viernes, 3 de mayo de 2019

Software oculto en smartphones envía datos a China

Software oculto en smartphones envía datos a China

Según publica hoy The New York Times, los analistas de seguridad descubrieron recientemente el software preinstalado en algunos teléfonos Android que monitoreaban la ubicación de los usuarios, con quién hablaban y qué escribían en los mensajes de texto, y enviaba esa información a un servidor del Gobierno chino cada 72 horas.
Este programa está supuestamente escondido en el sistema operativo, de modo que el consumidor no lo percibe como un programa sobre el que pudiera tener control, y tal y como explica el vicepresidente de Kryptowire, Tom Karygiannis, el usuario no podía saber de ninguna manera que está instalado en su teléfono.
Aunque el alcance de la transmisión de información a China no está claro aún, la compañía encargada de la creación del software, Shanghai Adups Technology Company, asegura que su código se ejecuta en más de 700 millones de teléfonos, automóviles y otros dispositivos inteligentes.
Los clientes internacionales y los usuarios de teléfonos descartables o prepago son las más afectadas por el software.
Las autoridades estadounidenses explicaron al diario que no está claro si esto representa una recopilación secreta de datos con fines publicitarios o un esfuerzo del Gobierno chino para recolección información.
Por su parte, el fabricante de teléfonos estadounidense BLU Products dijo que 120.000 de sus teléfonos habían sido afectados y que, ante este hallazgo, actualizaron el software para eliminar la característica de espionaje.
La compañía norteamericana declaró en un comunicado en su web que sus modelos afectados eran R1 HD, Energy X Plus 2., Studio Touch, Advance 4.0 L2 y Neo XL.
El documento de Adups informando sobre el problema a los directivos de BLU señaló que el software se diseñó intencionalmente para ayudar a un fabricante de teléfonos chino a controlar el comportamiento del usuario, y que esa versión del software no estaba destinada a los teléfonos que se comercializarían en Estados Unidos.
El problema de espionaje se halló en un tipo especial de software, conocido como firmware, que le indica a los teléfonos cómo operar.
Adups proporciona el código que permite a las empresas actualizar remotamente su firmware, una función importante que en gran medida no es vista por los usuarios, aunque normalmente la actualización del teléfono y las condiciones de esta sí tienen que ser notificados a los clientes, cosa que no ocurrió en este caso.
Según su página web, Adups ofrece software a dos de los mayores fabricantes de teléfonos celulares en el mundo, ZTE y Huawei, ambos basados en China pero que cada vez tienen más presencia en el mercado occidental.
En 2013 un caso parecido afectó a la empresa de telefonía móvil HTC, pero se consideró un fallo en lugar de un intento deliberado de recolección de datos y de información. EFE

domingo, 31 de marzo de 2019

A propósito de la "batalla" del 30 de marzo. Algunos datos de vida de José María Imbert, tomados del libro "El Imperio Mocano", de la autoría de Mariano de Jesús García Lizardo.

