Mostrando entradas con la etiqueta Sistemas de seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Sistemas de seguridad. Mostrar todas las entradas

La vulnerabilidad de los sistemas expone la información y decide el ganador en una guerra

>>  miércoles, 11 de marzo de 2026

Así se gestó la ofensiva de Estados Unidos e Israel en Irán: la Unidad 8.200 y cámaras hackeadas en Teherán

https://www.infobae.com/

Periódicos iraníes con fotos de portada del difunto líder supremo de Irán, el ayatolá Ali Khamenei, se muestran después de su muerte en ataques israelíes y estadounidenses el sábado, en Teherán, Irán, el 2 de marzo de 2026. Majid Asgaripour/WANA (West Asia News Agency) vía REUTERS

En los últimos años, Israel desplegó un sistema de vigilancia excepcional sobre Teherán, enfocando sus recursos en el entorno inmediato de Ali Khamenei, líder supremo iraní. La operación alcanzó su punto culminante el sábado, cuando Khamenei murió en un ataque aéreo israelí cerca de Pasteur Street, en la capital iraní.

Las cámaras de tráfico de la ciudad, ampliamente distribuidas en puntos estratégicos, habían sido vulneradas desde hacía años, informó Financial Times. Imágenes captadas en tiempo real se enviaban de manera cifrada a servidores en Tel Aviv y el sur de Israel, permitiendo observar los movimientos cotidianos de los guardaespaldas y conductores asignados a altos funcionarios iraníes.

Un ángulo de cámara se volvió particularmente valioso: facilitó identificar los lugares donde preferían estacionar sus vehículos personales y reveló detalles del funcionamiento interno en zonas habitualmente protegidas. Así, la vigilancia constante sobre el entorno del líder supremo ofreció a los servicios de inteligencia israelíes una visión sin precedentes sobre las rutinas y vulnerabilidades en el corazón del poder iraní.

Una cámara, en particular, proporcionó el ángulo exacto para identificar dónde estacionaban sus automóviles los integrantes del círculo de seguridad, abriendo una ventana a los hábitos y la rutina interna del recinto protegido.

Sobre esa base, se aplicaron algoritmos avanzados para construir expedientes sobre los miembros del equipo de seguridad. Estos expedientes incluían datos como direcciones, horarios de servicio, rutas habituales y, crucialmente, el perfil de las personas a las que custodiaban y transportaban. Este proceso permitió establecer lo que la inteligencia militar denomina un “patrón de vida”, una herramienta clave para anticipar movimientos y vulnerabilidades.

Además del hackeo de cámaras, la operación involucró la manipulación de torres de telefonía móvil en la zona de Pasteur Street. Israel logró interrumpir selectivamente componentes de una docena de torres, haciendo que los teléfonos parecieran ocupados y bloqueando la posibilidad de que la escolta de Khamenei recibiera alertas a tiempo.

Este conjunto de técnicas, basadas en la integración de datos en tiempo real y el análisis de comportamientos, resultó determinante para planificar el ataque con precisión y reducir el margen de error en la identificación del objetivo. El desarrollo y ejecución de la operación para asesinar a Ali Khamenei dependió de la sincronización entre la Unidad 8.200 y el Mossad, dos de los pilares de la inteligencia israelí. La Unidad 8200, especializada en inteligencia de señales, fue responsable de recolectar y procesar enormes volúmenes de datos electrónicos. Su labor incluyó la interceptación de comunicaciones, el hackeo de cámaras urbanas y la manipulación de sistemas de telefonía móvil, aportando un flujo constante de información sobre los movimientos y hábitos del entorno de Khamenei.

Por su parte, el Mossad —la agencia de inteligencia exterior de Israel— tuvo a su cargo la gestión de activos humanos en territorio hostil. Gracias al reclutamiento de informantes y la obtención de datos sensibles a través de contactos en Irán, el Mossad pudo complementar la vigilancia tecnológica con información contextual de alto valor operativo.

