacer
uso de la red compartiendo información de vital importancia para el funcionamiento de las
organizaciones, la cual en caso de ser manipulada para su transformaciòn o divulgaciòn no
autorizada puede ser muy nociva (Juan Luis Repiso), pero la web no solo se utiliza para el
ciberespionaje, sino para cometer otro tipo de ilícitos que afecten al mayor número de
personas, ya que hoy en día la mayoría de procesos e información se manejan a través de la
red, todos estos ilícitos se dirigen a la manipulación de la información que haya en el
ciberespacio, lo que hace más vulnerable a la población que todos los días está más
interconectada y haciendo parte del ciberespacio. (Jorge Dávila Muro).
Es de público conocimiento que el advenimiento de la tecnología en estos últimos años ha
calado profundo en las relaciones interpersonales y en la agenda pública que tienen lugar
dentro de la sociedad. Los continuos avances en materia de tecnologías de la información y
de las comunicaciones ocasionan que éstas se inmiscuyan cada vez más en distintos
ámbitos, ya sean a nivel global como local; el ciberespacio ofrece un gran abanico de
oportunidades para desarrollar proyectos de gran utilidad, por lo que muchas veces resulta
tentador y eficiente, tanto para individuos como para entidades, ya sea públicas como
privadas, debido a las constantes innovaciones y actualizaciones que se hacen en torno a las
tecnologías de la información y de las comunicaciones. Sin embargo, este nuevo dominio
5. virtual también acaba siendo foco de amenazas y agresiones hacia ciudadanos comunes y
hasta Estados nación, convirtiéndose en una cuestión referente a la seguridad interior y
defensa nacional. (Candela Justribó)
La Agencia de Seguridad Nacional (NSA: La National Security Agency) de EEUU ha
adquirido gran notoriedad tras conocerse sus actividades de espionaje a través del caso
Snowden y las escuchas a líderes aliados. Pero para que la NSA pueda desarrollar sus
funciones precisa de la colaboración privada. La evolución tecnológica al servicio del
espionaje en EEUU precisa contar con un amplio entramado de industrias, universidades y
redes de apoyo si pretende vigilar a todo lo que pueda afectar a los intereses de seguridad y
a todos los que puedan hacerlo. Gracias a esa red de apoyo, la NSA ostenta una amplia
superioridad tecnológica con sus competidores y puede condicionar la colaboración con los
aliados pero, como se ha visto en el caso Snowden, también corre el riesgo de que se
produzcan filtraciones por la red. Este ARI describe la evolución de las actividades de la NSA
y el diseño de su red de apoyo industrial y universitaria.
Pero esto no sólo ocurre en U.S.A, la vigilancia del Gobierno británico en Internet violó los
derechos humanos. La inteligencia británica realizó programas de vigilancia masiva en
Internet que violaron los derechos humanos entre 2007 y diciembre de 2014, según una
sentencia dictada por el tribunal que fiscaliza la actividad de los servicios secretos de Reino
Unido. Se trata de la primera vez que este tribunal, conocido como IPT, falla en contra de una
agencia de espionaje en sus 15 años de historia.
La existencia de los sistemas de vigilancia Prism y Upstream, que permiten a los de servicios
secretos estadounidenses recoger información de ciudadanos de otros países, fue revelada
por el diario The Guardian a partir de los documentos de la NSA filtrados por Edward
Snowden. Diversas asociaciones de defensa de las libertades civiles denunciaron entonces
que el acceso del GCHQ británico a esas comunicaciones privadas era ilegal.
El 7 de agosto de 2007, durante un duro discurso pronunciado en plena campaña electoral,
Barack Obama acusó al Gobierno de George W. Bush de haber "impulsado una falsa
elección entre las libertades que apreciamos y la seguridad que ofrecemos". Obama prometió
entonces que, de ser elegido presidente, "no habrá más escuchas ilegales a ciudadanos
americanos, ni más documentos de Seguridad Nacional para espiar a ciudadanos que no son
sospechosos de haber cometido un crimen. No es eso lo que hace falta para derrotar al
terrorismo"
Se han dado distintas discusiones acerca de este tema del espionaje virtual por lo que la
ONU se pronunció y autorizó relatoría especial sobre el derecho a la privacidad: El Consejo
de Derechos Humanos autorizó la designación de un relator especial sobre el derecho a la
privacidad. Una resolución aprobada por consenso por los miembros de ese órgano de
6. Naciones Unidas, también solicitó al experto que se designe que incluya en su primer informe
consideraciones sobre el derecho a la privacidad en la era digital.
