<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberespionaje &#8211; Blog PSafe | Especialista en Tecnología Android</title>
	<atom:link href="https://www.psafe.com/es/blog/tag/ciberespionaje/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.psafe.com/es/blog</link>
	<description>PSafe Blog reúne artículos y noticias sobre Seguridad Digital, Android, Aplicaciones, Redes sociales y tecnología de una forma general.</description>
	<lastBuildDate>Thu, 07 Jun 2018 18:58:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	
	<item>
		<title><![CDATA[Softwares buscan espiar el celular ¡Evítalo!]]></title>
		<link>https://www.psafe.com/es/blog/softwares-buscan-espiar-el-celular/</link>
		<pubDate>Mon, 30 May 2016 10:00:07 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ciberespionaje]]></category>
		<category><![CDATA[espiar el celular]]></category>
		<category><![CDATA[espias]]></category>
		<category><![CDATA[keyloggers]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=39212</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2016/05/espiar-el-celular-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Espiar el celular puede ser muy fácil, basta cliquear en un simple enlace para que un malware siga todos nuestros movimientos. ]]></description>
				<content:encoded><![CDATA[<p>En el mercado de Internet existen diversos productos destinados a espiar el celular de personas específicas, e incluso hay softwares destinados a rastrear la información de poblaciones enteras. El aumento de esta actividad es tal que también ha sido adoptada por algunos gobiernos de todo el mundo.</p>
<p>Y es que un ataque por Internet, o ciberataque, está compuesto por cuatro puntos fundamentales, uno de los cuales es el ciberataque sea a personas naturales o empresas. De ahí justamente la importancia de conocer más sobre esta modalidad a fin de adoptar algunas de medidas de protección.</p>
<p><b>Lee también:</b><a href="https://www.psafe.com/es/blog/caso-pirateria-de-aplicaciones-debes-conocer/"> <b>El caso de piratería de aplicaciones que debes conocer</b></a></p>
<p>Cabe mencionar que el 2015 estuvo marcado por un escándalo que envolvió a varios gobiernos de la región y a una empresa de seguridad de origen italiano llamada Hacking Team, la cual fabricaba y comercializaba softwares espías. La utilización de estas herramientas por parte de varias organizaciones gubernamentales de todo el mundo evidencia la frágil línea entre las prácticas de vigilancia y la protección de los derechos y libertades de la población.</p>
<h2><b>Cuando espiar el celular se combate</b></h2>
<p>Pese a ello, existen algunas conductas que podemos adoptar frente a estos mecanismos que buscan espiar el celular. ¡Atento!</p>
<h3><b>1.- Conexión segura</b></h3>
<p>Utilizar una red de conexión segura a Internet es fundamental para evitar que cualquier malware se instale en nuestro celular y rastree nuestra actividad. No está de más recordar que nunca debes utilizar redes de Wi-Fi abiertas, como de parques o centros comerciales, mucho menos para descargar archivos o hacer operaciones bancarias.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone" title="conexion segura" src="https://www.psafe.com/es/blog/wp-content/uploads/2015/12/como-acelerar-tu-conexion-wifi.jpg" alt="conexion segura" width="800" height="374" /></p>
<p>De otro lado, es básico que cambies la contraseña de tu conexión Wi-Fi de casa periódicamente, así reduces riesgos de posibles vulnerabilidades de intrusos.</p>
<h3><b>2.- Enlaces dudosos</b></h3>
<p>Este tipo de ligas o enlaces abunda en la red, son millones y millones de correos no deseados, mal intencionados y ataques phishing que se ejecutan a diario en Internet. Por ello, debes tener mucho cuidado con los enlaces que cliqueas, pues muchos son malwares que buscan instalarse en tu computadora o celular y servir como una puerta de información para los hackers.</p>
<p><img decoding="async" class="alignnone" title="spam" src="https://www.psafe.com/es/blog/wp-content/uploads/2016/05/combatir-spam.png" alt="spam" width="800" height="374" /></p>
<p>En el mundo de la banca existe un malware llamado keylogger que llega a rastrear las letras presionadas en el teclado para saber nuestra información.</p>
