Nuevos lineamientos para la implementación y uso de la firma electrónica avanzada (e.firma)

>>  lunes, 16 de marzo de 2026

Menos papel y más agilidad: ASA implementa firma electrónica avanzada
https://www.unotv.com

Alejandro Villa

Firma electrónica. Foto: Shutterstock /ilustrativa

El proceso de digitalización de trámites y ahorro de recursos va en serio en Aeropuertos y Servicios Auxiliares (ASA); este día se dieron a conocer, en la edición del Diario Oficial de la Federación (DOF), los nuevos lineamientos para la implementación y uso de la firma electrónica avanzada

De acuerdo con el organismo se buscará reducir el uso de papel, agilizar procesos administrativos y dar certeza jurídica a los documentos que emiten los servidores públicos.

Los nuevos lineamientos para la implementación y uso de la firma electrónica avanzada (e.firma) en ASA establecen que oficios, actas, notas, circulares y otros documentos podrán firmarse de forma digital, siempre que el proceso ya esté habilitado tecnológicamente dentro del organismo.

¿Qué cambia con la firma electrónica en ASA?

El objetivo principal es modernizar los trámites internos y externos, disminuir el manejo de documentos físicos y optimizar tiempos de atención.

De acuerdo con los lineamientos:

  • Los documentos electrónicos firmados con e.firma tendrán el mismo valor que los firmados a mano
  • Se podrán firmar digitalmente oficios, notas, actas, circulares y otros documentos administrativos
  • La firma será personal e intransferible, por lo que cada servidor público será responsable de su uso
  • En caso de fallas técnicas, los documentos podrán firmarse de forma autógrafa de manera temporal
Quiénes pueden usar esta herramienta

Para usar esta herramienta, los servidores públicos deberán contar con un certificado digital vigente emitido por el Servicio de Administración Tributaria.

Servicio de Administración Tributaria es la autoridad certificadora encargada de emitir los certificados que permiten validar la identidad del firmante y garantizar que el documento no sea alterado.

Cuándo entra en vigor

Los lineamientos entrarán en vigor a partir de su publicación en el Diario Oficial de la Federación o en la Normateca interna de ASA.

Además, los titulares de las unidades administrativas tendrán cinco días hábiles para designar al enlace que participará en la implementación del sistema.

Read more...

La preservación de archivos en la Ley de Amnistia de Venezuela

Ley de Amnistía debe incluir preservación de archivos para el establecimiento de verdad, justicia y reparación
https://ipysvenezuela.org




La construcción de memoria en los procesos de transición política requiere garantizar el resguardo de evidencias de violaciones de derechos humanos en los registros oficiales de procesos administrativos y judiciales

El debate en torno a la Ley de Amnistía es una oportunidad para comprender la importancia del derecho de acceso a la información de interés público en los procesos de transición política como el que está planteado en Venezuela. Para avanzar en la consolidación de la democracia es indispensable resguardar las evidencias de lo ocurrido, sobre todo si se trata de violaciones de derechos humanos, pues solo si se comprende la dimensión de los hechos lesivos a la dignidad humana se podrá evitar su repetición.

Como una contribución a la reflexión sobre los desafíos de la coyuntura política del país, el Instituto Prensa y Sociedad Venezuela (IPYS Ve) considera que la Ley de Amnistía que está en discusión en la Asamblea Nacional debe incluir disposiciones que garanticen la preservación de los archivos oficiales sobre los procedimientos administrativos y judiciales relacionados con los hechos objeto de dicha normativa.

El propósito es resguardar todos los registros oficiales de las actuaciones de los agentes estatales y no estatales que participaron en la persecución por razones políticas, los cuales pueden servir como insumos para el establecimiento de la verdad y la administración de justicia conforme a Derecho.

La sociedad civil venezolana y, como parte de ella, los medios de comunicación y periodistas independientes, está llamada a fomentar el debate público sobre el combate a la impunidad de las violaciones de derechos humanos, lo cual constituye un desafío prioritario de cualquier proceso de transición política. En este contexto, también se requiere la adecuación de la normativa sobre transparencia y rendición de cuentas por parte de los organismos estatales, así como la derogatoria de leyes restrictivas de la libertad de expresión y el derecho a la información.

Para la construcción colectiva de memoria, se requieren archivos preservados con criterios técnicos que faciliten la accesibilidad de cualquier persona u organización interesada en precisar detalles de casos particulares y/o identificar patrones.

Naciones Unidas ha desarrollado estándares para evitar el ocultamiento, destrucción, sustracción o falsificación de archivos. Todo ello sobre la base de tres derechos: derecho a saber, derecho a la justicia y derecho a obtener reparaciones que incluyan garantías de no repetición de las violaciones de derechos humanos.

El Consejo Internacional de Archivos, una organización que califica los archivos como “patrimonio cultural y probatorio de la humanidad”, indica como buenas prácticas: 

1) la rápida identificación y blindaje físico/digital de archivos sobre las actuaciones de actores involucrados en eventuales violaciones de derechos humanos (agentes de cuerpos de seguridad y de organismos de contraloría administrativa y administración de justicia), 
2) la digitalización con precisión de metadatos, 
3) el respaldo de la información en ubicaciones seguras y 
4) la implementación de protocolos de acceso para proteger la integridad de la información y los datos personales involucrados.

En todo caso, no basta incluir disposiciones sobre preservación de archivos en la Ley de Amnistía, pues las mismas deben tener una aplicación práctica mediante políticas públicas de memoria, tal como lo recomienda la Comisión Interamericana de Derechos Humanos.