La imagen puede contener: 1 persona

A propósito de la "batalla" del 30 de marzo. Algunos datos de vida de José María Imbert, tomados del libro "El Imperio Mocano", de la autoría de Mariano de Jesús García Lizardo.
José María Imbert Duplessís. Nació de la unión entre Simón Imbert y María Ana Duplessié el 24 de agosto de 1798 en el pueblo francés de Toulon. Siendo un infante, con su madre y sus dos hermanos pasó a la todavía colonia francesa de Saint Domingue (hoy Haití), luego, con su madre, viene a la parte oriental de la isla, específicamente a Moca, en función de Corregidor de la Villa representando al Gobierno Haitiano; sin embargo, se convirtió en uno de los promotores de la independencia dominicana y luego en soldado de la patria. En Moca se casó con María Francisca Del Monte Sánchez, con quien procreó seis hijos: Máxima Regina, Ana Francisca, Gabriel, Nemensia, Segundo Francisco y Honoria.
Siendo Corregidor (Alcalde), levantó al pueblo de Moca a favor de la independencia nacional. En el crítico momento de hallarse sin jefe las fuerzas dominicanas en Santiago se acudió a él y puesta la defensa bajo su control alcanzó el triunfo del 30 de marzo. A partir de entonces se le nombró general comandante de la provincia de Santiago. En 1845 siendo lugar teniente de Francisco Antonio Salcedo, comparte el triunfo de la Sabana de Beller. En este caso le correspondió ser segundo de Salcedo, pues Santana disponía de informes que lo sindicaban como uno de los que proclamó a Duarte presidente, por lo que no le tenía suficiente confianza. Terminada la campaña regresa a Moca donde era comandante de armas y luego se traslada a Puerto Plata con la misma función. Imbert muere el 14 mayo 1848, sus restos fueron enterrados en la iglesia principal de la ciudad atlántica, siendo trasladados posteriormente a Santiago e inhumados en la iglesia mayor, actual Catedral. En Moca, una calle que cruza la parte céntrica de la ciudad de Este a Oeste lleva su nombre.
José María Imbert es el tronco paterno de la siguiente descendencia:
Segundo Francisco Imbert Delmonte. Nace el 12 de Mayo de 1837, tenía apenas ochos años cuando su padre es enviado a Puerto Plata como Comandante de Armas y toda la familia se traslada aquella ciudad, contrajo matrimonio con Consuelo Mesnier Román.
Siguiendo la carrera de su padre, Segundo, descolló como hombre de lucha, era teniente cuando comenzó la Guerra Restauradora, estuvo al mando del general Gaspar Polanco y en varias ocasiones cumplió misiones en Santiago. Trasladado a la Línea Noroeste, hizo de ayudante del coronel José Cabrera, luego fue jefe de Operaciones de la zona y Comandante de Armas del pueblo de Dajabón. Restaurada la independencia, se dedicó a la política como militante del Partido Azul, se opuso a Báez y a su pretensión de anexar el país a los Estados Unidos durante la dictadura de los Seis Años.
Segundo Imbert, acompañó a Lilís como vicepresidente de la República en el período 1887-1889, ocupando también la Gobernación de Puerto Plata. Terminó retirado de la vida política y murió el 16 de octubre de 1905.
Segundo Manuel Imbert Mesnier. Se casó con María Barrera Steinkopf con la que procreó a Segundo Imbert Barrera y a Antonio Cosme Imbert Barrera. Éstos ocuparon espacios relevantes durante la dictadura de Trujillo, no obstante, terminaron como opositores del régimen. Antonio, que aún vive, participó en la conjura del 30 de mayo de 1961 y Segundo, que estaba preso, al saber de la muerte de Trujillo no pudo ocultar su alegría, y Ranfis Trujillo, a través de sus esbirros, le cobró con la vida su alegría.

miércoles, 27 de marzo de 2019

Gestión municipal: el punto “varios” de los partidos

Publicado el: 27 marzo, 2019
e-mail: Lagarita318@gmail.com

En las agendas de la generalidad de las reuniones, luego de tocar los puntos centrales, suele ponerse un genérico último punto que habitualmente se le llama “punto libre” o “varios”. En las agendas de los partidos dominicanos, salvo en algunas reuniones durante los procesos electorales, el tema de la gestión municipal y/o de las ciudades, cuando por casualidad se aborda, sigue siendo un “punto libre” relegado a un segundo plano. Varias razones explican tal desaguisado, entre las cuales podría citarse el predominio de la cultura política del presidencialismo/centralismo, falta de institucionalidad que impide la separación efectiva de los poderes del Estado, una democracia de baja intensidad o simplemente por las limitaciones político/cultural de la generalidad de nuestro liderazgo político/social.
En los procesos electorales municipales, para las direcciones partidarias la preocupación central es quién es el mejor candidato para ganar, importa poco si puede o no hacer una buena gestión, o si tiene alguna formación para ejercer el cargo, porque desconocen el significado de la gestión municipal o de la ciudad. Lo peor es que para la generalidad de la población importa poco la capacidad o no del candidato, porque es general la falta de conciencia cívica. Cuando alguien busca ocupar un puesto en una oficina o para hacer un determinado oficio se le pregunta si tiene algún nivel de formación o un diploma que lo acredite. Sin embargo, para administrar una empresa como una ciudad, sea esta capital del país o de una región, que son las más grandes empresas del lugar, no se le pide nivel formativo alguno.
El poder municipal, conceptualmente, es el más próximo al ciudadano, es dónde mejor podría expresarse el ejercicio de soberanía del pueblo sobre su territorio. Pero en la práctica, en la gestión de los municipios aquí sus autoridades ejercen el poder al margen y generalmente en contra de los intereses de su comunidad, reproduciéndose en lo local la cultura de la corrupción y la impunidad que impera en los gobiernos centrales. Con honrosas excepciones, alcaldes, solos o en colusión con algunos regidores, disponen a su buen grado con los recursos de los ayuntamientos, asignan obras grado a grado, juntos o separados favorecen o forman compañías para gestionar servicios básicos como los residuos sólidos, o permiten el uso de los espacios públicos y hasta de calles enteras a empresas privadas.
En la gestión municipal, la corrupción es generalizada en muchos países. En Italia de los 60, la mafia, en confabulación con los ayuntamientos, hizo de la especulación del suelo urbano y la construcción de viviendas su principal fuente de acumulación, exportando ese fenómeno a otros países. Pero en muchos de ellos, esa forma de corrupción fue limitada significativamente por la existencia de un marco institucional en cierta medida regulador, además por la existencia de partidos de tradición democrática, del crecimiento de la conciencia de cívica de los ciudadanos y/o por la acción de intelectuales y profesionales comprometidos con sus ciudades que pusieron los temas municipales y de la ciudad en las agendas políticas de sus países. Aquí,no habrá institucionalidad democrática mientras siga siendo punto “varios” en las agendas de los partidos.

