<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>detrás de PUMA: Noticias, Fotos, Evaluaciones, Precios y Rumores de detrás de PUMA • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/detras-de-puma/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/detras-de-puma/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 31 Aug 2015 15:58:30 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>detrás de PUMA: Noticias, Fotos, Evaluaciones, Precios y Rumores de detrás de PUMA • ENTER.CO</title>
	<link>https://www.enter.co/noticias/detras-de-puma/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Colombia construyó un sistema de vigilancia masiva “en la sombra”</title>
		<link>https://www.enter.co/empresas/colombia-digital/colombia-construyo-un-sistema-de-vigilancia-masiva-en-la-sombra/</link>
					<comments>https://www.enter.co/empresas/colombia-digital/colombia-construyo-un-sistema-de-vigilancia-masiva-en-la-sombra/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 31 Aug 2015 15:57:38 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[detrás de PUMA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Privacy International]]></category>
		<category><![CDATA[Puma]]></category>
		<category><![CDATA[vigilancia masiva]]></category>
		<category><![CDATA[vigilancia masiva en Colombia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=218102</guid>

					<description><![CDATA[Las autoridades colombianas están ampliando sus capacidades de vigilancia masiva a niveles inéditos, mientras la regulación y la supervisión del uso de esos sistemas es “pobre”, cuando no inexistente. Esa es la principal conclusión de un informe revelado este lunes por la ONG Privacy International [PDF], en el que se estudia el funcionamiento de los sistemas de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las autoridades colombianas están ampliando sus capacidades de vigilancia masiva <a href="http://www.enter.co/chips-bits/seguridad/puma-el-prism-colombiano/" target="_blank">a niveles inéditos</a>, mientras la regulación y la supervisión del uso de esos sistemas es “<em>pobre</em>”, cuando no inexistente. Esa es la principal conclusión de <a href="https://www.privacyinternational.org/sites/default/files/ShadowState_Espanol.pdf" target="_blank">un informe revelado este lunes por la ONG Privacy International</a> [PDF], en el que se estudia el funcionamiento de los sistemas de interceptación masiva de datos de los colombianos: una especie de NSA local.<span id="more-218102"></span></p>
<p>Privacy encontró que en Colombia funcionan tres grandes sistemas de vigilancia masiva: Esperanza, Puma y SIGD (Sistema Integrado de Grabación Digital). Esperanza, según el informe, está amparada por la Ley; y la actividad de Puma es considerada como legal por la Policía, pero –según la ONG–, “<em>la interceptación masiva o automatizada de las comunicaciones con fines de recopilación de información de inteligencia no está contemplada ni autorizada expresamente en la legislación colombiana</em>” .</p>
<blockquote>
<p style="text-align: left;">La Policía quería ejercer vigilancia masiva <span style="color: #ff6600;">en Colombia al menos desde 2005</span></p>
</blockquote>
<p>El SIGD, desconocido hasta ahora, es un poderoso centro de monitoreo de comunicaciones que recoge y retiene información de varias fuentes, “<em>como monitoreo de Internet, de ubicación, de teléfonos y audio vigilancia”</em><span style="text-decoration: underline;">,</span> y las analiza de forma centralizada. Esta autoridad, según Privacy, carece de “<em>autoridad clara ni escrutinio público</em>”.</p>
<figure id="attachment_218123" aria-describedby="caption-attachment-218123" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/08/vigilancia_1024.jpg"><img fetchpriority="high" decoding="async" class="size-full wp-image-218123" alt="Vigilancia" src="https://www.enter.co/wp-content/uploads/2015/08/vigilancia_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/08/vigilancia_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/08/vigilancia_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/08/vigilancia_1024-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-218123" class="wp-caption-text">La Policía recibe los datos directamente de las ISP.</figcaption></figure>
<p>Este sistema comenzó a ser desarrollado en 2005 por la Dipol (Dirección de Inteligencia Policial), y pretendía realizar una interceptación y almacenamiento masivo de la información que circula por las redes colombianas. “<em>Los analistas de sus 20 estaciones de trabajo eran capaces, al menos en teoría, de grabar conversaciones de un objetivo seleccionado, captar 100 millones de registros de datos de llamadas al día e interceptar 20 millones de SMS diarios</em>”, dice Privacy en su reporte.</p>
<blockquote>
<p style="text-align: left;">Puma podría vigilar todo <span style="color: #ff6600;">el tráfico de internet originado en Colombia</span></p>
</blockquote>
<p>A pesar de esto, la Policía no logró hacer que el sistema funcionara del todo bien, y no pudo articularlo con otras redes de inteligencia del Gobierno. En vista de esa limitación, nació el sistema Puma, que actualmente “<em>puede interceptar, almacenar y analizar cantidades masivas de tráfico telefónico, y está previsto que crezca y pueda también interceptar el tráfico de Internet</em>” .</p>
<figure id="attachment_218121" aria-describedby="caption-attachment-218121" style="width: 400px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2015/08/vigilancia_2.jpg"><img decoding="async" class="size-full wp-image-218121" title="Vigilancia" alt="Vigilancia" src="https://www.enter.co/wp-content/uploads/2015/08/vigilancia_2.jpg" width="400" height="497" srcset="https://www.enter.co/wp-content/uploads/2015/08/vigilancia_2.jpg 400w, https://www.enter.co/wp-content/uploads/2015/08/vigilancia_2-241x300.jpg 241w" sizes="(max-width: 400px) 100vw, 400px" /></a><figcaption id="caption-attachment-218121" class="wp-caption-text">Los tres niveles de la vigilancia colombiana, según Privacy International.</figcaption></figure>
<p>Puma funciona gracias a <a href="http://www.enter.co/chips-bits/seguridad/detras-de-las-huellas-del-puma-de-la-policia/" target="_blank">las ‘puertas traseras’ que la regulación colombiana obliga a las ISP a tener disponibles para las autoridades</a>. De hecho, está diseñado para capturar información de voz y datos de 12 operadores colombianos: Claro, Tigo, Avantel, Movistar, Une, Telefónica, Emcali, Metrotel, ETB, Telmex y EPM; es decir, prácticamente todo el tráfico de internet originado en Colombia.</p>
<p>El sistema, según su proveedor, iba a tener la capacidad de rastrear hasta 20.000 objetivos al día, y tenía la capacidad técnica de llegar a los 100.000 objetivos diarios. Sin embargo, su escalamiento ha estado estancado por diferencias entre la Policía y la Fiscalía: según Privacy, “<em>la Policía niega públicamente tener en la actualidad la capacidad de intervenir el tráfico de internet</em>”, y de hecho, el informe asegura que los equipos que permiten la vigilancia más sofisticada están guardados en cajas de cartón. Mientras la Policía asegura que la Ley le permite desplegar y administrar estas tecnologías de vigilancia, la Fiscalía dice ser la única autoridad que puede administrar y operar estas salas.</p>
<blockquote>
<p style="text-align: center;">Los equipos de Puma <span style="color: #ff6600;">están guardados en cajas de cartón </span></p>
</blockquote>
<p>Este conflicto revela la principal conclusión a la que llega la ONG: en Colombia, el marco regulatorio de las actividades de inteligencia y vigilancia electrónica es deficiente. No es claro cómo ni con qué condiciones y controles deben operar estas herramientas de vigilancia. Y el problema es que ese hueco legal concede, en la práctica, “<em>facultades de vigilancia masiva</em>” a la policía.</p>
<p><em>Imágenes: Privacy International, <a href="http://www.shutterstock.com/pic-295053809/stock-photo-fiber-network-server.html?src=HZkD5bhQy1_a78IFwwQkLw-1-39" target="_blank">ashyarku</a> </em><em>(vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/colombia-digital/colombia-construyo-un-sistema-de-vigilancia-masiva-en-la-sombra/feed/</wfw:commentRss>
			<slash:comments>26</slash:comments>
		
		
			</item>
		<item>
		<title>Detrás de las huellas del PUMA de la Policía</title>
		<link>https://www.enter.co/empresas/seguridad/detras-de-las-huellas-del-puma-de-la-policia/</link>
					<comments>https://www.enter.co/empresas/seguridad/detras-de-las-huellas-del-puma-de-la-policia/#comments</comments>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Wed, 10 Jul 2013 12:30:39 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[detrás de PUMA]]></category>
		<category><![CDATA[Policía Nacional]]></category>
		<category><![CDATA[preguntas de PUMA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Puma]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=127165</guid>

					<description><![CDATA[Un reportaje de ENTER.CO sobre PUMA, la plataforma de interceptaciones por internet que la Policía Nacional implementará en los próximos días, deja más preguntas que respuestas. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_127184" aria-describedby="caption-attachment-127184" style="width: 658px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/07/3318956228_7547913cf2_z.jpg"><img decoding="async" class="size-full wp-image-127184" alt="PUMA se está gestionando a gran velocidad. Imagen: fturmog (vía Flickr)." src="http://www.enter.co/custom/uploads/2013/07/3318956228_7547913cf2_z.jpg" width="658" height="494" srcset="https://www.enter.co/wp-content/uploads/2013/07/3318956228_7547913cf2_z.jpg 658w, https://www.enter.co/wp-content/uploads/2013/07/3318956228_7547913cf2_z-300x225.jpg 300w" sizes="(max-width: 658px) 100vw, 658px" /></a><figcaption id="caption-attachment-127184" class="wp-caption-text">PUMA se está ejecutando a gran velocidad. Imagen: fturmog (vía Flickr).</figcaption></figure>
<p>Por <a href="http://www.enter.co/colaboradores/ericka-duarte" target="_blank">Ericka Duarte</a>, <a href="http://www.enter.co/colaboradores/matsan" target="_blank">Mateo Santos</a> y <a href="http://www.enter.co/colaboradores/joseluis" target="_blank">José Luis Peñarredonda</a></p>
<p>Menos de un mes después de que se conocieran <a href="http://www.enter.co/colombiadigital/puma-el-prism-colombiano/" target="_blank">las primeras noticias sobre</a> la Plataforma Única de Monitoreo y Análisis (PUMA), que permitirá interceptar comunicaciones en internet en Colombia, casi todo está listo. ENTER.CO pudo conocer, de fuentes de la Policía Nacional, que <b>la plataforma entrará en funcionamiento el próximo 16 de julio y que su sede estará ubicada en la localidad de Los Mártires, en el occidente de Bogotá. </b></p>
<p><a href="http://www.eltiempo.com/justicia/ARTICULO-WEB-NEW_NOTA_INTERIOR-12890198.html" target="_blank">Según un reporte conocido por El Tiempo</a>, el sistema es la evolución de una plataforma llamada Esperanza, con la que ya cuenta la Fiscalía General de la Nación. <strong>Analizará hasta 20.000 comunicaciones al mismo tiempo y le costará 100.000 millones de pesos a las arcas del país.</strong></p>
<p>A las pocas horas de conocerse el hecho, el director general de la Policía Nacional, general José Roberto León Riaño, hizo una rueda de prensa en la que confirmó las informaciones iniciales. Insistió que las interceptaciones &#8220;<i>solo se harán con orden judicial</i>&#8221; y dijo que la plataforma &#8220;<i>aumenta la capacidad de las autoridades judiciales</i>&#8220;.</p>
<p>Muchas preguntas siguen en el aire:<strong> ¿Cómo va a funcionar técnicamente PUMA? ¿Cuál es el papel de las ISP (proveedoras del servicio de internet) en el proyecto? ¿Qué pueden y qué no pueden hacer las autoridades colombianas con las comunicaciones digitales de los ciudadanos? ¿Cómo funcionan programas similares en otros países?</strong></p>
<h2><b>¿Qué es y qué no es PUMA?</b></h2>
<p>La versión inicial decía que, según la Policía Nacional, &#8220;<i>la función de PUMA será únicamente judicial y no se utilizará en inteligencia</i>&#8220;. Esa es una diferencia sustancial con el programa PRISM, y sobre el papel es un mensaje tranquilizador: PUMA no sería usado para intentar prevenir delitos, solo para investigar los que ya han ocurrido. No haría pesquisas en los archivos de personas inocentes en busca de pistas, sino que solo investigaría cuando haya un proceso judicial en marcha.</p>
<p>El Tiempo afirma que el presupuesto fue aprobado por un documento Conpes –un tipo de documento redactado por el Departamento de Planeación Nacional que traza los lineamientos de lo que el Estado debe hacer en el futuro– de 2011 . Otros medios luego precisaron que se trata del<a href="http://www.mintic.gov.co/index.php/docs-normatividad?pid=698&amp;sid=741:3701" target="_blank"> Documento Conpes 3701</a>, titulado &#8216;Lineamientos de Política para la Ciberseguridad y Ciberdefensa&#8217;, en el que se delinea la forma en la que el Estado colombiano debe organizar su sector defensa para actuar en internet.</p>
<p>El objetivo del Documento, sin embargo, es mucho más ambicioso: &#8220;<i>Fortalecer las capacidades del Estado para enfrentar las amenazas que atentan contra su seguridad y defensa en el ámbito cibernético (ciberseguridad y ciberdefensa)</i>&#8220;. Y por supuesto, PUMA es solo una pequeña parte de la estrategia. Esta también determinó, entre otras cosas, la creación de un Grupo de Respuesta a Emergencias Cibernéticas de Colombia (<a href="http://www.colcert.gov.co/" target="_blank">colCERT</a>), que funciona desde 2011; y la posterior puesta en marcha de un Comando Conjunto Cibernético de las Fuerzas Militares.</p>
<p>Aunque no tenemos motivos para suponer que PUMA vaya a ser una herramienta de inteligencia, sí forma parte de un plan que busca defender &#8220;<i>la seguridad del Estado</i>&#8221; en la red, el cual está explícitamente motivado –entre otras cosas– por los ataques de Anonymous tras la primera &#8216;Ley Lleras&#8217;. <b>No solo se trata de que la Policía pueda buscar pruebas para perseguir a los delincuentes.</b> Según el Conpes, lo que busca la política es que las autoridades puedan &#8220;<i>prevenir y contrarrestar toda amenaza o ataque de naturaleza cibernética que afecte los valores e intereses nacionales</i>&#8220;.</p>
<p>En resumen: el &#8216;papá&#8217; de PUMA es mucho más que una simple herramienta de investigación judicial: es un programa de defensa cuyas motivaciones son muy parecidas a las que, <a href="http://www.enter.co/vida-digital/brack-obama-afirma-que-la-nsa-han-salvado-vidas/" target="_blank">según las autoridades estadounidenses</a>, están detrás de PRISM.</p>
<h2><b>¿Cómo va a conseguir y manejar PUMA los datos de los usuarios?</b></h2>
<p><strong>Tecnológicamente, PUMA sigue siendo un misterio</strong>. A diferencia de  PRISM, nuestras instituciones no tienen la jurisprudencia para obligar a empresas estadounidenses, como Facebook, a entregar información.</p>
<p>El as debajo de la manga de PRISM es el hecho de que la NSA tiene una conexión directa con las empresas que necesita monitorear. Además, cuenta con las herramientas legislativas para poder obtener la información de los usuarios.</p>
<p>De implementarse como se reportó, PUMA tendría serias complicaciones para cumplir con lo que se dijo. El Tiempo tituló asegurando que la Policía podría interceptar Facebook, Twitter y Skype en Colombia. <strong>Pero, técnicamente, ¿es posible interceptar las comunicaciones de estos servicios?</strong></p>
<p>La única forma de hacer eso en la escala que se plantea en las informaciones <strong>es instalar unas máquinas en los nodos de salida de internet, o directamente en los ISP</strong>. “<i>Tendrían que poner un servidor en las salidas de internet para poder atrapar la información</i>”, dijo Diego Osorio, CTO de LockNet, una empresa dedicada a la seguridad informática en Colombia. “<i>De esta forma, la Policía puede ir replicando los datos necesarios para la investigación</i>”, agregó el experto en seguridad.</p>
<figure id="attachment_127186" aria-describedby="caption-attachment-127186" style="width: 328px" class="wp-caption alignright"><a href="http://www.enter.co/custom/uploads/2013/07/8106189987_120ffcb6f1_z.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-127186" alt="PUMA tendrá que estar en los nodos de internet. Imagen: andrewfhart (flickr vía)" src="http://www.enter.co/custom/uploads/2013/07/8106189987_120ffcb6f1_z.jpg" width="328" height="246" srcset="https://www.enter.co/wp-content/uploads/2013/07/8106189987_120ffcb6f1_z.jpg 328w, https://www.enter.co/wp-content/uploads/2013/07/8106189987_120ffcb6f1_z-300x225.jpg 300w" sizes="auto, (max-width: 328px) 100vw, 328px" /></a><figcaption id="caption-attachment-127186" class="wp-caption-text">PUMA tendrá que estar en los nodos de internet. Imagen: andrewfhart (flickr vía)</figcaption></figure>
<p>De hecho, desde el año pasado, <strong>en Colombia, las ISP están obligadas a abrir &#8216;puertas traseras&#8217; a las autoridades</strong>. Para facilitar las interceptaciones, <a href="http://www.mintic.gov.co/index.php/docs-normatividad?pid=58&amp;sid=819:1704" target="_blank">el Decreto 1704 de 2012</a> exige a estas empresas &#8220;<i>implementar y garantizar en todo momento la infraestructura tecnológica necesaria que provea los puntos de conexión y de acceso a la captura del tráfico de las comunicaciones que cursen por sus redes</i>&#8220;.</p>
<p>Pero aun contando con las &#8216;puertas traseras&#8217;, hay otra dificultad técnica: <strong>Si se dan cuenta, cuando alguien ingresa a Facebook, por ejemplo, la dirección &#8216;http&#8217; se convierte en &#8216;https&#8217;, una forma más segura de transferir información</strong>. “<i>Se necesitaría demasiado poder de computo para romper &#8216;https&#8217; en casos específicos. Hacerlo a gran escala es básicamente imposible</i>”, dijo German Realpe, uno de los fundadores de Tienda Cloud y experto en las leyes alrededor de la seguridad informática.</p>
<p><strong>Sin embargo, hay algunas formas de recolectar la información sin tener que romper el cifrado.</strong> La primera sería contar con una copia del certificado y crear un hack que se llama &#8216;<a href="http://en.wikipedia.org/wiki/Man-in-the-middle_attack" target="_blank">Man in the Middle</a>&#8216;, solución que necesita de la improbable colaboración de las empresas estadounidenses. Pero por otro lado, como plantea Osorio, en varios servicios web lo único cifrado es  el ‘login’. Otras partes del servicio quizá no cuenten con ese nivel de seguridad, lo que haría posible que la Policía replique ciertos datos que no estén protegidos con seguridad adicional.</p>
<p>Es posible que simplemente se recolecten los metadatos. En una llamada telefónica, los metadatos son, por ejemplo, el origen, el receptor y la duración de la comunicación, pero nunca su contenido. Sin tener que romper los cifrados, es posible que la Policía Nacional solo replique ciertos metadatos de algunos servicios de internet.</p>
<p><strong>Las ISP también están obligadas a remitir esta información a las autoridades.</strong> El Decreto dice que deberán suministrar datos &#8220;<i>como sectores, coordenadas geográficas y potencia, entre otras, que contribuyan a determinar la ubicación geográfica de los equipos terminales o dispositivos que intervienen en la comunicación</i>&#8220;. Además, de acuerdo con la norma, también tienen la obligación de &#8220;<i>mantener actualizada la información de sus suscriptores y conservarla por el término de cinco años</i>&#8220;.</p>
<p>PUMA no será la primera vez que la entidades oficiales y los diferentes operadores del país colaboran para obtener los datos de los usuarios.<em> “Actualmente, hay un convenio entre las autoridades judiciales y todos los operadores, en el que es posible hacer interceptaciones de llamadas de voz móviles y fijas. Si hay una orden judicial previa sobre un caso específico, esas interceptaciones se pueden hacer sin ningún inconveniente. <strong>El tema de la interceptación de datos móviles, que está relacionado con Puma, está en construcción</strong>”</em>, indicó un experto del sector que pidió no ser identificado.</p>
<p><strong>Sin embargo, los voceros de dos ISP prefirieron no pronunciarse oficialmente y nos remitieron a la Policía Nacional.</strong> La Policía, a su turno, nos dijo que responderá nuestras preguntas luego del lanzamiento oficial de la plataforma.</p>
<h2><b>¿Quién se encarga de que esa información no caiga en malas manos?</b></h2>
<p>El Decreto dice que todo aquel que entre en contacto con información privada de los usuarios debe &#8220;<i>garantizar la reserva de los datos y la confidencialidad de la información</i>&#8220;, y que el Ministerio TIC &#8220;<i>ejercerá labores de inspección, vigilancia y control</i>&#8221; del cumplimiento de esas obligaciones.</p>
<p>Preguntado sobre esto, el ministro <strong>Diego Molano Vega nos dijo que el buen uso de esa información &#8220;<i>es un tema de la justicia colombiana y de las labores de inteligencia de las autoridades respectivas</i>&#8220;</strong>, y que la implementación del programa &#8220;<i>es un tema de la Policía Nacional</i>&#8220;.<b></b></p>
<p>Por otra parte, algunos abogados han expresado preocupación porque, según dicen, no es claro si PUMA solo funcionará con orden judicial.<strong> El Decreto nunca habla de la intervención de los jueces, y el general León Riaño no desmiente esa suposición</strong>, aunque tampoco la confirma: lo único que dice al respecto es que PUMA estará &#8220;<i>bajo el control directo de la Fiscalía General de la Nación</i>&#8220;.</p>
<p><strong>No sabemos si en realidad PUMA necesitará o no de la autorización de un juez</strong>. Que eso ocurra es importante. Como señala Vivian Newman, subdirectora del <a href="http://www.dejusticia.org/" target="_blank">centro de estudios Dejusticia</a>, esa es la única garantía real de que la plataforma no sea utilizada para cometer excesos contra los civiles. Si se pide la autorización judicial, dice, “<i>la Fiscalía tiene que probar que no está investigando a cualquiera porque quiere investigarlo. Pero si el control solo lo hace la Fiscalía, no va a tener los límites que va a tener un tercero de fuera</i>”.</p>
<p><strong>Otro aspecto que anota Newman es que la condición de almacenar la información privada de los usuarios es muy complicada</strong>. &#8220;<i>¿Cómo va a ser manejada esa información? Puede ser que se la vendan a terceros, que no tengan el control</i>&#8220;, señala.</p>
<p>Además, la abogada añade que debe haber claridad sobre lo que ocurrirá con los datos que sean inútiles en las investigaciones, pues no deberían quedar guardados eternamente. “<i>Tienen que inventarse un sistema en el que puedan eliminar la información que no van a utilizar y qué es privada</i>”, dijo a ENTER.CO.</p>
<p>Cabe recordar que el <a href="http://www.secretariasenado.gov.co/senado/basedoc/cp/constitucion_politica_1991.html" target="_blank">artículo 15 de la Constitución Nacional</a> asegura que las personas tienen derecho &#8220;<i>a su intimidad personal y familiar</i>&#8221; y a que &#8220;<i>su correspondencia y demás formas de comunicación privada</i> [… sean] <i>inviolables</i>&#8220;, y solo puedan &#8220;<i>ser interceptadas o registradas mediante orden judicial</i>&#8220;. El abogado Alexander Díaz, experto en derecho informático, <strong><a href="http://www.twitlonger.com/show/n_1rl10d3" target="_blank">señaló en su Twitter</a> que PUMA podría violar este mandato constitucional porque no requiere la orden de un juez.</strong></p>
<h2><b>¿Cuáles son los antecedentes en el mundo?</b></h2>
<p>Muchos países ya cuentan con sistemas similares a PUMA y los usan en labores de ciberdefensa. <strong>Entre otros, <a href="http://www.enisa.europa.eu/media/news-items/german-cyber-security-strategy-2011-1" target="_blank">Alemania</a>, <a href="http://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-eng.pdf" target="_blank">Cánada</a>, <a href="http://www.enter.co/seguridad/francia-tiene-su-propio-prism/" target="_blank">Francia</a> y Estados Unidos tienen instalaciones que les permiten responder a ciberataques,</strong> reforzar la seguridad en línea y proteger su posición estratégica.</p>
<p>Mantener niveles mínimos de seguridad informática es crítico para la integridad de los países. Ya se han <a href="http://www.enter.co/vida-digital/hackers-hacen-visibles-vulnerabilidades-atacando-planta-de-agua/" target="_blank">registrado</a> ataques a la infraestructura crítica de varios países. Para los gobiernos es prioridad que las redes de instalaciones críticas como termoeléctricas, plantas nucleares, centros de investigación u hospitales funcionen adecuadamente y estén a salvo de ataques, pues las consecuencias de que no lo hicieran serían desastrosas.</p>
<figure id="attachment_127187" aria-describedby="caption-attachment-127187" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/custom/uploads/2013/07/5252234541_5caaf9eefb_z.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-127187" alt="Assange ha sido uno de los voceros más fuertes en contra del espionaje en internet. Imagen: a.powers-fudyma (vía Flickr)." src="http://www.enter.co/custom/uploads/2013/07/5252234541_5caaf9eefb_z.jpg" width="300" height="225" /></a><figcaption id="caption-attachment-127187" class="wp-caption-text">Assange ha sido uno de los voceros más fuertes en contra del espionaje en internet. Imagen: a.powers-fudyma (vía Flickr).</figcaption></figure>
<p>Pero el otro lado de la moneda es el que resaltó Julian Assange, el cofundador de Wikileaks, <a href="http://www.guardian.co.uk/media/2011/mar/15/web-spying-machine-julian-assange" target="_blank">cuando decía que</a> “<i>internet es la máquina de espionaje más grande del mundo</i>”. PRISM solo es el caso más llamativo en el momento, pero, <strong>durante años, países como China han estado espiando las actividades de los ciudadanos en la red.</strong></p>
<p>Un caso entre muchos: en 2011, durante los disturbios en Medio Oriente que fueron impulsados a través de redes sociales, <a href="http://wikileaks.org/the-spyfiles.html" target="_blank">Wikileaks reveló</a> unos documentos que indicaban que los gobiernos de 25 países, entre ellos algunos como Egipto y Siria, contaban con sistemas de vigilancia para perseguir a los opositores mediante sus teléfonos móviles, cuentas de correo electrónico o historiales de búsqueda en internet.</p>
<p>En ese momento se descubrió que varios países utilizan herramientas como <a href="http://www.finfisher.com/FinFisher/en/index.php" target="_blank">FinFisher</a>, un programa espía que puede pasar por alto los sistemas de antivirus para robar datos, grabar lo que teclea el usuario, intervenir las llamadas por Skype y convertir tanto los micrófonos como las cámaras de los equipos en dispositivos de espionaje. <a href="http://wikileaks.org/spyfiles/list/tags/gamma-finfisher-trojan.html">Según Wikileaks</a>, <strong>la idea de los gobiernos es utilizar este software, desarrollado por la compañía alemana Gamma, para monitorear las actividades de los usuarios en la red.</strong></p>
<p>Con la llegada de PRISM, <a href="http://www.enter.co/otros/el-mal-chiste-de-prism-parece-empeorarse/" target="_blank">se descubrió que muchas de las grandes compañías</a> de internet ayudaban al gobierno estadounidense en los movimientos de espionaje. En estas semanas <a href="http://www.enter.co/seguridad/skype-desarrollo-su-propio-sistema-de-monitero-para-la-nsa/" target="_blank">se ha revelado que Skype</a>, y luego muchas otras empresas, colaboraban con el programa estadounidense.</p>
<p>Los opositores de estos programas aseguran que estas acciones de los gobiernos están injustificadas, pues los <a href="http://www.enter.co/vida-digital/prism-los-terroristas-no-usan-skype-o-facebook/" target="_blank">terroristas no se valen de herramientas sociales </a>para llevar a cabo sus actividades. Por ende, poco o nada usan redes sociales como Facebook o Skype. <strong>Entonces, ¿realmente en contra de quién están diseñados estos programas?</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/detras-de-las-huellas-del-puma-de-la-policia/feed/</wfw:commentRss>
			<slash:comments>36</slash:comments>
		
		
			</item>
	</channel>
</rss>