“Los Estados tienen el deber de crear o recuperar y gestionar sustentablemente los archivos como un importante esfuerzo para el restablecimiento y reconocimiento de la verdad histórica. Asimismo, los archivos constituyen una herramienta educativa contra el negacionismo y el revisionismo, asegurando que las víctimas, la sociedad en su conjunto y las futuras generaciones tengan acceso a fuentes primarias. A la vez permiten contar con una base documental útil a la concreción de derechos, la no repetición de las graves violaciones a los derechos humanos y la disolución de los enclaves autoritarios que puedan sobrevivir en democracia”, reza la resolución dictada por la CIDH en 2019.

Por ejemplo, la adecuada preservación de las actas que integran los expedientes judiciales permitiría la precisión de detalles sobre presumibles violaciones al debido proceso: legalidad de la detención y de sanciones pecuniarias, identidad y funciones específicas de los funcionarios de los cuerpos de seguridad intervinientes, sitios y condiciones de reclusión, asistencia jurídica por abogado de confianza, fundamentos fácticos de las imputaciones, uso de testimonios anónimos, celeridad o retardo procesal, transparencia del proceso.

En términos prácticos, sería conveniente que las resoluciones que pongan fin a los procesos judiciales incluyan una disposición expresa que ordene la preservación de las actas del respectivo expediente. Similares obligaciones deberían imponerse a las autoridades de los cuerpos de seguridad del Estado que actúan como auxiliares judiciales, así como del Ministerio Público.

El resguardo de este tipo de documentos es imprescindible para la determinación de la verdad, la administración efectiva de justicia y la reparación integral de los daños causados por el uso de las instituciones del Estado venezolano para perseguir, reprimir y judicializar por motivos políticos.

Read more...

Mi cuenta de Google esta llena: Gestiona el espacio en Gmail, Drive y Fotos para mantener el acceso a los servicios

¿Qué hacer cuando tu cuenta de Google está llena?
https://primicia.com.ve/
Por: Infobae



Gestionar el espacio en Gmail, Drive y Fotos es clave para mantener el acceso a los servicios; vaciar carpetas de spam y papeleras, y eliminar archivos pesados.

El almacenamiento en la nube de Google es una herramienta fundamental para millones de usuarios que gestionan correos electrónicos, fotos, documentos y copias de seguridad desde un único espacio vinculado a su cuenta.  

Sin embargo, cuando se alcanza el límite de almacenamiento, el funcionamiento de servicios esenciales como Gmail, Drive y Google Fotos se ve afectado. Saber cómo liberar espacio y vaciar la papelera puede evitar bloqueos y pérdidas de información importante. En este escenario, actuar con rapidez y eficiencia es clave. Google advierte que, si la cuenta permanece saturada durante más de dos años, existe el riesgo de que contenido almacenado en Gmail, Drive o Fotos sea eliminado de forma permanente. 

Por eso, es fundamental conocer los pasos correctos para recuperar espacio y garantizar el acceso ininterrumpido a los servicios de Google. 

Primer paso: vacía la papelera y carpetas de spam Cuando tu cuenta de Google está llena, la solución más rápida y directa es vaciar todas las papeleras asociadas a los servicios de la plataforma. Esto incluye: 

  • Gmail: Borra todos los correos electrónicos de la carpeta de spam y la papelera. Para acelerar el proceso, selecciona la opción “Vaciar papelera ahora” en la notificación superior.
  • Google Drive: Accede a la sección de la papelera desde el panel lateral, selecciona los archivos y elimina definitivamente todo lo que se encuentre ahí. 
  • Google Fotos: Haz lo mismo con la papelera de Fotos, donde se almacenan durante 30 días las imágenes y videos eliminados antes de su eliminación definitiva. 

Ten en cuenta que la actualización del espacio disponible puede tardar entre 48 y 72 horas después de vaciar grandes cantidades de archivos. Además, los elementos eliminados de la papelera no se podrán recuperar. 

Borra archivos grandes y optimiza tus servicios 

Si tras vaciar la papelera el espacio sigue siendo insuficiente, es momento de identificar y eliminar archivos de gran tamaño: 

  • Gmail: Utiliza la barra de búsqueda para localizar correos con archivos adjuntos grandes. Elimina los mensajes que no sean necesarios, especialmente aquellos con documentos, imágenes o videos pesados.
  • Drive: Ordena los archivos por tamaño y elimina aquellos que ocupen más espacio, como videos o copias de seguridad antiguas. 
  • Google Fotos: Cambia la calidad de las imágenes y videos almacenados a la opción “Ahorro de almacenamiento” para reducir su tamaño sin perder momentos importantes. Recuerda que puedes realizar esta conversión una vez al día desde la configuración de Google Fotos. 

Gestiona y prevé el almacenamiento 

Una vez liberado el espacio inicial, es recomendable aplicar estrategias para evitar futuras saturaciones:

  • Organiza tu unidad de Drive: 
  • Elimina archivos duplicados o desactualizados y realiza limpiezas periódicas. 
  • Configura la descarga automática en Fotos y WhatsApp: Excluye los videos de las copias de seguridad, ya que suelen ser los elementos más pesados. 
  • Desactiva o reduce las copias de seguridad innecesarias: Si usas WhatsApp, considera excluir videos de las copias de seguridad para ahorrar espacio en tu cuenta de Google. Si necesitas almacenar una gran cantidad de archivos y liberar espacio no es suficiente, evalúa la opción de contratar un plan de Google One para usuarios personales. Si tu cuenta es corporativa, educativa o de empresa, deberás solicitar más espacio al administrador del sistema, ya que la compra directa no está disponible para estos perfiles. 

Preguntas frecuentes y precauciones 

¿Cuánto tarda en actualizarse el espacio liberado? 

Tras borrar archivos, la actualización puede demorar hasta 72 horas. 

¿Se pueden recuperar archivos eliminados de la papelera? 

No, una vez vaciada la papelera, los elementos se borran permanentemente.

¿Qué pasa si no libero espacio? 

No podrás enviar ni recibir correos, subir archivos a Drive ni realizar copias de seguridad en Fotos. 

Recomendaciones finales 

  • Mantén al menos un 10% de espacio libre para que los servicios funcionen correctamente. 
  • Revisa periódicamente los archivos grandes y las copias de seguridad que ya no necesitas. 
  • Considera el almacenamiento adicional solo si tus necesidades superan la capacidad gratuita de Google. Gestionar el almacenamiento de tu cuenta de Google es fundamental para mantener tu información segura y tus servicios activos. 

Con estos pasos, podrás liberar espacio de forma rápida, eficiente y prevenir futuros bloqueos en tu cuenta. 

 

Read more...

Achivos climáticos de glaciares alpinos en peligro

El deshielo amenaza archivos climáticos de glaciares alpinos clave para la ciencia

https://www.ecoticias.com/
Por Imanol R.H.



El deshielo amenaza archivos climáticos de glaciares alpinos. Los núcleos de hielo extraídos del glaciar Weibseespitze revelan siglos de historia atmosférica, pero el rápido calentamiento global está reduciendo este archivo natural, disminuyendo el espesor del hielo de 9,5 metros en 2019 a aproximadamente 5,5 metros en 2025.

Un equipo de investigación internacional, liderado por científicos de la Universidad Ca’ Foscari de Venecia, analizó el núcleo del glaciar y publicó los resultados en la prestigiosa revista Frontiers in Earth Science.

El deshielo amenaza archivos climáticos de glaciares alpinos

El hielo de los Alpes conserva registros de contaminación, incendios, volcanes y actividad humana durante siglos, pero el cambio climático acelera su desaparición y pone en riesgo esos datos científicos.

Los núcleos de hielo extraídos del glaciar Weibseespitze revelan siglos de historia atmosférica, pero el calentamiento global minimiza este archivo natural a ojos vista, disminuyendo el espesor del hielo de manera nefasta.

Los glaciares alpinos funcionan como archivos naturales del clima y de la contaminación atmosférica del pasado y preservan datos históricos acumulados durante siglos, pero el cambio climático acelera el deshielo y los científicos trabajan contra el crono para estudiar y conservar esa información antes de que desaparezca.

El hielo alpino guarda siglos de historia climática

El análisis del hielo analizado a diez metros de profundidad en el glaciar alpino Weibseespitze, entre Austria e Italia, ha revelado por ejemplo niveles bajos de contaminación antes del año 700, propios de un entorno preindustrial; o que entre los años 950 y 1200 aparecieron picos de metales como plomo, cobre o plata relacionados con la minería medieval y señales de incendios forestales, sequías y erupciones volcánicas.

Esos registros muestran cómo los eventos naturales y las actividades humanas influyeron en la composición de la atmósfera durante siglos, pero el cambio climático amenaza ahora con ‘derretir’ esos valiosos archivos climáticos, y ese glaciar en concreto ha pasado ya de 9,5 metros de hielo en 2019 a solo 5,5 en 2025.

Metales, incendios y volcanes registrados en el hielo

Un equipo internacional de investigadores, liderados por científicos de la Universidad Ca’ Foscari de Venecia, perforó ese glaciar y han desvelado información muy relevante sobre la transición entre la era preindustrial y la industrial.

Además de cómo ha evolucionado la contaminación durante siglos o la huella de las sucesivas actividades humanas. Recientemente han publicado el resultado de su trabajo en la revista Frontiers in Earth Science.

Estos ‘archivos climáticos’ funcionan «como un libro de historia», han señalado los investigadores, que utilizaron datos isotópicos de argón para estimar la edad de las diferentes capas, hasta demostrar que la superficie del glaciar se formó entre 1552 y 1708 y la más profunda data entre el 349 y el 420 antes de Cristo.

Algunos de los picos metálicos más fuertes que han hallado en algunas capas coinciden con grandes erupciones volcánicas, así como con períodos de clima seco y mayor transporte de polvo, lo que sugiere a los científicos que tanto los eventos de la naturaleza como las actividades humanas contribuyeron a las señales químicas preservadas en el hielo.

La minería medieval también dejó huella en la atmósfera

Los científicos detectaron un pico sorprendente de contaminación química entre aproximadamente el 902 y el 1280, y compararon este dato con los niveles de microcarbón presentes en núcleos de turba extraídos de zonas pantanosas cercanas y encontraron picos coincidentes, lo que confirma que los incendios fueron más comunes e intensos en esta región durante este período.

En el glaciar Weibseespitze, la minería local y otras actividades humanas provocaron también picos de contaminación, mientras que factores naturales como los volcanes los amplificaron.

Sin embargo, los investigadores han comprobado que las emisiones antropogénicas solo pueden representar alrededor del 7 por ciento de la contaminación atmosférica registrada en el núcleo de hielo, y que las emisiones causadas por los humanos aparecen como picos en un contexto natural relativamente estable, lo que «lamentablemente» no es el caso hoy en día, han señalado.

Los glaciares desaparecen antes de que puedan estudiarse

Los científicos han regresado en varias ocasiones al mismo lugar, pero han comprobado que el hielo, en el mismo lugar donde perforaron en 2019, tiene ahora solo 5,5 metros de profundidad.

Las peores predicciones apuntan que los glaciares de los Alpes de Ötztal desaparecerán en las próximas décadas, por lo que la información química y física que contienen se perderá para siempre, lo que dejará lagunas en la comprensión de la variabilidad climática pasada, han señalado los investigadores. Y han advertido que preservar los glaciares no es solo proteger el hielo, es también salvaguardar la memoria del clima de la Tierra.