El Consejo recordó que según los principios del derecho a la privacidad, ninguna persona
debe ser víctima de una intervención arbitraria o ilegal de esa garantía, tanto en el plano
personal como en su familia, hogar o correspondencia.
A pesar de lo anterior, siguen existiendo programas como el Finfisher que es el programa
espía de los gobiernos. El FinFisher es promocionado como un software para oficiales de
seguridad nacional, a quienes se les explica que el programa se instala de forma inadvertida
en los ordenadores y otros dispositivos de los sospechosos. El procedimiento implica colocar
el software que se hace pasar por otro —por ejemplo, un parche de seguridad o una
extensión del navegador— y así se infecta el ordenador que se espiará. FinFisher ha
suplantado la identidad de Firefox, una irregularidad que ya denunció Mozilla.
Ha quedado constatado que el programa puede entrar en ordenadores personales y en la
gran mayoría de dispositivos móviles. Y no hay más que acudir a los propios videos
promocionales de la empresa británica Gamma Group, fabricante del programa espía que,
hasta ahora, podrían estar utilizando sólo los gobiernos. La aplicación específica para
móviles se llama FinSpy Mobile y puede controlar absolutamente toda la actividad de una
persona a través de su smartphone, como lo podía hacer hasta hace poco a través de su
ordenador.
Para finalizar entonces, está claro que el ciberespionaje afecta en gran medida la seguridad
en la web, ya que por medio de programas se puede obtener fácilmente información y que en
muchas ocasiones los gobiernos son los que utilizan esto para obtener información valiosa
de otros países y así utilizarlo como ventaja. La mayoría de las personas han practicado
ciberespionaje sin siquiera tener el conocimiento que lo hacen puesto que como la
información se encuentra en la web, lo único que hacen es encontrarla y obtener lo necesario
de otra persona.
7.
MÉTODO
Para iniciar con la investigación se hizo una consulta general del tema abarcando distintos
aspectos para obtener la información necesaria y así responder la pregunta de investigación.
El ciberespionaje es un tema muy amplio y se da a nivel mundial, las personas tienden a
usarlo sin darse cuenta de lo que están haciendo ya que esto pasa desapercibido, así que
para elegir la población y la muestra a la cual se dirigiría todo lo relacionado con el trabajo se
tuvo en cuenta las personas que más se apoyan en la tecnología que por lo general son las
personas jóvenes, pero como toda regla hay excepciones porque la tecnología y el internet
están al alcance de todos. Obtenido los resultados de la encuesta, se hizo un análisis de los
datos que sirvió como dato específico para el desarrollo de la investigación.
ENLACE AL FORMULARIO
https://docs.google.com/forms/d/1Be4JZXNDBvgO2npvNXMgzFxoy8wOuEt4jRCI1P8W
pgw/viewform?usp=send_form
RESULTADOS DE LA ENCUESTA
https://docs.google.com/forms/d/1Be4JZXNDBvgO2npvNXMgzFxoy8wOuEt4jRCI1P8W
pgw/viewanalytics
ANÁLISIS DE LA ENCUESTA
En la encuesta hubo mayor participación de las mujeres que de los hombres y la edad osciló
entre los 1525 años. Se puede observar claramente que la mayoría de las personas
encuestadas han usado las redes para obtener información de alguna persona y lo hacen
mayormente por medio de las redes sociales. El total de encuestados fue de 27 personas, de
las cuales el 85.2% afirmó de que siente que su información no es segura en la red ya que
consideran que se puede obtener fácilmente información por medio de las redes. Ninguno de
los encuestados ha contratado los servicios de un profesional para conseguir información
privada y esto se puede deducir que ha sido por el hecho de que consideran que la
información no está segura en la red por lo que se puede obtener de manera fácil,
argumentando que no se necesita mucho conocimiento informático, solo tener interés y un
manejo básico de la tecnología, pero también hay algunas personas que afirman que para
obtener información personal hay que tener gran conocimiento, pero por eso no lo hace
necesariamente seguro. Según los datos de la encuesta, un 37% ha usado información
personal de alguien obtenida por medio de la red, pero a pesar de esto, la mayoría considera
8. que el ciberespionaje practicado por parte del Estado no está bien, ya que estaría violando la
privacidad de las personas y ésta debe ser respetada.
REFERENCIAS BIBLIOGRÁFICAS
¿Quién? ¿Cuándo? ¿Qué? ¿Dónde? Palabras
claves
Enlace
página web
Real
instituto
El Cano
11/11/2013 La National Security
Agency (NSA) de
EEUU ha adquirido
gran notoriedad tras
conocerse sus
actividades de
espionaje a través del
caso Snowden
Estados
Unidos
Snowden
Espionaje
Red de
apoyo
Agencia de
seguridad
nacional
http://www.re
alinstitutoelca
no.org/wps/p
ortal/rielcano/
contenido?W
CM_GLOBAL
_CONTEXT=/
elcano/elcano
9. _es/zonas_es
/defensa+y+s
eguridad/ari4
12013thiber
nsaespionaj
ecolaboracio
npublicopriv
adasnowden
El País
de
España
6/2/2015
La vigilancia del
Gobierno británico en
Internet violó los
derechos humanos
Inglaterra Derechos
Humanos
Snowden
Sentencia
Agencia
Nacional
de
seguridad
http://internac
ional.elpais.c
om/internacio
nal/2015/02/0
6/actualidad/1
423246307_8
77281.html
Periódic
o 20
minutos
16/6/2013 Vidas no tan privadas:
las claves del
espionaje del Gobierno
de Obama a los
ciudadanos
Estados
unidos
Espionaje
Agencia de
seguridad
nacional
Snowden
Líneas
telefónicas
http://www.20
minutos.es/no
ticia/1843571/
0/espionaje/e
euu/privacida
d/
ONU 26/03/2015
ONU autoriza relatoría
especial sobre el
derecho a la privacidad
Estados
Unidos
Derecho
Privacidad
http://www.un
.org/spanish/
News/story.a
sp?NewsID=3
1995&Kw1=e
spionaje#.VT
1sXeHanYA
Security
Null
21//2013
FinFisher, el programa
espía de los gobiernos
Programa
malicioso
Vigilancia
Reino
Unido
Alemania
http://www.se
curitynull.net/f
infisherelpro
gramaespia
delosgobier
nos/
¿Quién? ¿Cuán
do?
¿Qué? ¿Dónd
e?
Palabras claves Enlaces
páginas
web
10. Ciberespía
s Rusos
2009 Detectan campaña
de ciberespías rusos
contra la OTAN y
Ucrania
Ucrani
a
ciberespías,
phishing,espionaje
http://www.el
espectador.c
om/noticias/e
lmundo/dete
ctancampan
adeciberes
piasrusosc
ontraotany
ucrarticulo5
22022
N/A 2012 Flame, el código
malicioso más
complejo para
ciberespia
Irán,
Israel,
Palesti
na,Siri
a
Sudán,
Egipto
software,
espionaje,
kaspersky
http://interna
cional.elpais.
com/internac
ional/2012/0
5/28/actualid
ad/13382188
87_695257.h
tml
N/A 2014 Firma rusa denuncia
una campaña de
ciberespionaje en
América Latina
Colom
bia,
Ecuad
or,
Venez
uela
seguridad
informática,la
hiperconectividad
y sus
consecuencias a la
privacidad y
seguridad
http://www.el
espectador.c
om/noticias/e
lmundo/firma
rusadenunc
iaunacamp
anadeciber
espionajea
meriarticulo
511
Ramírez
Martinell,
Alberto y
Vaca
Uribe,
Jorge
Enrique
2012 Herramienta digital
para la exploración
de los procesos de
producción de textos
México Software
Educativo,
Producción de
texto, Tecnologías
de la Información y
Comunicación,
Uso de la
información.
http://www.u
v.mx/blogs/el
espia/files/20
12/03/Ramir
ezVaca_Espi
a_Comie201
1.pdf
José Luis
Mollo
Mamani
2013 Revista de
Información,
Tecnología y
Sociedad
Bolivia Antilogger,
antikeylogger,
pulsaciones,
antispyware,
espionaje virtual,
heurística.
http://www.re
vistasbolivia
nas.org.bo/s
cielo.php?scr
ipt=sci_arttex
t&pid=S1997
4044201300
12. las organizaciones y sus
sistemas informáticos,
para poder escanear sus
puertos con el objetivo de
determinar qué servicios
se encuentran activos,
etc), detectar las
vulnerabilidades de los
sistemas (para después
desarrollar alguna
herramienta que permite
explotarlas fácilmente,
como el “exploits”),entre
otros.
Juan
Pume
Maroto
2009 Las tecnologías de la
información han tenido
una distribución rápida y
generalizada desde su
nacimiento. Se puede
decir que en la actualidad
se emplea a nivel mundial
para la gestión de casi
cualquier actividad. Esto,
que a priori prometía ser
de una utilidad extrema,
por lo que a términos de
eficiencia se refiere, ha
creado a su vez nuevas
amenazas a la discreción
y seguridad, al recaer la
casi totalidad del
patrimonio o control de
los procesos de una
organización en dichos
sistemas. Además, el
hecho de que esta acción
se pueda realizar a
distancia y, normalmente,
con mucha mayor
dificultad para identificar
al responsable, hace que
estos métodos sean
mucho más rentables y
atractivos para el agresor.
El
análisis
describe
la
problemà
tica a
nivel
mundial,
por
ejemplo
en India,
China,
España,
Rusia,
Alemania
Tecnologìas
de la
información,
amenazas,
seguridad,
ciberespacio
http://dialnet.
unirioja.es/d
escarga/artic
ulo/4549946
.pdf.
13. Juan
Luis
Repiso
2014 El ciberespionaje se ha
convertido en uno de los
problemas màs
importantes en este
momento, como lo ha
señalado el centro
criptològico nacional, los
ataques informàticos a las
empresas y
organizaciones de interés
estratégico ha aumentado
durante el pasado año en
màs de un 80%.
España Ciberespion
aje,
amenazas,
seguridad
http://www.
seguritecni
a.es/revist
as/seg/407
/index.html
#24/z
Jorge
Dávila
Muro
2013 En la última década son
muchos los incidentes
cibernéticos que están
dando forma a lo que se
quiere llamar ciberguerra.
En diciembre de 2008,
Israel lanzó la operación
“Plomo Fundido” contra
los palestinos de Gaza e
inmediatamente se inicia
una batalla entre hackers
árabes e israelíes. Este
proceder se ha repetido
siempre que ha habido
otras crisis militares del
mismo ese tipo. Algo
parecido ha ocurrido
durante la segunda
guerra rusochechena
1997–2001, en los
ciberincidentes contra
Estonia de 2007, y en la
guerra rusogeorgiana de
2008. En ambos casos,
esas fuerzas actuaban
más como grupos
ciberparamilitares que
como unidades de un
ejército regular.
España Hacker,
ciberguerra.
http://revist
asic.es/ind
ex.php?opt
ion=com_c
ontent&vie
w=article&i
d=855:en
construcci
onno105&
catid=119:
enconstru
ccion&Item
id=320
Candela
Justribó
2014 Los continuos avances
en materia de tecnologías
de la información y de las
Argentina Ciberespaci
o,
ciberguerra,
http://sedic
i.unlp.edu.
ar/handle/
16. ● No
¿Por cuál medio accede usted a internet? *
● Desde la computadora de su casa
● Desde su celular
● Desde su tablet
● Cualquier medio que no sea suyo
¿Considera usted que está bien el ciberespionaje por parte del estado, para saber que
hablan ciertos personajes reconocidos? * ¿Si o no? ¿Por qué?
¿Conoce el caso del hacker Sepúlveda, le parece bien estos actos para satisfacer deseos
personales o investigaciones del estado? *