José Cárdenas
  • Noticias
    • Principales
    • Economía
    • Ciudad
    • Salud
    • Espectáculos
    • Deportes
    • Autos
    • Cultura
    • Internacional
    • Medio Ambiente
    • Tecnología
    • En Contexto
    • Edomex
    • Puebla
    • Sinaloa
  • Nacional
  • Internacional
  • Economía
  • Ciudad
  • Deportes
  • Espectáculos
  • Cultura
  • En Contexto
  • Podcast
  • Tecnología
  • Autos
  • Contacto
lunes 12 mayo, 2025
Condena Nahle asesinato de candidata
Putin propone a Ucrania negociar el 15 de mayo en Turquía
Trump celebra reinicio comercial entre Estados Unidos y China
Aseguran arsenal y droga a Alcalde de Morena en Puebla
Nombran Alcalde interino en Teuchitlán
José Mujica, en fase terminal
Hamás libera a último rehén de EU
Vinculan a proceso a Los Alegres del Barranco
Injusto cierre de EU a ganado mexicano, considera Claudia
EU y China acuerdan reducir aranceles
Condena Nahle asesinato de candidata
Putin propone a Ucrania negociar el 15 de mayo en Turquía
Trump celebra reinicio comercial entre Estados Unidos y China
Aseguran arsenal y droga a Alcalde de Morena en Puebla
Nombran Alcalde interino en Teuchitlán
José Mujica, en fase terminal
Hamás libera a último rehén de EU
Vinculan a proceso a Los Alegres del Barranco
Injusto cierre de EU a ganado mexicano, considera Claudia
EU y China acuerdan reducir aranceles

José Cárdenas

  • Noticias
    • Principales
    • Economía
    • Ciudad
    • Salud
    • Espectáculos
    • Deportes
    • Autos
    • Cultura
    • Internacional
    • Medio Ambiente
    • Tecnología
    • En Contexto
    • Edomex
    • Puebla
    • Sinaloa
  • Nacional
  • Internacional
  • Economía
  • Ciudad
  • Deportes
  • Espectáculos
  • Cultura
  • En Contexto
  • Podcast
  • Tecnología
  • Autos
  • Contacto
Tecnología

¿Qué tecnologías usan los terroristas?

por Aletia Molina noviembre 23, 2015
noviembre 23, 2015
¿Qué tecnologías usan los terroristas?

El uso de tecnologías de cifrado de datos por terroristas para ocultar sus comunicaciones en internet como habrían hecho los autores de los recientes atentados en París, complica su identificación y exacerba aún más el dilema sobre los frágiles límites entre privacidad y seguridad en la red.

Desde mensajería instantánea a partidas de videojuegos y Skype Al parecer, la aplicación de mensajería gratuita Telegram, similar a la popular WhatsApp, aunque con un sistema de cifrado más amplio, habría sido una de las herramientas utilizadas por los yihadistas para organizarse en secreto.

Telegram garantiza no sólo que el emisor y el receptor sean los únicos que puedan ver los contenidos de los mensajes, sino que el sistema de cifrado alcanza a los propios datos almacenados en el terminal. Inicialmente, las conversaciones en Telegram no se pueden delatar porque su tecnología de cifrado de extremo a extremo es muy sólida, salvo que existiera alguna vulnerabilidad en el sistema o se accediera al mismo mediante técnicas de ingeniería social como persuasión psicológica a alguno de sus usuarios para conseguir las claves de acceso.

Esta aplicación es sólo una de las muchas en internet que permiten conversaciones ocultas, como han recordado estos días los expertos en ciberseguridad Chema Alonso, de Telefónica, y Víctor A.Villagrá, profesor de ingeniería Telemática de la Escuela Técnica Superior de Ingenieros de Telecomunicación (Etsit) de la Universidad Politécnica de Madrid (UPM). Curiosamente estas tecnologías, especialmente impulsadas en tiempos recientes por motivos de privacidad tras escándalos como las revelaciones de ciberespionaje masivo de ciudadanos por parte países como EU, se encuentran al alcance de cualquiera de forma gratuita en internet, y los terroristas las utilizan para comunicarse desde cualquier lugar del mundo sin dejar rastro.

Se sirven de todo tipo de canales tecnológicos en internet, incluso los supuestamente más ingenuos, para comunicarse de forma encubierta. Por ejemplo, recurren a chats de juegos o conversaciones en partidas multijugador en donde van dejando mensajes escritos; asimismo, usan correos electrónicos cuyos distintos usuarios utilizan la misma cuenta y comparten archivos para comunicarse sin dejar ver sus mensajes al exterior, explica Chema Alonso.

Otra de las herramientas estrella que utilizan es Skype, para videoconferencias, porque las comunicaciones con esta plataforma son muy difíciles de rastrear y las fuerzas de seguridad tienen complicado monitorizarlas sin previa orden judicial, añade por su parte el profesor Villagrá, de la UPM. Ocultos en las ‘internet profunda’ En la ‘internet profunda’, en ese enorme espacio virtual en donde las búsquedas escapan al control de los motores tradicionales, tipo Google, y al que recurren traficantes de armas, pedófilos y terroristas en busca de anonimato, los terroristas tienen un mundo oculto en donde captar recursos y personal desde el anonimato, prosigue el experto.

Por su parte, Chema Alonso, de Telefónica, recuerda que el reto de la privacidad y la seguridad al cien por cien al mismo tiempo es imposible. Añade que se ha comprobado que cuando los Estados fijan medidas de control sobre determinados sistemas, por ejemplo las llamadas telefónicas, los terroristas se pasan automáticamente a otra tecnología o herramienta.

Fuente: 20 minutos

Compartir:
skypetecnologíasTelegramTerroristasvideojuegoswhatsapp

0 comentario
FacebookTwitterGoogle +Pinterest
Anterior
¿Qué es mejor para la salud el vino o la cerveza?
Siguiente
Desarrollo a favor de los autos cero emisiones

Te puede interesar:

Ocho millones de personas participaron en el Simulacro...

abril 29, 2025

Diferendo de agua entre México y EU: José...

abril 29, 2025

Avalan comisiones del Senado nueva Ley de Telecomunicaciones

abril 24, 2025

YouTube está de fiesta

abril 23, 2025

¿Quién será el próximo Papa, según la IA?

abril 22, 2025

México demanda a Google por renombrar al Golfo...

mayo 9, 2025

Papa León XIV, tendencia en redes sociales: Emilio...

mayo 8, 2025

Zuckerberg predice que uso de inteligencia artificial pondría...

mayo 3, 2025

Profeco alerta por ‘riesgo de asfixia’ en juguete...

mayo 2, 2025

Ocho millones de personas participaron en el Simulacro...

abril 29, 2025

Diferendo de agua entre México y EU: José...

abril 29, 2025

Avalan comisiones del Senado nueva Ley de Telecomunicaciones

abril 24, 2025

YouTube está de fiesta

abril 23, 2025

¿Quién será el próximo Papa, según la IA?

abril 22, 2025

México demanda a Google por renombrar al Golfo...

mayo 9, 2025

Papa León XIV, tendencia en redes sociales: Emilio...

mayo 8, 2025

Zuckerberg predice que uso de inteligencia artificial pondría...

mayo 3, 2025

Profeco alerta por ‘riesgo de asfixia’ en juguete...

mayo 2, 2025

Ocho millones de personas participaron en el Simulacro...

abril 29, 2025

Deja un comentario Cancelar respuesta

Guardar mi nombre, correo electrónico y sitio web en este navegador la próxima vez que comente.

¡HABEMUS PAPAM!

Sondeo

¿Quién será el nuevo Papa?…

— JOSÉ CÁRDENAS (@JoseCardenas1) May 6, 2025

RESUMEN JOSÉ CÁRDENAS INFORMA

En la opinión de…

ISRAEL / PARTE DE GUERRA

Israel

AGUA, LA GUERRA QUE VIENE

Mira aquí #EnVivo Los Noticieros de TV en el Mundo

v
Rafael Cardona
  • PASOS EN LA AZOTEA; SORDERA EN EL PALACIO

    No solamente Estados Unidos les cierra el paso a los gusanos barrenadores mexicanos. El veto ya se extiende a figuras políticas de relieve y en esa renuencia hacia parásitos vermiformes…+ info

Agronoticias

Agronoticias

Noticias

  • Política
  • Economía
  • Salud
  • Espectáculos
  • Deportes
  • Autos
  • Ciudad
  • Cultura
  • Internacionales
  • Medio Ambiente
  • Medios
  • Nacionales
  • Tecnología

Suscríbete al Boletín

Mantente informado y recibe en tu correo las principales noticias del día.

Contacto

Si deseas mayor información envíanos tus comentarios y en breve nos pondremos en contacto contigo

CONTÁCTANOS
  • Twitter
  • Soundcloud
  • Vimeo
  • RSS

Todos los derechos reservados © 2017 José Cárdenas. Aviso de Privacidad. Hosting Email by Webcom ®