El análisis isotópico muestra que la superficie del glaciar se formó entre los siglos XVI y principios del XVIII. Mientras que las capas más profundas datan de hace más de dos mil años, lo que proporciona evidencia de las condiciones climáticas del pasado.

Los picos químicos registrados en el hielo reflejan erupciones volcánicas, períodos de sequía, incendios y la actividad minera local. En cambio, las emisiones humanas representan solo una pequeña parte de la contaminación histórica en comparación con los cambios atmosféricos globales actuales.

Read more...

Evita el fraude digital: desactiva la descarga automática de WhatsApp

WhatsApp y ciberestafas: la función que conviene desactivar para proteger tu cuenta

https://www.datachaco.com/

Una configuración activada por defecto puede facilitar el ingreso de archivos maliciosos al celular y abrir la puerta a fraudes digitales si no se modifica a tiempo. Desactivarla es un paso simple que ayuda a reforzar la seguridad de la cuenta en WhatsApp.



Una configuración activada por defecto puede facilitar el ingreso de archivos maliciosos al celular y abrir la puerta a fraudes digitales si no se modifica a tiempo. Desactivarla es un paso simple que ayuda a reforzar la seguridad de la cuenta en WhatsApp.

Especialistas en ciberseguridad advierten que una de las configuraciones más riesgosas dentro de la aplicación es la descarga automática de archivos. Esta función permite que fotos, videos, audios y documentos recibidos en los chats se guarden de forma inmediata en el teléfono, sin intervención del usuario.

Aunque fue diseñada para agilizar el uso de la plataforma, también puede convertirse en una puerta de entrada para archivos maliciosos. Si un atacante envía contenido infectado, el archivo puede descargarse sin que el usuario lo advierta y abrir la posibilidad de robo de datos, instalación de malware o intentos de acceso a la cuenta.

Cómo desactivar la descarga automática

Modificar esta configuración es sencillo y puede hacerse en pocos pasos.

En Android:
  • Abrir WhatsApp y tocar el menú de tres puntos en la esquina superior derecha.
  • Ingresar en Ajustes y luego en Chats.
  • Desactivar la opción Visibilidad de archivos multimedia, para evitar que los archivos recibidos se guarden automáticamente en la galería del teléfono.

En iPhone (iOS):

  • Abrir WhatsApp y entrar en Ajustes.
  • Seleccionar Datos y almacenamiento.
  • Configurar la descarga automática de fotos, videos y audios en Nunca, o limitarla solo a conexión WiFi.

Otras medidas para evitar fraudes

Además de revisar esta configuración, los especialistas recomiendan adoptar algunas prácticas básicas para reducir el riesgo de estafas digitales:

  • Desconfiar de mensajes enviados por números desconocidos.
  • No abrir enlaces ni descargar archivos sospechosos.
  • No compartir códigos de verificación recibidos por SMS.
  • Mantener la aplicación actualizada.
  • Activar la verificación en dos pasos desde los ajustes de la cuenta.

Estas medidas ayudan a reforzar la seguridad del dispositivo y a reducir las posibilidades de que terceros accedan a información personal almacenada en la aplicación.

Read more...

Inteligencia Personal de Gemini gestiona tus correos, fotos y archivos

Así funciona la nueva Inteligencia Personal de Gemini para gestionar correos, fotos y archivos

https://www.infobae.com/
PorRafael Montoro

Con esta herramienta, puedes vincular servicios como Gmail, Google Fotos, YouTube y el Buscador de manera instantánea y sencilla

La Inteligencia Personal de Gemini es una extensión avanzada del modelo de IA de Google.
 (Composición Infobae: blog.google / Difusión)


Google avanza en la integración de inteligencia artificial con el lanzamiento de la Inteligencia Personal de Gemini, una función que permite analizar y organizar datos personales como correos electrónicos, fotos, archivos y chats para brindar respuestas útiles, resúmenes y recordatorios automáticos.

Esta herramienta, que promete optimizar la interacción con la información propia, se perfila como un paso clave en la evolución del asistente digital y en la gestión eficiente del contenido personal.
Inteligencia Personal de Gemini: cómo transforma el acceso a tus datos personales

La Inteligencia Personal de Gemini es una extensión avanzada del modelo de IA de Google diseñada para conectar y analizar los datos del usuario bajo consentimiento explícito.

A diferencia de los asistentes convencionales, esta función va más allá de responder preguntas genéricas: se integra con servicios personales como Gmail, Google Fotos, Drive y Documentos para localizar, resumir y extraer información relevante dentro de una misma interfaz.

Por ejemplo, si necesitas encontrar detalles sobre un viaje o recordar la fecha de una reunión, basta con pedirle a Gemini que busque en tu bandeja de entrada o en tus documentos, y recibirás un resumen claro sin tener que revisar manualmente cada archivo.

Esta interacción con el contenido digital se realiza en lenguaje natural, lo que facilita consultas como “¿qué fotos tomé en mi último viaje?” o “resume los puntos clave de este correo”.

La operatividad de la Inteligencia Personal se basa en algunos principios fundamentales: siempre requiere autorización previa para acceder a los datos, utiliza el contexto y la intención de las consultas para ofrecer respuestas más coherentes, y presenta la información de manera resumida y organizada. De este modo, el usuario ahorra tiempo y accede rápidamente a lo que realmente necesita.

Ejemplos prácticos y ventajas de la Inteligencia Personal de Gemini

El potencial de esta herramienta se refleja en distintos escenarios cotidianos. Si tienes una larga cadena de correos relacionada con un viaje, Gemini puede sintetizar los aspectos esenciales, facilitando la planificación.

Al buscar imágenes específicas, como “las fotos donde salgo con mi familia en la playa”, el asistente filtra los resultados para mostrar solo el contenido relevante. En documentos extensos, identifica los puntos más importantes o responde preguntas precisas, actuando como un verdadero asistente personalizado.

Esta capacidad para conectar y contextualizar datos de diferentes servicios de Google representa una evolución significativa en la gestión de la información personal, eliminando la necesidad de búsquedas manuales y permitiendo que cada usuario tenga el control total sobre su contenido.

Privacidad, control y compatibilidad de la Inteligencia Personal de Gemini

Uno de los pilares de la Inteligencia Personal de Gemini es el respeto por la privacidad y el control del usuario. Google asegura que los datos personales no se utilizan para entrenar modelos globales y que el acceso está restringido únicamente a los archivos y servicios autorizados por el usuario.

Además, se pueden revocar los permisos en cualquier momento a través de la configuración de la cuenta, garantizando que la información sensible permanezca protegida.

La función ya está disponible en productos populares como Gmail, Google Fotos, Drive y el asistente de Google en dispositivos Android y otras plataformas compatibles. Una vez habilitado el acceso, es posible interactuar con Gemini directamente desde las mismas aplicaciones, solicitando tareas y resúmenes personalizados según las necesidades del momento.

En definitiva, la Inteligencia Personal de Gemini constituye un avance relevante para quienes buscan organizar, recordar y aprovechar su información personal de forma inteligente, manteniendo siempre el control y la confidencialidad de sus datos.

Cómo obtener respuestas más precisas y útiles de Gemini


Para obtener mejores respuestas de Gemini, es fundamental que las preguntas sean claras y específicas. Cuanta más información y contexto brindes al plantear tu consulta, mayor precisión tendrá la respuesta de la inteligencia artificial. Utiliza frases directas, evita ambigüedades y, si es necesario, incluye detalles como fechas, nombres o el tipo de información que buscas.

Así, Gemini podrá comprender con exactitud lo que necesitas y entregarte una respuesta adaptada a tu situación.

Además, si la respuesta inicial no resuelve tu duda o quieres profundizar en algún aspecto, puedes realizar preguntas de seguimiento o pedir aclaraciones adicionales. Aprovechar la interacción conversacional de Gemini permite afinar las respuestas y obtener información más relevante y útil.

No dudes en corregir, ampliar o precisar tu consulta para que el asistente digital ajuste su enfoque y te proporcione el mejor resultado posible.

Read more...

La vulnerabilidad de los sistemas expone la información y decide el ganador en una guerra

>>  miércoles, 11 de marzo de 2026

Así se gestó la ofensiva de Estados Unidos e Israel en Irán: la Unidad 8.200 y cámaras hackeadas en Teherán

https://www.infobae.com/

Periódicos iraníes con fotos de portada del difunto líder supremo de Irán, el ayatolá Ali Khamenei, se muestran después de su muerte en ataques israelíes y estadounidenses el sábado, en Teherán, Irán, el 2 de marzo de 2026. Majid Asgaripour/WANA (West Asia News Agency) vía REUTERS

En los últimos años, Israel desplegó un sistema de vigilancia excepcional sobre Teherán, enfocando sus recursos en el entorno inmediato de Ali Khamenei, líder supremo iraní. La operación alcanzó su punto culminante el sábado, cuando Khamenei murió en un ataque aéreo israelí cerca de Pasteur Street, en la capital iraní.

Las cámaras de tráfico de la ciudad, ampliamente distribuidas en puntos estratégicos, habían sido vulneradas desde hacía años, informó Financial Times. Imágenes captadas en tiempo real se enviaban de manera cifrada a servidores en Tel Aviv y el sur de Israel, permitiendo observar los movimientos cotidianos de los guardaespaldas y conductores asignados a altos funcionarios iraníes.

Un ángulo de cámara se volvió particularmente valioso: facilitó identificar los lugares donde preferían estacionar sus vehículos personales y reveló detalles del funcionamiento interno en zonas habitualmente protegidas. Así, la vigilancia constante sobre el entorno del líder supremo ofreció a los servicios de inteligencia israelíes una visión sin precedentes sobre las rutinas y vulnerabilidades en el corazón del poder iraní.

Una cámara, en particular, proporcionó el ángulo exacto para identificar dónde estacionaban sus automóviles los integrantes del círculo de seguridad, abriendo una ventana a los hábitos y la rutina interna del recinto protegido.

Sobre esa base, se aplicaron algoritmos avanzados para construir expedientes sobre los miembros del equipo de seguridad. Estos expedientes incluían datos como direcciones, horarios de servicio, rutas habituales y, crucialmente, el perfil de las personas a las que custodiaban y transportaban. Este proceso permitió establecer lo que la inteligencia militar denomina un “patrón de vida”, una herramienta clave para anticipar movimientos y vulnerabilidades.

Además del hackeo de cámaras, la operación involucró la manipulación de torres de telefonía móvil en la zona de Pasteur Street. Israel logró interrumpir selectivamente componentes de una docena de torres, haciendo que los teléfonos parecieran ocupados y bloqueando la posibilidad de que la escolta de Khamenei recibiera alertas a tiempo.

Este conjunto de técnicas, basadas en la integración de datos en tiempo real y el análisis de comportamientos, resultó determinante para planificar el ataque con precisión y reducir el margen de error en la identificación del objetivo. El desarrollo y ejecución de la operación para asesinar a Ali Khamenei dependió de la sincronización entre la Unidad 8.200 y el Mossad, dos de los pilares de la inteligencia israelí. La Unidad 8200, especializada en inteligencia de señales, fue responsable de recolectar y procesar enormes volúmenes de datos electrónicos. Su labor incluyó la interceptación de comunicaciones, el hackeo de cámaras urbanas y la manipulación de sistemas de telefonía móvil, aportando un flujo constante de información sobre los movimientos y hábitos del entorno de Khamenei.

Por su parte, el Mossad —la agencia de inteligencia exterior de Israel— tuvo a su cargo la gestión de activos humanos en territorio hostil. Gracias al reclutamiento de informantes y la obtención de datos sensibles a través de contactos en Irán, el Mossad pudo complementar la vigilancia tecnológica con información contextual de alto valor operativo.

La conjunción de ambas entidades permitió alimentar una cadena de inteligencia que procesaba diariamente montañas de datos para generar informes precisos y actualizados. Este método se apoyó en el uso de análisis matemático de redes sociales para identificar nodos de decisión y posibles blancos, afinando así la selección de objetivos.

La cultura operativa israelí, según exfuncionarios de inteligencia consultados por Financial Times, eleva la obtención de “inteligencia de targeting” (información precisa para eliminar un objetivo) al máximo nivel táctico. En el caso de Khamenei, los organismos trabajaron con el objetivo expreso de garantizar que, si la decisión política de eliminarlo llegaba, la información necesaria estuviera lista para ejecutar la orden con rapidez y exactitud.

La capacidad tecnológica de Israel ha sido un factor decisivo en la ejecución de operaciones encubiertas y ataques selectivos dentro de Irán. Esta superioridad se hizo evidente durante la guerra de 12 días en junio de 2025, cuando agentes israelíes eliminaron a más de una docena de científicos nucleares y altos mandos militares iraníes en cuestión de minutos, marcando un hito en la historia de la inteligencia regional.

En esa ofensiva, Israel logró inutilizar las defensas aéreas iraníes mediante una combinación de ciberataques, drones de corto alcance y municiones de precisión disparadas desde fuera de las fronteras iraníes. El daño incluyó la destrucción de radares de lanzadores de misiles de fabricación rusa, lo que dejó a Irán sin capacidad de respuesta inmediata.

La sofisticación tecnológica también se manifestó en la selección de armamento. Los pilotos israelíes emplearon misiles del tipo Sparrow, capaces de alcanzar blancos tan pequeños como una mesa de comedor desde distancias superiores a 1.000 kilómetros. Esta precisión permitió atacar objetivos estratégicos sin exponerse al alcance de los sistemas de defensa iraníes.

En palabras de un actual funcionario de inteligencia israelí citado por Financial Times, el éxito operativo radicó en “quitarles los ojos primero”, refiriéndose a la neutralización de las capacidades de vigilancia y defensa de Irán antes de lanzar los ataques principales. La misma lógica de supremacía tecnológica y de información se aplicó en la operación contra Ali Khamenei, maximizando el margen de sorpresa y minimizando los riesgos para las fuerzas israelíes.

La preparación del ataque contra Ali Khamenei implicó un exhaustivo proceso de verificación, en el que participaron distintas ramas de la inteligencia israelí y sus aliados. Para un objetivo de tan alto valor, la doctrina militar de Israel exige que dos oficiales superiores, trabajando de manera independiente, confirmen con alto grado de certeza la presencia del objetivo en el lugar señalado y la identidad de quienes lo acompañan.

En esta ocasión, los servicios israelíes contaban con información precisa procedente de inteligencia de señales, como la vigilancia de cámaras de tráfico intervenidas y la intercepción de redes de telefonía móvil. Esa vigilancia permitió verificar que la reunión en la oficina de Khamenei seguía en pie y que los altos funcionarios iraníes ya se dirigían al lugar pactado.

El componente estadounidense añadió un nivel adicional de certidumbre. Según fuentes familiarizadas con la operación, la CIA aportó un informante humano con acceso directo, lo que permitió corroborar la asistencia de Khamenei y su círculo al encuentro.

Con la confirmación multinivel, los pilotos israelíes —que ya se encontraban en vuelo para llegar a tiempo— lanzaron hasta 30 municiones de precisión, según dijo a Financial Times un ex alto mando de inteligencia israelí. El ataque se realizó en horario matutino, lo que brindó un elemento de sorpresa adicional pese a la elevada alerta iraní. El ejército israelí señaló que atacar de día, en vez de por la noche, permitió sorprender tácticamente por segunda vez, a pesar de la preparación defensiva de Irán.



El golpe israelí inaugura una etapa de escalada y sofisticación en la guerra de inteligencia entre Irán e Israel, con posibles efectos globales.










Read more...

Exfiltración masiva de datos y robo de "archivos digitales" mediante SIGINT

Exfiltración masiva de datos y robo de "archivos digitales" mediante SIGINT

Por: Lic. Carmen Marin con apoyo de IA Google  

Diseñado por Nano Banana Gemini 

A fecha de marzo de 2026, la exfiltración masiva de datos mediante SIGINT (Inteligencia de Señales) ha evolucionado de ser una herramienta puramente de espionaje estatal a una táctica híbrida utilizada por actores de amenazas avanzados para el robo de archivos digitales a escala global.

Panorama Actual de la Exfiltración vía SIGINT (2025-2026)

La interceptación de señales ya no se limita a ondas de radio o cables submarinos; hoy abarca la captura de datos en tránsito a través de infraestructuras críticas y nubes híbridas.

Velocidad de Exfiltración Récord: Durante 2025 y principios de 2026, la velocidad media de exfiltración de datos tras una intrusión ha caído drásticamente, alcanzando mínimos de 72 minutos.


  • Interceptación en el Perímetro Cloud: Los ataques de tipo Man-in-the-Middle (MitM) y la interceptación de señales en redes de proxy residenciales (como la botnet Kimwolf) han permitido comprometer millones de dispositivos para capturar tráfico de datos confidenciales.
  • Vulnerabilidades en Transferencia de Archivos: Grupos como CL0P continúan explotando vulnerabilidades de día cero en servicios de transferencia masiva (ej. Oracle E-Business Suite) para realizar campañas de extorsión mediante el robo sistemático de archivos digitales.