La conjunción de ambas entidades permitió alimentar una cadena de inteligencia que procesaba diariamente montañas de datos para generar informes precisos y actualizados. Este método se apoyó en el uso de análisis matemático de redes sociales para identificar nodos de decisión y posibles blancos, afinando así la selección de objetivos.

La cultura operativa israelí, según exfuncionarios de inteligencia consultados por Financial Times, eleva la obtención de “inteligencia de targeting” (información precisa para eliminar un objetivo) al máximo nivel táctico. En el caso de Khamenei, los organismos trabajaron con el objetivo expreso de garantizar que, si la decisión política de eliminarlo llegaba, la información necesaria estuviera lista para ejecutar la orden con rapidez y exactitud.

La capacidad tecnológica de Israel ha sido un factor decisivo en la ejecución de operaciones encubiertas y ataques selectivos dentro de Irán. Esta superioridad se hizo evidente durante la guerra de 12 días en junio de 2025, cuando agentes israelíes eliminaron a más de una docena de científicos nucleares y altos mandos militares iraníes en cuestión de minutos, marcando un hito en la historia de la inteligencia regional.

En esa ofensiva, Israel logró inutilizar las defensas aéreas iraníes mediante una combinación de ciberataques, drones de corto alcance y municiones de precisión disparadas desde fuera de las fronteras iraníes. El daño incluyó la destrucción de radares de lanzadores de misiles de fabricación rusa, lo que dejó a Irán sin capacidad de respuesta inmediata.

La sofisticación tecnológica también se manifestó en la selección de armamento. Los pilotos israelíes emplearon misiles del tipo Sparrow, capaces de alcanzar blancos tan pequeños como una mesa de comedor desde distancias superiores a 1.000 kilómetros. Esta precisión permitió atacar objetivos estratégicos sin exponerse al alcance de los sistemas de defensa iraníes.

En palabras de un actual funcionario de inteligencia israelí citado por Financial Times, el éxito operativo radicó en “quitarles los ojos primero”, refiriéndose a la neutralización de las capacidades de vigilancia y defensa de Irán antes de lanzar los ataques principales. La misma lógica de supremacía tecnológica y de información se aplicó en la operación contra Ali Khamenei, maximizando el margen de sorpresa y minimizando los riesgos para las fuerzas israelíes.

La preparación del ataque contra Ali Khamenei implicó un exhaustivo proceso de verificación, en el que participaron distintas ramas de la inteligencia israelí y sus aliados. Para un objetivo de tan alto valor, la doctrina militar de Israel exige que dos oficiales superiores, trabajando de manera independiente, confirmen con alto grado de certeza la presencia del objetivo en el lugar señalado y la identidad de quienes lo acompañan.

En esta ocasión, los servicios israelíes contaban con información precisa procedente de inteligencia de señales, como la vigilancia de cámaras de tráfico intervenidas y la intercepción de redes de telefonía móvil. Esa vigilancia permitió verificar que la reunión en la oficina de Khamenei seguía en pie y que los altos funcionarios iraníes ya se dirigían al lugar pactado.

El componente estadounidense añadió un nivel adicional de certidumbre. Según fuentes familiarizadas con la operación, la CIA aportó un informante humano con acceso directo, lo que permitió corroborar la asistencia de Khamenei y su círculo al encuentro.

Con la confirmación multinivel, los pilotos israelíes —que ya se encontraban en vuelo para llegar a tiempo— lanzaron hasta 30 municiones de precisión, según dijo a Financial Times un ex alto mando de inteligencia israelí. El ataque se realizó en horario matutino, lo que brindó un elemento de sorpresa adicional pese a la elevada alerta iraní. El ejército israelí señaló que atacar de día, en vez de por la noche, permitió sorprender tácticamente por segunda vez, a pesar de la preparación defensiva de Irán.



El golpe israelí inaugura una etapa de escalada y sofisticación en la guerra de inteligencia entre Irán e Israel, con posibles efectos globales.










Read more...

La seguridad de la información requisito indispensable

>>  lunes, 22 de febrero de 2016

Buenas prácticas en Seguridad de la Información con la ISO 27001
http://www.dokumentalistas.com/ 22/02/2016


La seguridad de la información está siendo un requisito cada vez más importante en el entorno profesional. La legislación europea está siendo implacable con las organizaciones y los profesionales que desprotegen la información sensible, debido a las malas prácticas.

Los proyectos de informatización de los entornos empresariales, junto a la infraestructura TI, también deben incluir un sistema que permita conservar y mantener los datos y los documentos que los contienen durante, al menos, su período de vigencia legal. En la práctica se aplicará las mismas medidas de seguridad independientemente de la índole de los datos de los documentos, pudiéndose considerar la protección de datos un subconjunto dentro de la estrategia de seguridad de la información.

El cumplimiento con las disposiciones legales por parte de los sistemas de información, los procesos empresariales y los proyectos de consultoría, suele ser suficiente para un país determinado. Ya hemos visto que el Reglamento de la LOPD en España hace una definición precisa de los niveles de seguridad y resulta bastante concreto en cuanto a las medidas de seguridad para ficheros físicos y electrónicos. No obstante, aunque estas medidas coincidan con las necesidades de seguridad del entorno corporativo, se trata de una disposición legal y, como tal, no ha sido escrita con un enfoque de mejora de la gestión, sino para asegurar que se cumple la legalidad vigente. En última instancia, son los intereses de las personas físicas cuyos datos aparecen en esos documentos, y no los intereses empresariales, su principal propósito.

Por ello, las empresas necesitan valerse de una solución sistemática con la que puedan asegurar su información con un enfoque basado en la gestión, que al mismo tiempo cumpla con las exigencias jurídicas. El cumplimiento con las leyes relativas a seguridad es un paso importante, pero no garantiza la cobertura internacional de los proyectos y la importación / exportación de las soluciones de consultoría. En cambio, la norma ISO 27001 estandariza de forma universal los criterios jurídicos y permite evitar las amenazas mediante un enfoque basado en la gestión de riesgos. En la mayoría de los casos evitará tener que realizar adaptaciones a las exigencias legales en cada nuevo mercado en los que los productos, servicios y procesos se comercialicen o se pongan en práctica. No obstante, en aquellos casos en los que los sistemas de información y los procesos cumplan con las exigencias legales de la normativa de protección de datos, partirán de una posición más ventajosa respecto a aquellos casos en los que se parta desde cero.

La norma se centra en garantizar la confidencialidad, la integridad, la disponibilidad y la autenticidad de la información para intentar evitar que cualquier incidencia de tipo físico o lógico pueda comprometer los niveles de competitividad, de rentabilidad, de conformidad legal y de imagen empresarial, necesarios para lograr los objetivos de la organización y asegurar la continuidad del negocio. Realiza una evaluación de riesgos inicial con la que define los aspectos que necesitan mejorarse y plantea medidas para evitar catástrofes irreversibles (como incendios, inundaciones, etc.), el robo de los documentos y la pérdida negligente de información. Otorga una capa de seguridad a los entornos de gestión documental con las siguientes medidas de control:

Identificación de los cambios y revisiones de los documentos.
Acceso legible a las últimas versiones de los documentos.
Identificación correcta de los documentos internos y externos.
Disponibilidad de los documentos para aquellos que los precisen en su ejercicio laboral.
Control de la distribución de los documentos.
Prevenir el uso indebido de documentos obsoletos en procesos de negocio actuales y asegurar la disponibilidad de su consulta en cualquier caso.

Constituye un modelo flexible que se adapta a cualquier tipo y tamaño de organización y permite obtener el reconocimiento adicional por parte de una entidad de certificación independiente, lo cual demuestra públicamente el compromiso de la organización con la protección de la seguridad y es una garantía que otorga confianza al cliente, respecto a otras empresas que no la tengan en cuenta.

En algunos casos, la ISO 27001 cumple el papel de formalizar por escrito las pautas adecuadas para que la organización pueda utilizar de forma segura los elementos de hardware y software que integran su sistema de información. Al ser un sistema de gestión, en la línea de la ISO 9001 relativa la calidad, permite la elaboración de políticas, procedimientos y manuales técnicos en relación con los aspectos de la gestión por procesos, los recursos humanos, la protección jurídica, la protección física y la gestión de la continuidad del negocio, relacionados con la seguridad de la información.


Conviene que la implantación la lleven a cabo especialistas, que utilizarán metodología de gestión de proyectos y llevarán a cabo un complejo trabajo documental para la realización de auditorías, definición de políticas de actuación, realización de evaluaciones e implementación de procedimientos. Su contratación suele ser externa al no contar las organizaciones con background especializado entre su personal interno, sobre todo en los casos en los que las empresas no se dedican al ámbito tecnológico, y al generar un gran volumen de información, difícil de abarcar sin la tecnología y los conocimientos adecuados. La externalización del servicio se vuelve la alternativa más apropiada:Por la experiencia del personal contratado.Por las instalaciones especialmente ideadas para la seguridad que posee la empresa.
Para que un tercero se encargue de garantizar la tediosa tarea del cumplimiento legal a lo largo del tiempo.
Por disponer de hardware y software específico, necesario para este tipo de gestión de información.
Por aportar valor al cliente, abaratando sus costes y ahorrando su tiempo de gestión.

En cualquier caso, tendrá que contarse con el apoyo de la dirección de la empresa y del conjunto de los empleados, para que el tratamiento, conservación y destrucción de la información empresarial se realice de forma sistemática y transparente a lo largo de su ciclo de vida. El personal involucrado debe ser capaz de trabajar con continuidad en el proyecto.

Conviene apoyarse en estándares, métodos y guías ya establecidos, así como comparar el sistema actual de Gestión de la Seguridad de la Información con los requisitos de la norma ISO/IEC 27001. Se ha de pedir opinión a los clientes y proveedores actuales sobre él mismo y comparar nuestra experiencia con las de otras organizaciones. También servirá la consideración de la estructura de trabajo de otros sistemas de gestión implantados en la empresa, con los cuales tendrá puntos de contacto, como el de calidad o el de gestión de documentos. Habrá que revisarlo con regularidad para detectar fallos e implementar mejoras y actualizaciones.

Normadat, empresa empresa especializada en gestión archivística y destrucción documental, incluye en sus proyectos documentales medidas de seguridad reguladas por la ley, además de medidas propias que incorpora como valor añadido. Los documentos legales pertinentes quedan firmados al comienzo de la relación contractual, entre los que se encuentran los acuerdos deconfidencialidad y secreto profesional, a los que está suscrito el personal que trabaja en cada proyecto.

La empresa entiende la Gestión Segura de Información como un conjunto de servicios, integrado por la clasificación, la accesibilidad, la digitalización, la indexación, la realización de copias de seguridad, e incluso, la destrucción certificada de la información, según los criterios de la norma UNE-EN 15713.

Cuenta con certificación en Seguridad de la Información ISO 27001 y nos propone la siguiente infografía sobre gestión segura de la información:



Autor: Adrian Macias

Read more...

Primera ley para garantizar la seguridad en internet

>>  miércoles, 9 de diciembre de 2015

Llega la primera ley europea por la seguridad en internet
http://www.baquia.com/ 09/12/2015


La seguridad en internet es desde hace tiempo uno de los focos de atención de cualquier empresa que se precie. Los archivos de las empresas pueblan cada vez más las nubes de la red, y los archivos personales de gran importancia (clientes, proveedores, etc.) pueden verse comprometidos si la seguridad no es acorde a lo delicado de dichos documentos.


Por ello la Unión Europea ha redactado la primera ley para garantizar la seguridad en internet. Los eurodiputados han puesto fin a la fragmentación actual de los sistemas de ciberseguridad, clasificándolos por sectores: energía, transporte, banca, mercados financieros, salud, abastecimiento de agua… Las empresas tendrán que asegurarse de que sus sistemas son capaces de resistir los diferentes ataques que podrían producirse. Además, tendrán que reportar las violaciones que se produzcan a las autoridades públicas.

Los Estados miembros tendrán que identificar los “operadores de servicios esenciales” de estos sectores a través de unos criterios seleccionados. Estos factores pueden ser si el servicio es fundamental para la sociedad y la economía, si depende de otros sistemas de redes y de información o si un incidente podría tener efectos perjudiciales para la seguridad pública.

Asimismo, la UE obligará a los proveedores de servicios de internet a informar sobre los incidentes graves que produzcan. En el saco entran las grandes tiendas online, como eBay o Amazon; los motores de búsqueda, Google o Yahoo; y los servicios en la nube, Dropbox o Onedrive. Quedan fuera de esta obligación las micro y pequeñas empresas.

Para garantizar el alto nivel de seguridad de la Unión Europea y desarrollar la confianza entre los Estados miembros, el proyecto de ley establece un grupo de cooperación estratégica para el intercambio de información y mejores prácticas en la red y de ciberseguridad. No obstante, el texto, aún provisional, todavía tiene que se aprobado formalmente por la Comisión de Mercado Interior y Protección del Consumidor y el Comité de Representantes Permanentes de los Estados miembros.

Read more...

Sistemas de seguridad utilizados en archivos de las facultades granadinas

>>  viernes, 5 de septiembre de 2014

«El agua hace más daño a los libros que el fuego»
http://sevilla.abc.es/ 05/09/2014


Los dos incendios originados en la biblioteca de la Facultad de Derecho de la Universidad de Granada han puesto de relevancia las medidas de seguridad que existen en estos archivos, donde se guardan volúmenes de incalculable valor bibliográfico. Afortunadamente, los grandes libros de la Facultad de Derecho no han sido pasto de las llamas. Debido a unas obras de remodelación de las cubiertas y techumbres del edificio, antigua sede del Colegio San Pablo de los Jesuitas en la ciudad, se habían trasladado a otra sala de la planta baja del inmueble y a la biblioteca central de la UGR, en el Hospital Real.

La directora de esta área, María José Ariza, ha recalcado ante este incidente, cuyas causas aún están siendo investigadas, que las bibliotecas de las facultades de Granada son unos espacios con importantes medidas de seguridad ante cualquier tipo de eventualidad, que no limita únicamente a los incendios. «Hablamos de fuego, parásitos, robos e incluso inundaciones», ha enumerado Ariza como posibles problemas que deben afrontar estos espacios, donde existen ejemplares bibliográficos de valor incalculable, «y para ello las medidas de seguridad deben ser extraordinarias».

En estas salas cuando se origina un incendio, o existe el mínimo indicio de ello «hay que tener en cuenta que el agua hace más daño a los libros que el fuego, por eso, se utiliza un sistema de detectores catadióptricos, que cierra en departamentos estancos las bibliotecas para agotar el oxígeno y extinguir las llamas».

A esto se une el refuerzo de cientos de cámaras de vigilancia, en el caso de la biblioteca central del Hospital Real casi medio centenar, que están conectadas con una sala donde siempre hay personal de control.

«En la sala blindada del Hospital Real, donde se guardan incunables únicos en el mundo, se ha instalado un sistema que suelta un gas para apagar posibles incendios», ha explicado la directora Ariza.

También se toman medidas antes otros posibles problemas, como puedan ser parásitos o plagas, «se realizan desparasitaciones en las que las bibliotecas permanecen cerradas durante varias jornadas para que líquidos y agentes puedan resultar efectivos».

Los libros de la biblioteca de la Facultad de Derecho

Los ejemplares más valiosos de la biblioteca de la Facultad de Derecho se encontraban almacenados en una sala de la planta baja del inmueble y en estancias de la biblioteca central del Hospital Real. «Se trasladarán todos a un edificio de la calle Duquesa de la capital, que se convertirá en una de las bibliotecas universitarias más importantes de la ciudad», asegura María José Ariza.



Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP