{"id":98901,"date":"2024-05-21T10:51:29","date_gmt":"2024-05-21T10:51:29","guid":{"rendered":"https:\/\/securitylab.amnesty.org\/es\/?page_id=98901"},"modified":"2024-05-30T13:16:06","modified_gmt":"2024-05-30T13:16:06","slug":"glossary","status":"publish","type":"page","link":"https:\/\/securitylab.amnesty.org\/es\/glossary\/","title":{"rendered":"Glosario"},"content":{"rendered":"<div class=\"container\"><div class=\"hero-content\"><\/div><\/div><\/div>\n\n<section id=\"section-0d4a8d63\" class=\"section\" style=\"\"><div id=\"0d4a8d63\" class=\"container\">\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:20%\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:60%\">\n<p>Las especificaciones t\u00e9cnicas y el material de marketing de los proveedores de servicios de vigilancia suelen mantenerse en secreto. La asimetr\u00eda informativa resultante impide a los defensores y defensoras de los derechos humanos del sector de la ciberseguridad y a los grupos de la sociedad civil en situaci\u00f3n de riesgo comprender todo el alcance de las amenazas a las que se enfrentan. El objetivo de esta investigaci\u00f3n es proporcionar informaci\u00f3n concreta sobre las capacidades de vigilancia que puede ofrecer un proveedor en el mercado de la vigilancia comercial. Esperamos que este informe sirva de recurso a la comunidad de la ciberseguridad y a los principales proveedores de tecnolog\u00eda y dispositivos m\u00f3viles.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Glosario de la industria de la vigilancia<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table  role=\"table\"><tbody role=\"rowgroup\"><tr role=\"row\"><td role=\"cell\"><strong>T\u00e9rmino<\/strong><strong><\/strong><\/td><td role=\"cell\"><strong>Definici\u00f3n<\/strong><strong><\/strong><\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>Programa esp\u00eda<\/strong><\/td><td role=\"cell\">Los <em>programas esp\u00eda<\/em>&nbsp;(<em>spyware<\/em> o software esp\u00eda) son aquellos que permiten que un operador obtenga acceso encubierto a informaci\u00f3n de un sistema o dispositivo inform\u00e1tico seleccionado.&nbsp;<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>Programa esp\u00eda altamente invasivo<\/strong><\/td><td role=\"cell\">Los <em>programas esp\u00eda altamente invasivos<\/em> son aquellos que pueden obtener acceso completo a todos los datos de un dispositivo seleccionado y cuyo funcionamiento no est\u00e1 limitado para ajustarse a la necesidad de proporcionalidad, o programas esp\u00eda cuyo uso no puede auditarse o verificarse de forma independiente en caso de abuso.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>Programa esp\u00eda comercial<\/strong><\/td><td role=\"cell\">Los <em>programas esp\u00eda comerciales o mercenarios<\/em> son productos de vigilancia desarrollados y vendidos por actores empresariales a gobiernos que los emplean para llevar a cabo operaciones de vigilancia. Los sistemas de software esp\u00eda comercial \u201cde extremo a extremo\u201d proporcionan un sistema completo para la infecci\u00f3n de dispositivos y la recopilaci\u00f3n de datos. Entre los componentes de estos sistemas figuran los <em>exploits <\/em>, empleados para instalar el programa esp\u00eda, agentes del programa esp\u00eda que se ejecutan en el dispositivo seleccionado tras la infecci\u00f3n y sistemas de backend para reunir y analizar los datos de vigilancia recopilados.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>Agente del programa esp\u00eda<\/strong><\/td><td role=\"cell\">Un <em>agente del programa esp\u00eda<\/em> (o implante) es el c\u00f3digo de programa final que se instala en el ordenador o en el tel\u00e9fono una vez que ha sido infectado. El agente es el que recoge datos del dispositivo, activa sensores como micr\u00f3fonos y c\u00e1maras, y sube estos datos al operador del programa esp\u00eda.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>Vulnerabilidad de software<\/strong><\/td><td role=\"cell\">Una <em>vulnerabilidad de software<\/em> es un defecto t\u00e9cnico o debilidad de un componente de software o de un fragmento de c\u00f3digo que puede ser explotado por un atacante para burlar las defensas de seguridad.