Casos Recientes y Magnitud del Robo (2025-2026)

  • Megafiltración de Credenciales: A mediados de 2025, se descubrió la exposición de más de 16,000 millones de credenciales de servicios como Google, Apple y agencias gubernamentales, facilitando accesos laterales para exfiltración profunda.
  • Brecha de IDMerit (Febrero 2026): Se detectó una instancia de base de datos no asegurada que expuso 3,000 millones de registros (1 TB de datos), incluyendo información sensible de KYC y metadatos de telecomunicaciones de 26 países.
  • Hackeo Masivo en México (2026): Se investiga el robo de 150 GB de información confidencial de dependencias federales mexicanas (incluyendo el padrón electoral y registros fiscales), presuntamente facilitado por el uso de herramientas de IA para detectar vulnerabilidades en la red. 

Tendencias en la Captura de "Archivos Digitales"

  • IA como Motor de SIGINT: Los atacantes emplean agentes de IA autónomos que realizan el escaneo, detección de debilidades y exfiltración de archivos sin intervención humana, operando a "velocidad de máquina".
  • Explotación de la Cadena de Suministro: La interceptación ocurre antes de que el hardware llegue al usuario final; se han detectado dispositivos de streaming y TV Android comprometidos de fábrica para actuar como puntos de exfiltración de datos domésticos.
  • Extorsión Multicapa: Ya no solo se cifra el archivo (ransomware), sino que la prioridad absoluta es la exfiltración previa (robo de archivos) para garantizar el pago bajo amenaza de publicación masiva.

 Para protegerse contra estas tácticas de SIGINT moderna, se recomienda implementar arquitecturas de Zero Trust y cifrado de datos tanto en reposo como en tránsito, eliminando la confianza implícita en cualquier nodo de la red.


Estrategias de defensa activa para prevenir la exfiltración en infraestructuras de nube híbrida

Para contrarrestar la exfiltración masiva mediante SIGINT en infraestructuras de nube híbrida en 2026, la estrategia ha pasado de ser reactiva a una defensa activa y autónoma. Estas son las tácticas clave que están definiendo el estándar de protección este año:

https://www.rsinc.com/active-defense.php#:

1. Respuesta Automatizada y "Agentic SOC"

Dada la velocidad de los ataques actuales (que pueden exfiltrar datos en minutos), la intervención humana ya no es suficiente.

https://www.cyberproof.com/blog/2026-cybersecurity-predictions-cyber-horizon-from-cloud-to-ai/#:

  • Contención a Velocidad de Máquina: Implementación de agentes de IA que suspenden procesos sospechosos, ponen en cuarentena dispositivos comprometidos y revocan credenciales automáticamente al detectar anomalías en el flujo de datos.
  • · SOC Autónomo (AI SIEM): Uso de plataformas SIEM potenciadas por IA generativa que unifican la ingesta de datos desde entornos locales y nubes públicas para detectar patrones de SIGINT que antes pasaban desapercibidos.

https://www.sentinelone.com/es/cybersecurity-101/cloud-security/hybrid-cloud-security-challenges/

https://www.blackfog.com/rethinking-advanced-threat-management-in-2026/#:



2. Criptografía Poscuántica (PQC)

El SIGINT tradicional se basa en interceptar y almacenar tráfico cifrado para descifrarlo en el futuro (táctica Harvest Now, Decrypt Later).

  • Migración a PQC: Las organizaciones líderes están adoptando algoritmos resistentes a la computación cuántica, adelantándose a las normativas que se volverán obligatorias para finales de 2026.
  • Inventario Criptográfico: Identificación y sustitución de algoritmos heredados integrados profundamente en sistemas de nube híbrida que son vulnerables a la interceptación de señales avanzada.

      https://www.youtube.com/watch?v=j5zG2SvSw2s&t=34



3. Microsegmentación y Zero Trust Dinámico

En una nube híbrida, el perímetro ha desaparecido. La defensa se centra ahora en la identidad y el contexto.

  • Políticas Basadas en Comportamiento: El acceso ya no depende solo de la contraseña, sino de una evaluación en tiempo real de la postura del dispositivo, la ubicación y patrones de comportamiento antes de permitir cualquier transferencia de archivos.
  • Aislamiento de Cargas de Trabajo: Uso de firewalls nativos de la nube y microsegmentación para evitar el movimiento lateral de un atacante que haya logrado interceptar una señal en un punto periférico de la red.
4. Tecnologías de Decepción (Deception Technology)

Esta es la esencia de la defensa activa: crear una arquitectura "espejismo" para engañar al atacante.

https://www.rsinc.com/active-defense.php#:
  • Honeytokens y Archivos Señuelo: Despliegue de archivos digitales falsos en la nube que, al ser accedidos o exfiltrados, disparan alertas silenciosas de alta prioridad, revelando la presencia del atacante antes de que llegue a los datos reales.
  • Infraestructura de Engaño: Creación de bases de datos y servicios falsos que emulan vulnerabilidades comunes para atraer y analizar las herramientas de SIGINT del adversario en un entorno controlado.

      https://www.rsinc.com/active-defense.php#:


5. Visibilidad Unificada (CNAPP)
 
La complejidad de la nube híbrida suele generar "puntos ciegos" que el SIGINT aprovecha.

    

https://www.fortinet.com/blog/cloud-security/2026-cloud-security-report-data-reveals-complexity-gap


Plataformas de Protección (CNAPP): Uso de soluciones que integran la seguridad del desarrollo (DevSecOps) con la protección de cargas de trabajo en tiempo real, permitiendo corregir errores de configuración antes de que sean explotados por bots de IA.

Read more...

