{"id":58270,"date":"2020-01-15T12:43:49","date_gmt":"2020-01-15T12:43:49","guid":{"rendered":"https:\/\/www.amnesty.org\/es\/latest\/news\/2020\/01\/digital-surveillance-threats-for-2020\/"},"modified":"2024-05-16T10:59:27","modified_gmt":"2024-05-16T10:59:27","slug":"digital-surveillance-threats-for-2020","status":"publish","type":"post","link":"https:\/\/securitylab.amnesty.org\/es\/latest\/2020\/01\/digital-surveillance-threats-for-2020\/","title":{"rendered":"Amenazas de vigilancia digital para 2020"},"content":{"rendered":"\n<p>Desde sofisticados ataques con software esp\u00eda hasta phishing masivo a trav\u00e9s de smartphones, pasando por la tecnolog\u00eda de reconocimiento facial, la variedad y el alcance de las amenazas que representa la vigilancia a los defensores y defensoras de los derechos humanos van en aumento.<\/p>\n\n\n\n<p>Para los equipos de seguridad que tratan de mantener seguros a los activistas, es como jugar al rat\u00f3n y el gato, ya que los atacantes se adaptan r\u00e1pidamente a las nuevas medidas de protecci\u00f3n.<\/p>\n\n\n\n<p>\u201cCuando los atacantes cibern\u00e9ticos ven que la gente est\u00e1 pasando a utilizar (la aplicaci\u00f3n de mensajer\u00eda) Signal, por ejemplo, tratan de atacar Signal. Si la gente empieza a cambiar a tecnolog\u00eda VPN, los atacantes empezar\u00e1n a bloquear esa tecnolog\u00eda. Si la gente utiliza el buscador Tor, atacar\u00e1n el tr\u00e1fico de Tor\u201d, dice Ramy Raoof, tecn\u00f3logo t\u00e1ctico de Amnesty Tech.<\/p>\n\n\n\n<p>Seg\u00fan afirma Raoof, uno de los principales enfoques para 2020 ser\u00e1 abordar los ataques personalizados a smartphones, que ocuparon los titulares en 2019. El pasado mes de octubre, la aplicaci\u00f3n de mensajer\u00eda WhatsApp, propiedad de Facebook, inici\u00f3 un <a href=\"https:\/\/www.washingtonpost.com\/opinions\/2019\/10\/29\/why-whatsapp-is-pushing-back-nso-group-hacking\/\">destacado proceso judicial<\/a> contra la empresa de vigilancia NSO Group por lanzar ataques con software esp\u00eda contra m\u00e1s de mil de sus usuarios.<\/p>\n\n\n\n<p>Los ataques digitales maliciosos estar\u00e1n en el punto de mira esta semana, cuando una <a href=\"https:\/\/www.amnesty.org\/es\/latest\/news\/2020\/01\/israel-nso-spyware-revoke-export-license\/\">acci\u00f3n judicial<\/a> entablada por Amnist\u00eda y otros grupos de defensa de los derechos llegue a los tribunales en Tel Aviv. Los activistas est\u00e1n tratando de obligar al Ministerio de Defensa israel\u00ed a revocar la licencia de exportaci\u00f3n de NSO, cuyos productos se han estado utilizando para atacar a activistas en todo el mundo.<\/p>\n\n\n\n<p>Las t\u00e9cnicas m\u00e1s avanzadas ya no requieren que el objetivo del ataque haga clic activamente en un enlace para que su dispositivo quede infectado, explica Etienne Maynier, investigador de seguridad de Amnesty Tech. Un ataque con software esp\u00eda de NSO contra un activista de Marruecos intercept\u00f3 de forma encubierta el tr\u00e1fico del navegador web del activista para infectar su tel\u00e9fono con software esp\u00eda. \u201cEn lugar de esperar a que hagamos clic en un enlace, piratean el tr\u00e1fico de nuestro navegador web y nos redirigen a un sitio web malicioso que trata de instalar secretamente software esp\u00eda\u201d, explica Maynier.<\/p>\n\n\n\n<p>El \u00e9xito de los ataques a tel\u00e9fonos bien protegidos es cada vez mayor, y los equipos de seguridad se encuentran bajo la presi\u00f3n a\u00f1adida de una industria floreciente, la de las denominadas \u201cvulnerabilidades de d\u00eda cero\u201d, formada por hackers sin escr\u00fapulos que buscan vulnerabilidades no documentadas en herramientas de software para venderlas al mejor postor.<\/p>\n\n\n\n<p>En mayo de 2019, NSO Group aprovech\u00f3 una vulnerabilidad de d\u00eda cero en WhatsApp que se utiliz\u00f3 para atacar con software esp\u00eda a m\u00e1s de un centenar de activistas de derechos humanos de todo el mundo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ataques de phishing<\/strong><\/h2>\n\n\n\n<p>Amnesty Tech tambi\u00e9n est\u00e1 tratando de combatir ataques de tecnolog\u00eda no tan sofisticada que, no obstante, siguen siendo efectivos y pueden afectar a grandes cantidades de v\u00edctimas en unos minutos.