<h3><b>3.- Equipos seguros</b></h3>
<p>Otro aspecto muy importante es contar con un refuerzo extra en tu smartphone. La utilización de software de protección en tiempo real es la mejor opción, como es el caso de</p>
<p><img decoding="async" class="alignnone" title="equipos seguros" src="https://www.psafe.com/es/blog/wp-content/uploads/2016/02/antivirus-psafe-total.jpg" alt="equipos seguros" width="800" height="374" /></p>
<p><strong>PSafe Total</strong> (<a href="https://play.google.com/store/apps/details?id=com.psafe.msuite"><b>conoce más aquí</b></a>), es un ejemplo de ello. Asimismo, no olvides utilizar siempre las últimas versiones de tu sistema operativo, sea Windows, Android o cualquier otro.</p>
<h3><b>4.- No al descuido</b></h3>
<p>Jamás descuides tus equipos, mucho menos tu celular. Las personas mal intencionadas están en cualquier parte y capturar tu celular y espiarlo es muy fácil si no tomas el cuidado necesario. Nunca prestes tus dispositivos, bloquea la entrada a ellos con una contraseña segura o combinación difícil de descifrar y protege tus aplicaciones con una<a href="https://www.psafe.com/es/blog/como-tener-total-privacidad-en-nuestro-propio-celular/"> <b>contraseña extra</b></a>, que te asegure una capa más de protección.</p>
<p><img loading="lazy" decoding="async" class="alignnone" title="descuido celular" src="https://www.psafe.com/es/blog/wp-content/uploads/2015/06/celular-robado.jpg" alt="descuido celular" width="800" height="374" /></p>
<h3><b>5.- VPN</b></h3>
<p>Usar una red privada virtual o en inglés, Virtual Private Network, (VPN) también es una buena medida frente al ciberespionaje. Las redes VPN nos permiten navegar en Internet sin temor a que un tercero pueda robar nuestra información confidencial, ya que la información viaja cifrada otorgándonos más privacidad.</p>
<p><img loading="lazy" decoding="async" class="alignnone" title="vpn" src="https://www.psafe.com/es/blog/wp-content/uploads/2015/08/redes-vpn.jpg" alt="vpn" width="800" height="374" /></p>
<p>En el mercado existen algunos servicios VPN gratuitos y otros de pago, sólo es cuestión de investigar cuál es el que te conviene más.</p>
<p>Ahora que ya conoces algunas acciones que puedes emprender para evitar esa práctica,no dejarás que nadie irrumpa en tu dispositivo y rastree tu información, ¿verdad? Permanece atento en todo momento.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Espionaje y libertad, lecciones que dejó el escándalo Watergate]]></title>
		<link>https://www.psafe.com/es/blog/espionaje-libertad-lecciones-quejo-caso-watergate/</link>
		<pubDate>Tue, 03 May 2016 18:09:45 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Caso Watergate]]></category>
		<category><![CDATA[ciberespionaje]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Richard Nixon]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=37134</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2016/05/escandalo-watergate-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Cada vez más común en el mundo: el espionaje, transformado ahora en ciberespionaje. Recuerda  el significado del escándalo Watergate para el mundo.]]></description>
				<content:encoded><![CDATA[<p>Hoy es el<strong> Día Mundial de la Libertad de Prensa</strong>, fecha en la que se recuerda e impulsa la libertad e independencia de los medios de comunicación. Es justo recordar el <strong>escándalo Watergate</strong>, el mayor hecho político del siglo XX, que terminó con el único presidente estadounidense obligado a renunciar, <strong>Richard Nixon</strong>.</p>
<p>Pero, ¿por qué recordar esta fecha y cómo nos afecta? La respuesta es el espionaje. El <strong>escándalo Watergate</strong> no sólo acabó con la vida política de un presidente, sino que también puso al descubierto toda una red de vigilancia que marcó un antes y después en la política norteamericana.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/averigua-si-fuiste-victima-de-espionaje-de-la-nsa/">Averigua si fuiste víctima de espionaje de la NSA</a></strong></p>
<p>Desde el escándalo de los Papeles del Pentágono, detallando la implicación de EE.UU. en la guerra de Vietnam, pasando por el caso Watergate, hasta las revelaciones en 2010 de Wikileads. Todos estos casos parecen tener al espionaje como protagonista y, cada, vez con mayor ayuda de la tecnología.</p>
<p><span style="font-weight: 400;">Demás está decir que el <strong>escándalo Watergate</strong> inició uno de los capítulos de investigación más fascinantes y estudiados por las escuelas de periodismo de todo el mundo. El aporte de Carl Bernstein y Bob Woodward, periodistas del Washington Post, fue crucial para ayudar en las investigaciones de este caso.</span></p>
<p><center><iframe loading="lazy" title="Escandalo Watergate: La Renuncia de Nixon (Subtitulada en español)" width="474" height="356" src="https://www.youtube.com/embed/xyMH3USTphQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<h2 style="text-align: left;"><strong>Escándalo Watergate, el ocaso de Nixon</strong></h2>
<p style="text-align: left;">En la madrugada del 17 junio de 1972,<strong> Richard Nixon</strong> vio como sus intenciones de pasar a la historia como un gran estratega, terminaron por hundirlo. Su renuncia en vivo quedó plasmada en la retina y consciencia de millones de estadounidenses.</p>
<p style="text-align: left;">Como cuenta la historia, aquel día, cinco hombres fueron detenidos tras ingresar al edificio <strong>Watergate</strong>, que funcionaba como la oficina del Comité Nacional del Partido Demócrata. Ellos estaban equipados con micrófonos, herramientas fotográficas y otros mecanismos de espionaje para obtener archivos de los demócratas.</p>
<p style="text-align: left;"> Esta captura terminó por implicar a <strong>Nixon</strong>, sobre todo, porque él ordenó tales actividades. Además, él mismo utilizó un sistema simple de grabación activada de voz, es decir, realizó grabaciones de manera absoluta, captando todo lo que sucedía y llegaba a la Casa Blanca.</p>
<p></center></p>
<p style="text-align: left;">¿El resultado? Los cinco hombres fueron juzgados y condenados, y <strong>Nixon</strong> fue implicado en el caso, el cual incluía actividades de fraude, espionaje, sabotaje, escuchas telefónicas y sobornos.</p>
<h3><b>Espionaje, nada nuevo.</b></h3>
<p><span style="font-weight: 400;">Pero el espionaje no es nuevo. Según apuntan los especialistas políticos, los gobiernos de todo el mundo realizan esta práctica, ya sea para salvaguardar los intereses de la Nación o para saber lo que planean otros gobiernos. ¿Se justifican, entonces, estos espionajes?</span></p>
<p><span style="font-weight: 400;">Actualmente, el espionaje dio lugar al ciberespionaje, uno de los cuatro puntos en los que se <strong><a href="https://www.psafe.com/es/blog/estas-son-las-10-naciones-mejor-preparadas-contra-ciberataques/">subdivide un ciberataque</a></strong>. Y las herramientas tecnológicas actuales ayudan y mucho; basta recordar la denuncia de los programas de vigilancia masiva de Estados Unidos revelados por el ex agente de la CIA, Edward Snowden.</span></p>
<p>Sin embargo, estos programas ya han comenzado a practicarse de manera evidente hacia los propios ciudadanos de un país, y ejemplos existen. Aquí, señalamos una de las cintas grabadas por<strong> Nixon</strong> en la que se escucha<em> “bombardea a esta gente, no importa cuántos mueran”</em>, lo que evidencia tener una consciencia clara sobre este tipo de hechos y su juego en los derechos humanos.</p>
<p><span style="font-weight: 400;">Ante estas amenazas a la libertad de las personas, se hace indispensable la adopción de herramientas tecnológicas por parte de la población para preservar su privacidad. Al fin y al cabo mantener nuestros datos a salvo es nuestra responsabilidad.</span></p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Turla: Ciberespionaje desde Rusia utiliza satélites para mantener anonimato]]></title>
		<link>https://www.psafe.com/es/blog/turla-ciberespionaje-desde-rusia-utiliza-satelites-para-mantener-anonimato/</link>
		<pubDate>Fri, 11 Sep 2015 19:00:06 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[América Latina]]></category>
		<category><![CDATA[ciberespionaje]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Rusia]]></category>
