A Tiempo: Eduardo Rodriguez entrevista a Raymond Orta M.
Las recientes explosiones en el sur de Líbano, vinculadas a Hezbolá y exacerbadas por ciberataques, ponen de relieve el papel cambiante de la tecnología en la guerra moderna y la importancia de las medidas de seguridad personal contra la piratería informática.
- 00:00 💥 Las explosiones relacionadas con Hezbolá en el sur de Líbano causaron heridas a más de 2.700 personas y agudizaron las tensiones con Israel.
- 01:12 💥 Un ciberataque contra buscapersonas y transmisores de radio en Líbano causó más de 2.700 heridos y suscitó preocupación por la intersección entre tecnología y terrorismo.
- 02:11 💥 Los explosivos teledirigidos, una táctica en evolución desde la Segunda Guerra Mundial, se han utilizado cada vez más en los conflictos, con el resultado de importantes heridos y víctimas.
- 03:23 📡 La tecnología electrónica se está utilizando en zonas de conflicto, reduciendo potencialmente las bajas al mejorar la comunicación en zonas remotas.
- 04:17 💥 Las interferencias electrónicas y la piratería informática vinculadas a los ataques en Líbano han causado más de 2.700 heridos, lo que demuestra la avanzada tecnología israelí en materia de guerra.
- 05:20 🔒 La seguridad personal se basa en configurar adecuadamente los dispositivos para proteger la privacidad y evitar accesos no autorizados.
- 06:20 🔒 Revisa y mejora la configuración de seguridad de tu teléfono para protegerlo contra la piratería informática y el espionaje personal.
- 07:23 🤖 Las compras de tecnología pueden generar incertidumbre sobre su eficacia y el éxito de su instalación.
Transcripcion del Video
- 00:00 Bueno amigos Gracias a todos ustedes por su mensaje 7:21 minutos de la mañana de nuevo vamos a retomar el tema de la seguridad pudiéramos decir dentro del mundo de la tecnología Hay tantas caras Oye venimos de reportar una noticia que luce insólita radios portátiles que fueron usados por hisbol para detonar este miércoles hace pocas horas en todo el sur del Líbano y en los suburbios del sur de beirut como lo informan las distintas fuentes de seguridad pero particularmente un testigo avivan aún más la tensión con Israel. Un día después de explosiones similares de localizadores del grupo tres personas murieron en la región libanesa de beca informó la agencia. Estatal de noticias y decenas de personas resultaron heridas la agencia de espionaje israelí mossad que tiene un largo historial de sofisticadas operaciones en suelo extranjero colocó explosivos en el interior de los buscapersonas importados por gibola meses antes de las detonaciones del martes dijeron a reuters una alta fuente de seguridad libanesa y otra fuente para hablar sobre este ciberataque. A buscapersonas y radios transmisores en el Líbano eh con una cifra tan grande de fallecidos y personas heridas vamos a vamos a a contar con el análisis de rond horta abogado con posgrado en tecnologías gerenciales y derecho procesal perito en informática forense y grafotécnica con 20 años de experiencia especialista en seguridad informática director del Instituto venezolano de derecho tecnológico autor del libro introducción al ciberterrorismo la nueva amenaza a la paz bueno rond Este es un tema muy riguroso de alta tecnología asociada al terrorismo de repente viendo una producción cinematográfica hollywoodense podríamos decir Oye pero qué exagerado y es increíble que estas cosas pasen no sé cuál es tu reacción cuál es tu lectura qué antecedentes. Tiene esto Cómo cómo explicarlo Buenos días Hola Buenos días Gusto en saludarlos bueno el tema de lo ización de lo que es los explosivos de forma remota viene desde la Segunda Guerra Mundial luego en el conflicto de Vietnam ya se registraron algunas activaciones por radiofrecuencia que es el uso remoto evidentemente todo esto es lamentable porque son conflictos y donde se pierden vidas y seres lesionados y esta esta nueva modalidad bueno y el uso adicionalmente de de explosivo eh ha sido un algo característico del conflicto De esta zona adicionalmente lo remoto se ha ido incorporando a los conflictos bélicos y a las confrontaciones con el uso de drones ya la guerra ha ido cambiando Y es más adistancia para tratar de que haya menos bajas de parte y parte ahora corporación esto esto evidentemente en el futuro va a ser tratado como un hito adicional porque se trata de la presunta intervención de equipos que ya utilizan tecnología electrónica aunque los buscapersonas tradicionalmente utilizados para la medicina para para lo para emergencia y otras cosas habían sido es una tecnología que tiene muchos años actualmente y tiene una ventaja para alguna de las partes que la uce que llega a sios bien remotos por el tipo de radiofrecuencia puede utilizar y por repetidora y unidireccional y en el caso de las dos partes involucradas se dice que están relacionadas con estos ataques el el tema de la interferencia electrónica es una de las es uno de los fuertes de Israel como tecnología en sus empresas pues entonces lo que se puede ver es que una búsqueda de la no referencia de las comunicaciones obtenido una respuesta por esta vía de esta interferencia y de este jaqueo a por ejemplo en el caso de los de los buscapersonas porque. Aparentemente incluso fueron intervenidos para agregarle piezas eh No solamente lo de los explosivos piezas de Hardware que interpretaran señales específicas para hacer Raymond en razón de la evolución de estos recursos tecnológicos bueno en este caso utilizados en en guerra utilizados para dañar para matar. Eh qué podrías comentar sobre innovaciones recientes que incluso la gente pudiera tomar en cuenta para el uso de determinadas herramientas a título preventivo porque tú estás permanentemente en el propósito de alertar para que la gente esté protegida al máximo en tema de contenido de información de privacidad porque esto. Es verdaderamente asombroso es vertiginoso no Bueno saliéndonos un poco de la Esfera de conflicto la seguridad personal depende única de nosotros config os nuestros aparatos personales que se convierten en una especie de geolocalizador a cualquier hora a cualquier día que puede activarse cámaras que puede activarse grabadoras y debemos tomar un poco un tiempo para revisar lo que es la configuración de seguridad de nuestros teléfonos limitar todo tipo de de seguimiento de las aplicaciones que nos pueden hacer podemos cerrar las ventanas en los navegadores de nuestros teléfonos no las podemos dejar abiertas porque es una de las maneras de hackear todos los teléfonos móviles eh con distintos tipos de tecnología desde el pishing hasta el lo que es un posible espionaje personal y debemos tomarnos el tema de nuestra seguridad no solamente porque tengo el password para iniciar la sesión del teléfono o la cara es suficiente hay que configurar hay mucho material en internet y en nuestra página de cómo que su sea mucho más seguro y Cómo proteger todo tipo telecomunicaciones incluso hay un video que está por allí donde nosotros damos unas instrucciones de cómo aumentar la seguridad del teléfono porque nunca lo vamos a poder lograr totalmente porque es tecnología que compramos no sabemos al final lo que instal bueno. Mucho éxito mucho éxito Hasta pronto Gracias honor amigos raimond orta abogado comp posgrado en tecnologías gerenciales y derecho procesal volveremos amigos esto es publicidad.