<\/p>\n\n\n\n<p>El phishing masivo a trav\u00e9s de SMS o en aplicaciones en smartphones es un m\u00e9todo de bajo coste que es m\u00e1s habitual y que tambi\u00e9n suele tener \u00e9xito.<\/p>\n\n\n\n<p>El phishing trata de enga\u00f1ar a la gente para que proporcione informaci\u00f3n personal, como por ejemplo contrase\u00f1as. Los ataques a menudo adoptan la forma de una petici\u00f3n de restauraci\u00f3n de contrase\u00f1a acompa\u00f1ada de un enlace, que aparenta tener como remitente a un operador de telefon\u00eda m\u00f3vil o una red social. Otras veces, los atacantes se hacen pasar por amistades o contactos de la v\u00edctima y env\u00edan a \u00e9sta un enlace para descargar una aplicaci\u00f3n que incorpora c\u00f3digo malicioso.<\/p>\n\n\n\n<p>Maynier a\u00f1ade que este tipo de ataques suelen utilizar alguna forma de \u201cingenier\u00eda social\u201d para presionar al usuario a hacer clic en un enlace o abrir un documento; para ello, por ejemplo, pueden fingir representar a una organizaci\u00f3n de confianza que supuestamente desea trabajar con el objetivo.<\/p>\n\n\n\n<p>\u201cEste tipo de ataque resulta muy barato y muy eficiente, y se puede lanzar a gran escala muy f\u00e1cilmente\u201d, afirma Raoof, quien predice que la nueva oleada de phishing ser\u00e1 una amenaza para los defensores y defensoras de los derechos humanos en todo el mundo en 2020, dado que este colectivo depende cada vez m\u00e1s de los tel\u00e9fonos m\u00f3viles.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo mantener la seguridad en nuestras comunicaciones<\/strong><\/h2>\n\n\n\n<p><em>He aqu\u00ed algunos consejos f\u00e1ciles de Ramy Raoof, tecn\u00f3logo t\u00e1ctico de Amnesty Tech. <\/em><\/p>\n\n\n\n<p><strong><em>Consejos b\u00e1sicos para tel\u00e9fonos iPhone o Android: <\/em><\/strong>Descarguen aplicaciones solamente desde la tienda oficial de aplicaciones para impedir que alguien acceda a su informaci\u00f3n personal sin su consentimiento y para reducir al m\u00ednimo el riesgo de ataques. Actualicen su sistema y sus aplicaciones con frecuencia para garantizar que tienen los parches de seguridad m\u00e1s recientes. Activen la \u201crecuperaci\u00f3n de cuenta\u201d en caso de que pierdan el acceso a su tel\u00e9fono. Por \u00faltimo, elijan un m\u00e9todo de bloqueo de pantalla que no sea f\u00e1cil de adivinar, como por ejemplo un pin de ocho d\u00edgitos o un c\u00f3digo alfanum\u00e9rico.<\/p>\n\n\n\n<p><strong><em>Administraci\u00f3n de contrase\u00f1as:<\/em><\/strong> Utilicen un administrador de contrase\u00f1as para no tener que preocuparse de olvidar las contrase\u00f1as y evitar usar siempre las mismas. Se trata de una herramienta que crea y guarda de forma segura contrase\u00f1as dif\u00edciles de adivinar, de modo que pueda utilizar contrase\u00f1as diferentes para diferentes lugares y servicios. Existen muchos administradores de contrase\u00f1as, como <a href=\"https:\/\/keepassxc.org\/\">KeePassXC<\/a> , <a href=\"https:\/\/1password.com\/\">1Password<\/a> o <a href=\"https:\/\/lastpass.com\/\">Lastpass.<\/a> No olviden hacer una copia de seguridad de la base de datos de su administrador de contrase\u00f1as.<\/p>\n\n\n\n<p><strong><em>Aplicaciones de mensajer\u00eda:<\/em><\/strong> Cuando aconsejamos a defensores y defensoras de los derechos humanos sobre aplicaciones de mensajer\u00eda, evaluamos las pol\u00edticas de cada aplicaci\u00f3n (como las condiciones de servicio o el acuerdo de privacidad), su tecnolog\u00eda (si es de c\u00f3digo abierto, si se puede revisar, si ha sido auditada, cu\u00e1l es su seguridad) y por \u00faltimo la situaci\u00f3n (si la aplicaci\u00f3n proporciona las caracter\u00edsticas y la funcionalidad que requiere el modelo de necesidad y amenaza). En t\u00e9rminos generales, <a href=\"https:\/\/signal.org\/\">Signal<\/a> y <a href=\"https:\/\/wire.com\/en\/\">Wire<\/a> son dos aplicaciones con s\u00f3lidas caracter\u00edsticas de seguridad. No olviden: Signal requiere una tarjeta SIM para registrarse, y en Wire se puede crear una cuenta con un nombre de usuario\/correo electr\u00f3nico.<\/p>\n\n\n\n<p><strong><em>Uso de redes wi-fi p\u00fablicas y VPN:<\/em><\/strong> Cuando un usuario se conecta a una red wi-fi en un caf\u00e9 o un aeropuerto, toda su actividad en Internet se lleva a cabo a trav\u00e9s de esa red. Si hay atacantes emboscados en la red, pueden capturar sus datos personales. Utilizar una aplicaci\u00f3n VPN en sus dispositivos permite a los usuarios proteger su actividad en Internet cuando se conectan a trav\u00e9s de conexiones p\u00fablicas, e impiden que otras personas conectadas a la misma red vean dicha actividad. Si desean investigar algunas opciones, prueben <a href=\"https:\/\/nordvpn.com\/\">NordVPN<\/a> y <a href=\"https:\/\/www.tunnelbear.com\/\">TunnelBear<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde sofisticados ataques con software esp\u00eda hasta phishing masivo a trav\u00e9s de smartphones, pasando por la tecnolog\u00eda de reconocimiento facial, la variedad y el alcance de las amenazas que representa la vigilancia a los defensores y defensoras de los derechos humanos van en aumento. Para los equipos de seguridad que tratan de mantener seguros a [&hellip;]<\/p>\n","protected":false},"featured_media":58269,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"\u00bfCu\u00e1les son las amenazas de vigilancia digital para 2020 y qu\u00e9 podemos hacer para mantener la seguridad de nuestras comunicaciones?","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"Qu\u00e9 podemos hacer para mantener la seguridad de nuestras comunicaciones en una era de creciente vigilancia digital.","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"_hero_title":"","_hero_content":"","_hero_cta_text":"","_hero_cta_link":"","_hero_alignment":"","_hero_background":"","_hero_size":"","_hero_show":"","_hero_type":"","_hero_embed":"","_hero_video_id":0,"_hero_hide_image_caption":true,"_hero_hide_image_copyright":false,"_nav_style":"","_disable_share_icons":false,"_disable_sidebar":false,"_display_author_info":false,"_hide_featured_image":false,"_hide_featured_image_caption":true,"_maximize_post_content":false,"_reduce_content_width":false,"_sidebar_id":0,"_stretch_thumbnail":false,"byline_context":"","byline_entity":"","byline_is_author":false,"disable_related_content":false,"download_id":0,"download_text":"","show_published_date":true,"show_updated_date":true,"term_slider":"","amnesty_index_number":"","recipients":"","recipients_refresh":"","recipients_refreshed":"","amnesty_umbraco_data":"{\"id\":65363,\"status\":\"publish\",\"title\":\"Amenazas de vigilancia digital para 2020\",\"slug\":\"digital-surveillance-threats-for-2020\",\"created\":\"2020-01-15 12:43:49.000\",\"changed\":\"2020-01-17 22:02:38.213\",\"revision\":\"no\",\"version\":\"D3603E20-F06A-47B0-96AD-F94531C32418\",\"path\":\"latest\\\/news\\\/2020\\\/01\\\/digital-surveillance-threats-for-2020\",\"user\":{\"id\":1040,\"login\":\"tom.mackey@amnesty.org\",\"email\":\"tom.mackey@amnesty.org\",\"role\":\"editor\"},\"terms\":{\"topic\":[\"Human Rights Defenders and Activists\",\"Technology and Human Rights\"],\"category\":[\"News\",\"News\"]},\"basePageHeaderImage\":64788,\"siteMetaDescription\":\"\\u00bfCu\\u00e1les son las amenazas de vigilancia digital para 2020 y qu\\u00e9 podemos hacer para mantener la seguridad de nuestras comunicaciones?\",\"ogDescription\":\"Qu\\u00e9 podemos hacer para mantener la seguridad de nuestras comunicaciones en una era de creciente vigilancia digital.\",\"author\":242,\"featured_media\":58269}","document_ref":"","amnesty_updated":"","footnotes":""},"category":[1148],"location":[],"topic":[1584,1583],"class_list":["post-58270","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","topic-human-rights-defenders-and-activists","topic-technology-and-human-rights"],"datePosted":"enero 15, 2020","mlpRelationships":{"1":91267,"4":58270,"8":56879},"_links":{"self":[{"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/posts\/58270","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/comments?post=58270"}],"version-history":[{"count":0,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/posts\/58270\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/media?parent=58270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/category?post=58270"},{"taxonomy":"location","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/location?post=58270"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/topic?post=58270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}