miércoles, 20 de marzo de 2019

Nada ni nadie escapa a su naturaleza Desde la Butaca 3 Mariano de Jesús García Lizardo 18 de marzo, 2019

Desde la Butaca 3
Mariano de Jesús García Lizardo
18 de marzo, 2019
Nada ni nadie escapa a su naturaleza
¿Por qué el alacrán mordió la espalda de la ranita, que lo cruzaba del río, por encima de su propia voluntad agradecida? Por el peso de su naturaleza.
¿Por qué “auyama no pare calabaza”? Porque su naturaleza se lo impide.
¿Por qué las injusticias y exclusiones sociales? Porque la injusticia y la exclusión son consustanciales con el Sistema político imperante en la República Dominicana.
Por naturaleza, de los sistemas, sean naturales o humanos, se reproducen y su fin es perpetuarse. Por mucho que usted le buque la vuelta, el sistema socioeconómico-político vigente –como todo sistema-, se reproduce y lucha por vivir por los siglos de los siglos.
Ningún indicador se advierte en nuestro país, como, para que pueda uno afirmar que se está atentando contra la injusticia y la exclusión. Todo lo contrario: Los grupos de presión que han aparecido y los “nuevos partidos” o “partidos emergentes” han resultado un fiasco en el orden del pensamiento y en el plano metodológico. Alimentando al sistema.
Mientras esto es así, el statu quo, se nutre permitiendo ciertas concepciones a sus víctimas: Soñar con un hijo pelotero o el muchacho con llegar a ser pelotero, embriagarse con el sofisma del “emprendedurismo”, dormirse en la “posibilidad” de una “oportunidad”- tal vez la de pegarse como reguetonero-, envilecerse con “métodos fáciles” de acomodación económica. Creerse “superado y rico”, renegando sus orígenes, al pasar de la tabla rasa de la miseria al lindero superior de pobreza.
El statu quo se nutre de “Organizaciones No Gubernamentales” asistencialistas y alienantes, falsamente desarrollistas, acomodadoras del sistema. Estas juegan un rol fundamental en la perpetuación del orden establecido: Son morfinas inyectadas en el cuerpo social.
En fin, el sistema dominante (el nuestro), tiene sus sicarios: para desanimarte, para calmarte, para ofrecerte un lugar, para hacerte creer que las cosas van mal porque tú estás fuera (porque le hemos dejado esto a los malos)…entonces, tienes culpa de la situación. El sistema, te pone a dudar de ti mismo y de tus principios, te resigna. Y si tu desobediencia se vuelve irremediable, el sistema (el nuestro), te desacredita, te vilipendia y te mata (aunque respire). Y no hay de otra… esa es su naturaleza.

Batalla del 19 de marzo Desde la Butaca 3 Mariano de Jesús García Lizardo 19 de marzo, 2019

Desde la Butaca 3
Mariano de Jesús García Lizardo
19 de marzo, 2019
Batalla del 19 de marzo
Si bien la “escaramuza” del 19 de marzo fue importante para la consolidación del Estado dominicano, más importantes resultan los acontecimientos políticos, generalmente soslayados.
Escribimos “escaramuza”, porque, ¿qué es lo que sucede el 19 de marzo de 1844?
El ejército haitiano, comandado por el General Chaeles Herard, estaba atrincherado desde el día antes en la villa de Azua. Tomaron posiciones en las orillas del rio Jura. Al otro día (19), entre las tropas haitianas y las dominicanas, las últimas dirigidas por Pedro Santana, se produce una refriega que dura más o menos dos horas. Luego, ambos ejércitos se repliegan, los haitianos con un mayor número de víctimas, recogen sus muertos y heridos, mientras, ya entrada la noche, los soldados dominicanos junto a la población, abandonan la Villa y se asientan al oeste de la hoy provincia Peravia (en El Maniel –hoy Ocoa- y en el actual distrito municipal de Sabana Buey).
Eso sí, Santana se cuidó de dejar tropas dispuestas en los puntos más estratégicos, especialmente en el paso del desfiladero de El Numero, en donde el general Antonio Duvergé, quedó a cargo de la defensa, evitando en todo momento el avance de los haitianos.
Este escenario de guerra fue utilizado como instrumento político por la Junta Central Gubernativa y Pedro Santana, quienes procuraron poner el contexto al servicio de sus objetivos: el Protectorado francés.
Por eso Santana se repliega, en lugar de desalojar al enemigo. Y trata de dar tiempo para que las autoridades francesas lograran mediante la negociación o la fuerza el retiro del invasor, “probando así la incapacidad de los dominicanos para subsistir libre de los haitianos, sin la protección de una potencia”.
El 31 de marzo, el Almirante francés de Moges, a bordo de la Fragata "La Neréide", se sitúa en la Bahía de Ocoa y desde allí le dirige una comunicación al presidente de Haití, Charles Hérard, en su cuartel general de Azua, conminándolo a conciliar con los dominicanos y aceptar la intermediación francesa para superar la situación. Al día siguiente, de Moges desembarca y se traslada a Azua, en donde sostiene una entrevista con Hérard.
Advertido Juan Pablo Duarte de ambiente político, pidió a la Junta Central Gubernativa que lo autorizara a viajar al Sur para auxiliar al general Pedro Santana. Su idea era enfrentar a los haitianos, y “probar la capacidad de los dominicanos para subsistir libre de los haitianos, sin la protección de una potencia”.
Duarte salió de la ciudad de Santo Domingo, el 22 de marzo de 1844 al mando de una columna organizada por el coronel Pedro Alejandrino Pina García. Llegó a Baní al otro día.
La autorización de la Junta supeditaba la actuación de Duarte a la aceptación de Santana, lo que naturalmente jamás sucedió. La presión de los Duartistas fue tal, que el caudillo seibano pidió a la Junta Central Gubernativa acelerar el proceso de búsqueda del apoyo político y militar de Francia.
Juan Pablo Duarte pidió a la Junta autorización para dirigir las operaciones contra los haitianos, pero todo lo contrario, el órgano de Gobierno ordenó su regreso a Santo Domingo.
Las guerras pasan y los que en un momento se enfrentan pueden en corto tiempo encontrarse. Ahora, lo que políticamente sustancia las guerras trasciende al día de la última batalla. El vencedor impondrá total o parcialmente su pensamiento. En este caso se confrontaban dos naciones, pero a lo interno de una –la dominicana- el escenario de guerra fue utilizada como instrumento político, de un lado, por el sector conservador, contrarrevolucionario y entreguista, por el otro lado, por los liberales obedientes a la idea de la Independencia pura y simple.
Que los haitianos hubiesen llegado a Santo Domingo, que la guerra se hubiese prolongado. Que los acontecimientos los estuviéramos contando de otra manera, uno nunca sabe. Ahora, lo que sí es históricamente cierto, es que los mejores dominicanos fueron desplazados del Poder, y jamás –salvo pequeñísimos momentos- han logrado tenerlo.
La verdad es que, Santana y aquella Junta de 1844, sembraron de desconfianza en nuestras posibilidades, se acogieron a la facilidad del entreguismo, mientras Duarte confió en la mismidad del nuevo Estado.
En los 175 años de República, poco ha cambiado. Los entreguistas se han impuesto siempre, por eso, el Poder se vanagloria y se atrinchera en la celebración de “dos horas de tiros”, pero jamás, asume la reflexión de lo políticamente trascendente: El desplazamiento Trinitario y su significado, la configuración e imposición de un pensamiento frívolo, sumiso y entreguista, y lo más importante, la inatención al pensamiento Trinitario y la proyección del pensamiento “frívolo, sumiso y entreguista” en la gestión política criolla a través del tiempo. Frívolo
Nota: Se me quedaba. En este contexto –al regresar a santo Domingo- fue que Juan Pablo Duarte produjo la primera Rendición de Cuentas de un funcionario público dominicano. ¡Hay papá!