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>Exploit<\/strong><\/td><td role=\"cell\">Un <em>exploit<\/em> es un fragmento de software o de c\u00f3digo que aprovecha (explota) una o m\u00e1s vulnerabilidades de software para obtener acceso a un dispositivo. En los dispositivos m\u00f3viles modernos, los exploits deben eludir numerosas capas de defensas de seguridad y pueden ser sumamente complejos. Una cadena de exploits completa dirigida a las \u00faltimas versiones de dispositivos puede venderse por millones de euros.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>Banda base<\/strong><\/td><td role=\"cell\">La <em>banda base<\/em> son los componentes de hardware y software de un tel\u00e9fono m\u00f3vil que se encargan de comunicarse a trav\u00e9s de una interfaz de radio con una torre o estaci\u00f3n base de telefon\u00eda m\u00f3vil.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>D\u00eda cero<\/strong><\/td><td role=\"cell\">Una <em>vulnerabilidad de d\u00eda cero<\/em> es un defecto del software que no conoce la empresa desarrolladora original y para el que no hay un parche de software. Un exploit de d\u00eda cero que aproveche este defecto puede atacar incluso dispositivos totalmente parcheados y actualizados.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>Vector<\/strong><\/td><td role=\"cell\"><em>Vector<\/em> es un t\u00e9rmino empleado por la industria de la vigilancia para designar las diferentes v\u00edas o t\u00e9cnicas que se pueden usar para enviar un <em>exploit<\/em> (ataque que explota una vulnerabilidad) a un dispositivo objetivo. Entre ellos figuran los que se conocen con el nombre de vectores <em>de 1 clic<\/em> o <em>de 0 clics<\/em>.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>De 1 clic<\/strong><\/td><td role=\"cell\">Un ataque <em>de 1 clic<\/em> requiere que la persona seleccionada como objetivo act\u00fae de forma que se permita la infecci\u00f3n de su dispositivo, normalmente abriendo un enlace malicioso.<br><br>Se utilizan varias t\u00e9cnicas de ingenier\u00eda social para enga\u00f1ar al objetivo y conseguir que abra el enlace, entre ellas la suplantaci\u00f3n de sitios web leg\u00edtimos o art\u00edculos de noticias. Si se hace clic en el enlace atacante, \u00e9ste carga una cadena de exploits para, primero, afectar al navegador y, en \u00faltimo t\u00e9rmino, instalar el agente esp\u00eda en el dispositivo seleccionado como objetivo.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>De 0 clics<\/strong><\/td><td role=\"cell\">Un ataque <em>de 0 clics<\/em> es un t\u00e9rmino de marketing de la industria de la vigilancia que se aplica a cualquier vector que pueda infectar un dispositivo sin que sea necesaria una acci\u00f3n del usuario, como hacer clic en un enlace. Los ataques de 0 clics<br><br><em>totalmente remotos<\/em> permiten la infecci\u00f3n a trav\u00e9s de Internet, a menudo aprovechando vulnerabilidades en aplicaciones de mensajer\u00eda populares como iMessage o WhatsApp. Los ataques de 0 clics<br><br>no remotos o <em>t\u00e1cticos<\/em> pueden infectar silenciosamente dispositivos cuando el atacante tiene acceso privilegiado a la red o est\u00e1 f\u00edsicamente cerca del objetivo.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>Inyecci\u00f3n de red<\/strong><strong><\/strong><\/td><td role=\"cell\">La<em> inyecci\u00f3n de red<\/em> es una t\u00e9cnica en la que se inyectan paquetes de datos de Internet en el tr\u00e1fico de Internet de un objetivo para bloquear, interceptar o manipular dicho tr\u00e1fico.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>Hombre en el medio (man-in-the-middle, MitM)<\/strong><strong><\/strong><\/td><td role=\"cell\">Un <em>hombre en el medio<\/em> es un atacante que puede leer, modificar y bloquear el tr\u00e1fico de red de un objetivo. Se puede usar una funci\u00f3n MitM para censurar al objetivo o perpetrar ataques de inyecci\u00f3n de red.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>Hombre a un lado (man-on-the-side, MotS)<\/strong><strong><\/strong><\/td><td role=\"cell\">Un <em>hombre a un lado<\/em> es un atacante que puede leer y monitorear el tr\u00e1fico de la red, pero no puede bloquearlo ni modificarlo directamente. Esta situaci\u00f3n es habitual cuando el atacante tiene acceso a una copia o un espejo del tr\u00e1fico que se env\u00eda a trav\u00e9s de un enlace de fibra \u00f3ptica. Los ataques de inyecci\u00f3n de red pueden llevarse a cabo tambi\u00e9n desde esta posici\u00f3n en la red.