		<category><![CDATA[Turla]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=16196</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/09/satelite-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Turla es un grupo de delincuentes en internet que utiliza las señales satelitales para mantenerse en el anonimato y los países más afectados están en América Latina.]]></description>
				<content:encoded><![CDATA[<p><strong>Turla</strong>, uno de los agentes de ciberespionaje más populares del mundo de origen ruso, <strong>evade la detección de su actividad y de su ubicación física con la ayuda de algunas debilidades de seguridad encontradas en las redes satelitales globales</strong>, de acuerdo con un nuevo estudio publicado por la firma de seguridad de Kaspersky Lab.</p>
<p>El <strong>grupo de ciberespionaje Turla</strong> ha estado activo desde hace más de ocho años y logró<strong> infectar a cientos de computadoras en más de 45 países</strong> entre los cuales figuran Kazajstáb, Rusia, China, Vietnam y Estados Unidos, aunque <strong>los más vulnerables han sido México, Brasil y Ecuador. </strong></p>
<p>Se conoce que los objetos de este ciberespionaje desde Rusia , son instituciones gubernamentales y embajadas así como entidades militares, de educación, investigación y farmacéuticas.</p>
<p>Pero ¿cuál es el modo de actuar de este grupo? Se ha identificado que en una primera etapa, la puerta trasera <strong>Epic Turla</strong> realiza perfiles de las víctimas. Posteriormente, sólo para los objetivos con los perfiles más altos, los atacantes utilizan un amplio mecanismo de comunicación basado en satélites en las etapas avanzadas del ataque. <strong>Este último movimiento les permite ocultar su rastro ya que se realiza bajo completo anonimato.</strong></p>
<h2><strong>¿Cómo consigue Turla el anonimato? </strong></h2>
<p>Generalmente las <strong>comunicaciones por satélite</strong> son conocidas como herramientas para la transmisión de señales para programas de televisión e intercambio de información en procesos de comunicación que requieren un alto nivel de seguridad.</p>
<p>No obstante, también se les ha sacado provecho para el acceso a internet, principalmente, en lugares donde no es tan fácil ofrecer otros canales de conexión a internet o en donde los que existen son inestables y lentos.</p>
<p>En este caso concreto las solicitudes de salida de una computadora de un usuario se comunican mediante las <strong>líneas convencionales </strong>(conexión alámbrica o GPRS) de forma que todo todo el tráfico de ingreso viene del satélite.</p>
<p>Esta<strong> tecnología brinda al usuario la oportunidad de tener una velocidad de descarga relativamente más rápida</strong>, lamentablemente existe una desventaja y es que <strong>todo el tráfico de descarga puede ser cifrado</strong>, lo cual significa que cualquier usuario con malas intenciones –y las herramientas necesarias– podría interceptar el tráfico para acceder a todos los datos que los usuarios de estos enlaces descargas.</p>
<p>Ahí es donde actúa el grupo Turla, que aprovecha este fallo de una forma diferente, la utiliza para esconder la ubicación de sus servidores de <em>Comando y Control</em>, una de las partes más importantes de la infraestructura maliciosa. <strong>El servidor C&amp;C es la base del malware implantado en las máquinas seleccionadas. </strong></p>
<p>De los grupos ciberdelincuentes, que utilizan enlaces a internet por satélite para enmascarar sus operaciones identificados recientemente, <strong>Turla es uno de los que más ha llamado la atención ya que son capaces de alcanzar el máximo nivel de anonimato mediante la explotación del internet vía satélite. </strong></p>
<p><strong>Los delincuentes pueden estar en cualquier lugar dentro del alcance de su satélite elegido</strong>, un área que puede exceder miles de kilómetros cuadrados, lo cual imposibilita el rastreo. No obstante,  <strong>contar con un sistema de detección de amenazas en nuestros dispositivos siempre disminuye el riesgo de sufrir los efectos secundarios de un ataque como éste</strong>, sobre todo, si te encuentras en alguno de los países vulnerables mencionados.</p>
]]></content:encoded>
			</item>
	</channel>
</rss>
<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Almacenamiento en caché de páginas con Disk: Enhanced 

Served from: www.psafe.com @ 2025-09-08 07:49:15 by W3 Total Cache
-->