martes, 29 de enero de 2019

Latinos en Estados Unidos: las 10 ciudades en las que viven más hispanos

MiamiObjeto de deseo o motivo de preocupación.
Ya sea para obtener su voto o para alertar por su presencia en el país, los latinos son un tema central del debate político en Estados Unidos, pese a estar presentes en el país desde la fundación del mismo.
De los más de 325 millones de habitantes de Estados Unidos, casi 59 millones son de origen latino, el 18% de la población.
México es, de lejos, el país más representado con más del 60% del total de latinos en EE.UU.
Le siguen Puerto Rico, Cuba, El Salvador y República Dominicana.
Y con representaciones más pequeñas están en este orden: Guatemala, Colombia, Honduras, Ecuador, Perú, Nicaragua, Venezuela, Argentina, Panamá, Chile, Costa Rica, Bolivia, Uruguay y Paraguay.
Los diez estados con más población latina son: California, Texas, Florida, Nueva York, Illinois, Arizona, Nueva Jersey, Colorado, Nuevo México y Georgia.
Pero, ¿cuáles son las ciudades estadounidenses con más habitantes de origen latino? En este mapa encontramos la respuesta.

Distribución de latinos en Estados Unidos

Mexicanos en California

California es el estado con más latinos y, como se aprecia en los mapas de las zonas urbanas de Los Ángeles, Riverside-San Bernardino y San Francisco, la gran mayoría tiene origen mexicano.
Latinos en Los Ángeles

jueves, 31 de mayo de 2018

De Camping Para Playa Ricon Y Salto de Limón


Por qué el FBI recomendó reiniciar el router a los usuarios de internet de todo el mundo


RouterDerechos de autor de la imagenGETTY IMAGES
Image caption¿Sospechas que tu router ha sido infectado?
Un programa malicioso ha puesto en peligro los routers de todo el mundo.
El Buró Federal de Investigaciones de Estados Unidos (FBI, por sus siglas en inglés) alertó este viernes que unos hackers extranjeros han comprometido "cientos de miles de routers de casas y oficinas" con el malware "VPNFilter", por lo que los usuarios deben tomar medidas para protegerse.
"El FBI recomienda a cualquier propietario de routers en oficinas pequeñas y casas que reinicie los dispositivos para interrumpir temporalmente al malware y ayudar con la posible identificación de dispositivos infectados", dijo la agencia en un comunicado y también en su cuenta de Twitter:
De lo contrario, los usuarios se arriesgan a que sus routers queden fuera de funcionamiento y pierdan el acceso a internet.
Los routers afectados son al menos 500.000 y están distribuidos en 54 países, según estimó el grupo de inteligencia Cisco Talos, que lleva meses investigando el software malicioso. La lista de los países afectados.
"Los dispositivos conocidos afectados por el VPNFilter son los equipos de Linksys, MikroTik, NETGEAR y TP-Link en oficinas pequeñas y casas... Nuestra investigación continúa", detalló la compañía en un comunicado del 23 de mayo.
Cisco también recomendó a los usuarios de internet que restablezcan las configuraciones originales de fábrica de sus dispositivos y que los reinicien.
Pero ¿son estas medidas suficientes?