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>Infecci\u00f3n t\u00e1ctica<\/strong><\/td><td role=\"cell\">Un vector de <em>infecci\u00f3n t\u00e1ctica<\/em> permite al atacante atacar dispositivos situados en estrecha proximidad f\u00edsica. Se pueden usar redes de wifi maliciosas y estaciones base de telefon\u00eda m\u00f3vil para redirigir silenciosamente un objetivo cercano a un enlace de exploit. Los atacantes tambi\u00e9n pueden aprovechar vulnerabilidades del software de la banda base del m\u00f3vil y de las interfaces de wifi para infectar dispositivos pr\u00f3ximos usando paquetes de radio enviados por aire.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>Infecci\u00f3n estrat\u00e9gica<\/strong><\/td><td role=\"cell\"><em>Infecci\u00f3n estrat\u00e9gica<\/em> es un t\u00e9rmino comercial que se refiere a sistemas de inyecci\u00f3n de red desplegados en un proveedor de servicio de Internet (ISP, por sus siglas en ingl\u00e9s) o pasarela nacional de Internet que se pueden usar para enviar programas esp\u00eda. Estos sistemas pueden interceptar peticiones no encriptadas enviadas por un objetivo y redirigir silenciosamente el dispositivo de \u00e9ste a un enlace de exploit.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>SS7<\/strong><\/td><td role=\"cell\"><em>Signaling System Number 7<\/em> es un conjunto de protocolos y est\u00e1ndares de se\u00f1alizaci\u00f3n que se usan en las redes de telefon\u00eda para llevar a cabo funciones como el establecimiento de llamada, el enrutamiento y la itinerancia entre proveedores de telefon\u00eda m\u00f3vil nacionales e internacionales. El protocolo se dise\u00f1\u00f3 sin defensas de seguridad modernas y ha sido aprovechado por proveedores comerciales de vigilancia para realizar diversos ataques, como el seguimiento de la localizaci\u00f3n y la interceptaci\u00f3n de comunicaciones.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>Denegaci\u00f3n de servicio distribuido (DDoS)<\/strong><\/td><td role=\"cell\">Una <em>denegaci\u00f3n de servicio distribuido<\/em> es un ataque encaminado a interrumpir el funcionamiento de un sitio web o de una red sobrecargando el sistema con demasiado tr\u00e1fico o demasiadas peticiones. Este tipo de ataque puede hacer que un sitio web no est\u00e9 disponible para visitantes leg\u00edtimos.<\/td><\/tr><tr role=\"row\"><td role=\"cell\"><strong>Avatar<\/strong><\/td><td role=\"cell\">Un <em>avatar<\/em> es una identidad o cuenta falsa de Internet que se usa para recoger informaci\u00f3n de plataformas online o para interactuar con un usuario o usuaria objetivo. Estos perfiles aparentemente reales pueden usarse para enviar enlaces de ataque selectivos o difundir informaci\u00f3n online a trav\u00e9s de redes sociales o servicios de mensajer\u00eda.<\/td><\/tr><\/tbody><\/table><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:20%\"><\/div>\n<\/div>\n\n<\/div><\/section>","protected":false},"excerpt":{"rendered":"","protected":false},"author":15,"featured_media":98902,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_hero_title":"Glosario","_hero_content":"","_hero_cta_text":"","_hero_cta_link":"","_hero_alignment":"","_hero_background":"","_hero_size":"","_hero_show":"","_hero_type":"","_hero_embed":"","_hero_video_id":0,"_hero_hide_image_caption":true,"_hero_hide_image_copyright":false,"_nav_style":"","_disable_share_icons":false,"_disable_sidebar":true,"_display_author_info":false,"_hide_featured_image":false,"_hide_featured_image_caption":true,"_maximize_post_content":false,"_reduce_content_width":false,"_sidebar_id":0,"_stretch_thumbnail":false,"byline_context":"","byline_entity":"","byline_is_author":false,"disable_related_content":false,"download_id":0,"download_text":"","show_published_date":true,"show_updated_date":true,"term_slider":"","amnesty_index_number":"","recipients":"","recipients_refresh":"","recipients_refreshed":"","footnotes":""},"category":[],"location":[],"topic":[],"class_list":["post-98901","page","type-page","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/pages\/98901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/comments?post=98901"}],"version-history":[{"count":0,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/pages\/98901\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/media\/98902"}],"wp:attachment":[{"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/media?parent=98901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/category?post=98901"},{"taxonomy":"location","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/location?post=98901"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/topic?post=98901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}