¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo baxulaft@gmai.com no ha sido verificado. VERIFICAR CORREO

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí.

Archivo

Las armas de espionaje de la CIA inquietan al mundo

Para WikiLeaks, podrían haber sido usadas como para cometer asesinatos 'accidentales'.

TECNÓSFERA
 La Agencia Central de Inteligencia (CIA, por sus siglas en inglés) de los Estados Unidos contaba con un conjunto de armas tecnológicas pensadas para facilitar labores de espionaje. Dentro del arsenal se encuentran programas maliciosos, virus, troyanos y ‘exploits’.
Sin embargo, la información no ha sido confirmada por ninguna entidad oficial. De corroborarse su veracidad, plantea un debate en torno a la poca seguridad y privacidad que proporcionan los equipos tecnológicos de firmas tan reputadas como Samsung y Apple.
WikiLeaks publicó una serie de documentos con detalles acerca de las herramientas utilizadas por la CIA para vulnerar dispositivos tecnológicos y orquestar labores de espionaje.
La primera parte de las entregas –se aguardan más en un futuro próximo– fue titulada como ‘Year Zero’ (Año Cero) y cubre los hallazgos correspondientes al 2016. ‘Year Zero’ comprende 8.761 documentos obtenidos de una red de alta seguridad ubicada en el interior del Centro de Ciberinteligencia de la CIA en Langley, Virginia (EE. UU.)
Los documentos publicados revelan que las ‘armas’ tecnológicas de la CIA fueron creadas por un grupo de desarrollo de software que formaba parte del Centro de Ciberinteligencia de la agencia. Se denominaba Enginnering Development Group (EDG). Aquel centro, a su vez, formaba parte del Departamento de Innovación de la entidad.
Una de las ‘armas’ más llamativas se llamaba ‘Weeping Angel’. Esta pieza de código malicioso mantenía encendido el micrófono del televisor aunque la pantalla de este, en apariencia, se encontrara apagada. Grababa conversaciones y las enviaba a los agentes de la CIA. Una de las marcas comprometidas habría sido Samsung.
Así mismo, la CIA también intentó tomar control de sistemas informáticos presentes en vehículos modernos y camiones. El propósito de dicha acción no queda claro, pero, para WikiLeaks, podría haber sido usado como recurso para cometer asesinatos en apariencia ‘accidentales’.
(También: WikiLeaks revela cómo espiaba la CIA, incluso, desde televisores)
El informe también revela que se diseñaron programas maliciosos para tomar el control de teléfonos inteligentes tanto de Apple como de Android.
Los agentes de la CIA podían obtener la ubicación del dispositivo infectado, extraer comunicaciones en audio o texto y activar, de forma remota, el micrófono y la cámara. Se dice que la CIA centró su atención en los celulares de la manzana dada su popularidad entre personalidades públicas, políticos, diplomáticos y líderes empresariales.
El informe dice que la CIA podía vulnerar los sistemas de encriptación de aplicaciones como WhatsApp, Signal, Telegram, Wiebo, Confide y Cloakman gracias al arsenal de programas maliciosos.
Expertos aclaran, sin embargo, que no se comprometían aplicaciones específicas, sino todo el sistema operativo, lo que permitía acceder a las conversaciones plasmadas en cualquiera de las plataformas de mensajería en mención.
Los ataques no afectaron solo a los dispositivos móviles, también a computadores con Windows, Linux, MacOS X y Solaris. Se utilizaron unidades de CD y DVD, y memorias USB para infectar a los computadores. El objetivo era tomar control de los equipos y extraer información.
Apple se pronunció con respecto a las vulnerabilidades. Reafirmó su compromiso con la seguridad y la privacidad de los consumidores. “La tecnología de nuestros celulares es la mejor para proteger datos. Trabajamos para que así siga siendo. Nuestros análisis indican que la mayoría de usuarios están protegidos contras las brechas de seguridad mencionadas en el documento de WikiLeaks”, se asevera.
Microsoft manifestó estar al tanto del informe y estar revisándolo. Samsung dio una breve declaración en la que reafirmó que proteger la privacidad de los consumidores es su prioridad, y en esa misma línea la firma LG ha instado a la industria tecnológica a unir fuerzas para asegurar los datos de los usuarios.
TECNÓSFERA
TECNÓSFERA
icono el tiempo

DESCARGA LA APP EL TIEMPO

Personaliza, descubre e informate.

Nuestro mundo

COlombiaInternacional
BOGOTÁMedellínCALIBARRANQUILLAMÁS CIUDADES
LATINOAMÉRICAVENEZUELAEEUU Y CANADÁEUROPAÁFRICAMEDIO ORIENTEASIAOTRAS REGIONES
horóscopo

Horóscopo

Encuentra acá todos los signos del zodiaco. Tenemos para ti consejos de amor, finanzas y muchas cosas más.

Crucigrama

Crucigrama

Pon a prueba tus conocimientos con el crucigrama de EL TIEMPO