Potencialmente destructivo

El Departamento de Justicia de EE.UU. atribuyó el ataque a un grupo conocido como "Sofacy" (también llamado "apt28" o "fancy bear", entre otros nombres).
Sofacy existe desde 2007 y opera contra "gobiernos, ejércitos, organizaciones de seguridad y otros objetivos con algún valor de inteligencia", según un comunicado del departamento.
Una silueta de un hacker.Derechos de autor de la imagenGETTY IMAGES
Image captionEl Departamento de Justicia de EE.UU. atribuye el ataque a un grupo de hackers conocido como "Fancy Bear".
El FBI aseguró que el impacto de este software malicioso es significativo, ya que es capaz de recoger la información que circula por los routers y dejarlos fuera de funcionamiento.
Cisco Talos advirtió que el malware "tiene el potencial de cortar el acceso a internet de cientos de miles de víctimas en todo el mundo".
Esta compañía indicó que probablemente el malware era "patrocinado por o afiliado a algún Estado", pero que los resultados de sus investigaciones "no son definitivos de ninguna manera".
La empresa publicó la información de la que dispone después de que a inicios de mayo detectara un repentino aumento en el número de routers vulnerables infectados, con un enfoque particular en Ucrania.
"Hemos observado al VPNFilter, un malware potencialmente destructivo, que está afectando dispositivos ucranianos a un ritmo alarmante", señaló Cisco Talos. "La escala y la capacidad de esta operación son preocupantes".
El código VPNFilter comparte algunas similitudes con el malware "Black Energy" utilizado en unos ataques a la red eléctrica de Ucrania en diciembre de 2015.
Planta de energía eléctrica de Ucrania.Derechos de autor de la imagenREUTERS
Image captionLa red eléctrica de Ucrania ha sufrido ataques cibernéticos al menos dos veces.
Pero esta vez, el FBI parece haber frustrado los preparativos para perpetrar otro asalto.
El 23 de mayo, un juez federal de Pensilvania, EE.UU., ordenó que esta agencia del gobierno tomara el control del dominio ToKnowAll.com, una página web que ayudaba a los hackers a establecer comunicación con los routers infectados con el malware.
Los routers afectados se contactaban periódicamente con esa dirección para actualizar el VPNFilter.
Al hacerse con el control del dominio, el FBI tiene la capacidad de localizar los dispositivos infectados y limpiarlos.
"Esto redirigirá los intentos del malware para reinfectar el dispositivo a un servidor controlado por el FBI, que capturará la dirección de los dispositivos infectados", dijo el Departamento de Justicia.
El reiniciar los routers, como pidieron el FBI y Cisco, ayuda a que el malware "pida instrucciones" a su dominio (controlado ahora por el FBI).
El Departamento de Justicia explicó que esta medida "maximiza las oportunidades de identificar y remediar la infección en todo el mundo antes de que Sofacy conozca la vulnerabilidad en su infraestructura".

lunes, 9 de abril de 2018

Facebook anunció que a partir de este lunes va a informar a los 87 millones de usuarios afectados por la violación de datos.

Cómo el algoritmo de Cambridge Analytica analizó la personalidad de millones de usuarios de Facebook


  • Un modelo de psicología y un algoritmo de extraordinaria precisión sirvieron a Cambridge Analytica para analizar los perfiles de millones de usuarios de Facebook e intentar influenciar en sus votos.
    Alexander Nix, exjefe de la compañía británica, dijo que había logrado hacer un perfil de personalidad de "cada adulto en Estados Unidos" y de esta forma había conseguido influenciar en el resultado de las elecciones que convirtieron a Donald Trump en presidente de Estados Unidos.
    ¿Pero cómo analizó Cambridge Analytica los datos de esos millones de usuarios?
    El modelo de los cinco grandes rasgos de personalidad, que se utiliza en psicología, le sirvió de base.

Qué son y cómo funcionan los Stingrays, los misteriosos aparatos espía para rastrear teléfonos móviles


torre tele



El Departamento de Seguridad Nacional de Estados Unidos (DHS, pos su sigla en inglés) acaba de reconocer públicamente que observó "actividades anómalas" en Washington DC derivadas del uso de unos aparatos no autorizados conocidos como Stingrays.
Se trata de unos dispositivos capaces de interceptar llamadas y mensajes, dijo el gobierno estadounidense.
El uso de este tipo de artefactos por parte de potencias extranjeras preocupa desde hace tiempo, pero esta es la primera vez que el gobierno confirma públicamente la existencia de estos dispositivos en su territorio.
Sospechan que los espías extranjeros y los criminales son los principales usuarios de estos sistemas, aunque no concretaron más sobre quiénes son esos grupos. También aseguraron que plantean un "riesgo creciente" de seguridad.

¿Cómo funcionan?

Stingrays es en realidad el nombre de la marca de un tipo de interceptor IMSI (siglas en inglés de identidad internacional del suscriptor de un móvil) y son aparatos de vigilancia que imitan a las torres de telefonía, detectando señales móviles.
Suelen ser del tamaño de un maletín y envían señales que "engañan" a los celulares para que transmitan su ubicación e identifiquen información.
De esta manera, hacen que los teléfonos de la zona se conecten y compartan su número de IMSI y su número de serie electrónico (ESN). También pueden revelar la localización exacta del usuario.
Además de reconocer dónde está el teléfono, pueden recabar información de celulares de transeúntes cercanos. Las versiones más sofisticadas son capaces de escuchar las llamadas. Para ello, obligan a los equipos a usar 2G, mucho menos segura que otro tipo de conexiones.
StingrayDerechos de autor de la imagenHARRIS CORPORATION
Image captionFuncionan como herramientas de vigilancia y tienen el tamaño de un maletín.
Normalmente, los Stringays se colocan bajo el auto, y en algunos casos, en cierto tipo de aviones.
Una forma de protegerse de ellos es encriptar las comunicaciones del celular en la medida de lo posible, usando sistemas de autenticación avanzados y servicios de mensajería ultraseguros.

Uso policial

Una carta con fecha de 26 de marzo que el senador de Oregón Ron Wyden le envió al DHS fue la que puso el tema sobre la mesa. En la misiva, Wyden le pedía información a las autoridades sobre este tipo de dispositivos.
La respuesta que dio el organismo a Wyden sugiere que todavía no se han tomado muchas medidas.
En ella, un agente aseguraba que observó "actividades anómalas en la Región de la capital del Estado (NCR) que parecen estar relacionadas con interceptores IMSI".
Y añadió que vio una actividad similar "fuera de la capital" del país, aunque "no pudo validar o atribuir esa actividad a entidades o dispositivos específicos".
El uso de aparatos Stingray por parte de fuerzas policiales en Estados Unidos está siendo monitoreado por la Unión Estadounidense para las Libertades Civiles (ACLU, por su sigla en inglés).
teléfono móvilDerechos de autor de la imagenGETTY IMAGES
Image captionEl aparato es capaz de rastrear las señales móviles de cualquier teléfono cercano.
Hasta ahora, han sido identificados 73 agencias en 25 estados que poseen estos aparatos, pero se cree que puede haber muchos más en uso que no hayan sido formalmente declarados.
En un informe de 2014, la ACLU reveló que el estado de Florida gastó unos US$3 millones en Stingrays. La policía de Florida dijo entonces que no podía dar detalles sobre el uso de esta tecnología.
Esa respuesta, dijo el abogado de ACLU, Nathan Wessler, fue inaceptable.
"Esta tecnología plantea serias preguntas bajo la Cuarta Enmienda (la normativa que protege el derecho a la privacidad y el derecho a no sufrir una invasión arbitraria)", aseguró el especialista.
"El público tiene el derecho a la divulgación completa de los registros para poder participar en un debate informado sobre la legalidad y el alcance de esos dispositivos, y supervisar su uso", añadió.
Dentro del ámbito político en Washington, hay preocupación de que estos aparatos puedan estar siendo utilizados por agencias no autorizadas, como gobiernos extranjeros.
agente policialDerechos de autor de la imagenGETTY IMAGES
Image captionUna investigación reciente reveló que la policía estadounidense usa este tipo de dispositivos.
Después de ese informe, que fue comisionado por la Comisión Federal de Comunicaciones (FCC, por su sigla en inglés), la institución que regula las ondas radiales en EE.UU., no hizo otras grandes investigaciones al respecto (hasta ahora).

"Personas inocentes"

Los Stringays llevan varios años en uso y son ampliamente conocidos por el Buró Federal de Investigación de EE.UU. (FBI, por sus siglas en inglés), explicó Jane Wakefield, corresponsal de tecnología de la BBC.
"Lo que es nuevo es que los organismos legales locales parecen haberlos adquiridos. Tenemos evidencia de que la policía los está usando en Arizona, California y Florida. Queríamos ir más allá en Florida como un supuesto práctico de lo que pasa en otros lugares", dijo Wessler en 2014.
De acuerdo con los investigadores, algunas autoridades usan ese sistema para tener más datos sobre los sospechosos. El problema es que no se sabe hasta qué punto respetan a los ciudadanos.
"Tenemos algunas inquietudes sobre cómo funciona. Termina obteniendo la localización e identificando información de cientos de miles de personas inocentes", le contó Wessler a la BBC.
"Y no sabemos qué políticas tienen los departamentos policiales para proteger la información de las personas... si usan software de filtrado o si recurren a un juez a la hora de proceder ante estos casos".

Software oculto en smartphones envía datos a China

Software oculto en smartphones envía datos a China Según publica hoy The New York Times, los analistas de seguridad descubrieron recien...