Perspectiva archivológica en el contexto de la guerra entre Estados Unidos - Israel e Irán

Perspectiva archivológica en el contexto de la guerra entre Estados Unidos - Israel e Irán
Por: Lic. Carmen Marin con el apoyo de GROK


La perspectiva archivológica en el contexto de la actual guerra entre Estados Unidos, Israel e Irán (iniciada con la Operación Furia Épica / León Rugiente el 28 de febrero de 2026) revela una dimensión crítica que trasciende el ámbito militar convencional: el valor estratégico de los registros, documentos y datos digitales como activos de información sensibles, cuya integridad, confidencialidad, disponibilidad y autenticidad se ven directamente amenazadas en un entorno de ciberespionaje y guerra híbrida entre los participantes.

Diseño con Nano Banana de Gemini

Este conflicto ilustra cómo los archivos y sistemas de documentación se convierten en objetivos prioritarios. No se trata solo de destrucción física, sino de exfiltración (robo cibernético), manipulación, destrucción selectiva o interrupción de acceso a información crítica, lo que compromete la cadena de custodia, la trazabilidad y la fiabilidad de los registros de un lado y del otro.


Puntos clave desde la archivología: Seguridad
Exfiltración masiva de datos y robo de "archivos digitales" mediante SIGINT y ciberoperaciones
La Unidad 8200 israelí ha sido central en la recolección y procesamiento de volúmenes masivos de datos electrónicos durante años previos al conflicto. Aunque los reportes públicos se centran en hackeo de cámaras de tráfico urbanas en Teherán (para construir perfiles de vida y patrones de movimiento del líder iraní y su entorno), esta operación implica una exfiltración sostenida de metadatos y flujos de información de sistemas de vigilancia, telecomunicaciones y posiblemente redes gubernamentales (Infobae, 2026; Financial Times vía Red Seguridad, 2026).

Desde el punto de vista archivístico, se evidencia la inseguridad y fragilidad de los sistemas, expuestos a violaciones de la confidencialidad y disponibilidad de registros administrativos, de seguridad y de inteligencia iraníes. Los datos capturados (imágenes, geolocalizaciones, comunicaciones interceptadas) constituyen "archivos derivados" que, una vez exfiltrados, pierden su contexto original y cadena de custodia, convirtiéndose en herramientas de inteligencia.
Interrupción y blackout de infraestructuras digitales: impacto en la preservación y accesibilidad de documentos
Tras los strikes iniciales, Irán experimentó un blackout casi total de internet (conectividad reducida a niveles mínimos —alrededor del 1-4%— durante más de una semana y aún en curso al 11 de marzo de 2026, según monitores independientes), junto con degradación de redes de telecomunicaciones y sistemas críticos (NetBlocks, 2026a; NetBlocks, 2026b; Wikipedia, 2026). Esto afecta directamente la disponibilidad de archivos digitales gubernamentales, bancos, exchanges de criptomonedas y bases de datos administrativas.

La disponibilidad es un principio fundamental (junto a integridad y autenticidad). La interrupción impide el acceso legítimo a registros esenciales para la continuidad administrativa, la rendición de cuentas y la preservación histórica, generando riesgos de pérdida permanente si no hay respaldos offline o en sistemas redundantes aislados.
Ataques disruptivos y wipers: destrucción de registros
Los ataques disruptivos y, específicamente, el malware de tipo wiper, representan una de las amenazas más críticas en la ciberseguridad actual debido a su naturaleza puramente destructiva. A diferencia del ransomware, cuyo fin suele ser el lucro económico mediante el descifrado de datos tras un pago, los wipers buscan la eliminación irreversible de información o el daño permanente a los sistemas.

¿Qué son los ataques de tipo Wiper?
Un wiper es un software malicioso diseñado para borrar datos, destruir el sector de arranque (MBR) de un disco duro o corromper archivos del sistema para que el equipo sea incapaz de iniciar o funcionar correctamente (CSO Online, 2026; Unit 42 Palo Alto Networks, 2026).

Para un archivólogo, esto plantea dilemas éticos y prácticos: ¿cómo preservar la autenticidad de registros alterados o borrados en un entorno de guerra cibernética? La manipulación de metadatos o inserción de contenido falso compromete la fiabilidad probatoria de cualquier documento sobreviviente.
Esto resalta la vulnerabilidad de los archivos en la era digital: una vez exfiltrados y publicados, los registros pierden control, exponiendo información personal, operativa o histórica a usos no autorizados (riesgo presente también en respuestas iraníes o de proxies alineados) (CSIS, 2026).

Implicaciones para la gestión archivística en contextos de conflicto armado
Este escenario subraya la necesidad urgente de:

  • Respaldos offline y air-gapped para registros críticos (principio de redundancia y preservación a largo plazo).
  • Criptografía robusta y firmas digitales para garantizar autenticidad e integridad.
  • Planes de continuidad y recuperación de desastres adaptados a amenazas cibernéticas estatales.
  • Políticas de clasificación y desclasificación que consideren el riesgo de exfiltración en tiempo real.
En última instancia, la guerra actual demuestra que los archivos no son meros soportes pasivos: son armas estratégicas cuya protección o captura puede alterar el curso de un conflicto.
En resumen, desde la archivología, el conflicto EE.UU.-Israel-Irán de 2026 no es solo una guerra de misiles y drones, sino una guerra en la que los archivos y documentos físicos y electrónicos juegan un papel fundamental que incide sobre la memoria documentada. 
La pérdida, robo o manipulación de archivos digitales compromete no solo la seguridad inmediata, sino la integridad histórica y la rendición de cuentas futura de las naciones involucradas. Los profesionales de archivo deben abogar por marcos normativos internacionales que protejan los registros en escenarios de guerra híbrida.
Referencias

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP