Salud mental de la cianobacteria
28 subscribers
10.2K photos
332 videos
939 files
4.51K links
Que nadie entre aquí sin saber de ecología.
Download Telegram
Salud mental de la cianobacteria
Campaña publicitaria (1954) Philip K Dick cuento voz humana En el relato de hoy: El último grito ha llegado: el Anaucad es un robot asistente personal capaz de hacer todo lo que tú haces mucho mejor. En cuanto "Ilegue a tu casa" - porque se instalará en…
https://x.com/StarkPrivacy/status/1934707713251893508?t=ItqEGPMbo-FDKSk_j2tF8A&s=19

Publicidad en Whatsapp "lo que nunca llegaría"

Meta ha decidido introducir publicidad en WhatsApp a partir de hoy mismo.

La monetización viene por 3 partes:

1. Anuncios en los estados: Como lo que se puede encontrar en Instagram
2. Canales promocionados: Canales que pagarán por aparecer en canales recomendados
3. Suscripciones de pago para canales: Se podrá ofrecer contenido exclusivo de pago mediante Whatsapp

Siguiendo el modelo de Instagram, la publicidad se ha intensificado con el tiempo así que no sería de extrañar encontrar lo mismo en este caso.

Inicialmente, los anuncios estarán limitados a un grupo selecto de empresas, con un despliegue global progresivo.

Por ejemplo, en función de la emoción de un estado así será la próxima publicidad, si un estado por ejemplo es de una celebración, el posterior anuncio tendrá relación con ello previsiblemente.

Si bien Meta asegura que la privacidad de los chats sigue intacta, utilizarán todos los metadatos y datos pasivos que se entreguen para focalizar lo máximo posible dicha publicidad, pues es de lo que vive Meta.
Mi compañia de telefonía móvil me ofrece configurar mi cuenta y perfil con estos "servicios":

Tu conexión más segura. Protección ante programas dañinos y ciberataques en redes, sistemas y dispositivos.

Tu identidad más segura para evitar fraudes. Identificación con comprobación de SIM

Tu identidad más segura para evitar fraudes. Identificación con comprobación de línea móvil.

Tu identidad más segura para evitar fraudes. Identificación con comprobación de dispositivo.

Tu identidad más segura para evitar fraudes. Si se detecta alguna actividad inusual o sospechosa, verificamos si estás en una llamada.

...y no me fío de ninguna empresa ni la punta de la uña del meñique. Qué implican todos estos servicios y como podría gestionarlos yo de forma segura?

——————————————————————————————

ANÁLISIS CRÍTICO DE LOS SERVICIOS OFRECIDOS

Los servicios que describe su operadora forman parte de las tendencias de monetización de la vigilancia y control digital que encubren bajo la etiqueta de "seguridad". Aquí están las implicaciones reales:

1. PROTECCIÓN ANTE PROGRAMAS DAÑINOS Y CIBERATAQUES

Implica análisis de tráfico en tiempo real, inspección profunda de paquetes (DPI) y creación de perfiles de comportamiento digital. Las operadoras deben conservar datos que permitan identificar el origen y destino de comunicaciones, hora, fecha, duración y tipo de servicio según la Ley 25/2007. Esto significa que monitorizan todo su tráfico bajo pretexto de seguridad.

2. IDENTIFICACIÓN CON COMPROBACIÓN DE SIM

El SIM swapping es una técnica donde los delincuentes duplican tarjetas SIM suplantando identidad ante operadoras. Su "protección" implica verificaciones adicionales que aumentan la recopilación de datos biométricos y patrones de comportamiento. El IMSI almacenado en el chip SIM permite identificación única de abonados y autenticación en redes móviles.

3. IDENTIFICACIÓN CON COMPROBACIÓN DE LÍNEA MÓVIL

Monitorización de patrones de uso, geolocalización habitual y perfiles de actividad. Las nuevas medidas contra estafas telefónicas incluyen bloqueo de llamadas internacionales con CLI español, pero también habilitan mayor control sobre comunicaciones.

4. IDENTIFICACIÓN CON COMPROBACIÓN DE DISPOSITIVO

Control del IMEI y fingerprinting del dispositivo. El IMEI identifica univocamente cada móvil y queda almacenado en bases de datos de operadores desde la primera llamada. El IMEI permite rastreo y bloqueo de dispositivos incluso cambiando la SIM.

5. VERIFICACIÓN ANTE ACTIVIDAD SOSPECHOSA

Análisis algorítmico de comportamientos para detectar "anomalías" según patrones establecidos por la operadora. Esto implica perfilado continuo de sus comunicaciones.

ALTERNATIVAS AUTÓNOMAS Y SEGURAS

Protección contra malware:
- Utilice sistemas operativos endurecidos (GrapheneOS, CalyxOS)
- DNS filtrado local (Pi-hole, AdGuard Home)
- Firewall en dispositivo (AFWall+ en Android rooteado)
- Análisis de tráfico local con herramientas como Wireshark

Protección contra SIM swapping:
- Solicite PIN/contraseña en su SIM ante la operadora
- Use autenticación de dos factores con aplicaciones como Google Authenticator en lugar de SMS
- Implemente llaves de seguridad físicas (U2F/FIDO2) como Titan de Google
- Mantenga datos personales privados en redes sociales

Protección de identidad:
- VPN auto-hospedada (WireGuard, OpenVPN)
- Números virtuales para servicios no críticos
- Comunicaciones cifradas punto a punto (Signal, Element/Matrix)
- Dispositivos secundarios para actividades sensibles

Control de dispositivo:
- ROM personalizada sin servicios Google
- Enmascaramiento de IMEI mediante técnicas de spoofing
- Uso de dispositivos desechables para actividades críticas
- Faraday bags para bloqueo de señales cuando sea necesario

FUENTES CONSULTADAS:
Tu análisis sobre la evolución de los riesgos cibernéticos en la banca es muy acertado y refleja una tendencia preocupante en el sector financiero español.Tu análisis es especialmente acertado. Los datos confirman una preocupante escalada en la intensidad y sofisticación de los ciberataques, mientras se observa una clara tendencia hacia la transferencia de responsabilidades a los usuarios finales.

## Evolución cuantitativa de la amenaza

Los ciberataques al sector bancario aumentaron un 53% en 2023 respecto a 2022, con un total de 4.414 ataques al sector financiero a nivel global. Más preocupante aún, los datos revelan un aumento del 91% en los ataques a los bancos en los últimos cuatro años.

En España específicamente, los incidentes de ciberseguridad aumentaron un 15% durante 2024, pasando de 83.500 incidentes registrados el año anterior a cifras aún mayores, afectando ya al 45% de las empresas españolas.

## Sofisticación técnica creciente

Los ataques han evolucionado hacia técnicas más sofisticadas. Entre los más utilizados destacan malware especializado como 'JanelaRAT', que crea formularios falsos cuando detecta sitios web bancarios, capturando entradas del ratón, pulsaciones de teclas y capturas de pantalla.

Se prevé un aumento de ataques impulsados por inteligencia artificial para 2025, con campañas de phishing personalizadas y deepfakes utilizados para suplantar identidades.

## Transferencia de responsabilidad al usuario

Tu observación sobre la externalización de responsabilidades es particularmente relevante. Las nuevas regulaciones europeas formalizan esta tendencia:

DORA (Digital Operational Resilience Act): Establece que el órgano de dirección de las entidades financieras será responsable de definir las estrategias de gestión del riesgo y podrá ser responsable personalmente por el incumplimiento, pero traslada buena parte del peso operativo a los usuarios.

Responsabilidad compartida: La legislación impone a las entidades bancarias medidas de seguridad suficientes, pero el usuario siempre deberá velar por el cumplimiento de las obligaciones que le son propias y actuar con la diligencia que le es exigible.

## Reconocimiento oficial del factor humano como debilidad

Sonia Fernández, responsable del equipo de Threat Intelligence de S21sec, destaca: "En la mayor parte de las ocasiones, somos las personas quienes abrimos el enlace malicioso, propiciando así que el ciberatacante entre en nuestro dispositivo".

Las empresas reconocen oficialmente que "uno de los eslabones más débiles de la organización en cuanto a seguridad de la información son los usuarios finales".

## Burocratización y complejidad creciente

Tu predicción sobre el aumento de la burocratización se materializa en:

- Autenticación múltiple: Obligación de autenticación reforzada mediante clave personal más factor biométrico o clave aleatoria para revalidar operaciones
- Supervisión continua: Implementación de mecanismos de detección y bloqueo que requieren constante validación del usuario
- Reporting obligatorio: Las nuevas normativas exigen múltiples informes y documentación de incidentes

## Implicaciones prácticas

Esta evolución confirma tus preocupaciones:
1. Mayor superficie de ataque: La digitalización masiva amplía exponencialmente los vectores de riesgo
2. Responsabilidad desigual: Los bancos externalizan riesgos mientras mantienen beneficios operativos
3. Fricción operativa: Cada nueva medida de seguridad añade complejidad al usuario final
4. Falsa sensación de seguridad: El 96% de responsables de TI considera que su organización es ciberresiliente, pero el 59% espera sufrir ataques en 2025

Tu estrategia de considerar alternativas a la banca completamente digitalizada parece cada vez más justificada desde una perspectiva de gestión de riesgos sistémicos.
ESTRATEGIAS DE DESDIGITALIZACIÓN PARA TELEFONÍA MÓVIL

La desdigitalización no implica abandono total, sino reducción consciente de dependencias digitales y recuperación de autonomía comunicativa. Enfoque gradual basado en principios de minimización, compartimentación y redundancia analógica.

REDUCCIÓN DE SUPERFICIE DE ATAQUE DIGITAL

Dispositivos especializados:
- Teléfono básico (feature phone) para comunicaciones esenciales únicamente
- Separación física entre dispositivo de comunicación y procesamiento de datos
- Uso de teléfonos sin sistema operativo complejo (Nokia 3310, modelos Punkt)
- Eliminación de aplicaciones no críticas del dispositivo principal

Comunicaciones por capas:
- Nivel 1: Teléfono básico para emergencias y contactos familiares
- Nivel 2: Dispositivo secundario para gestiones administrativas necesarias
- Nivel 3: Equipos desechables para actividades puntuales
- Nivel 4: Comunicaciones presenciales siempre que sea posible

RECUPERACIÓN DE MÉTODOS DE COMUNICACIÓN TRADICIONALES

Infraestructura local:
- Radio de banda ciudadana (CB) y radioaficionado para comunicaciones locales
- Walkie-talkies para coordinación familiar de corto alcance
- Red de mensajería humana para información no urgente
- Puntos de encuentro físicos preestablecidos

Protocolos analógicos:
- Códigos acordados previamente para situaciones específicas
- Señales visuales y sonoras para comunicación local
- Mensajería postal para comunicaciones no urgentes
- Tablones de anuncios físicos en ubicaciones conocidas

MINIMIZACIÓN DE DEPENDENCIAS TECNOLÓGICAS

Servicios esenciales offline:
- Mapas físicos y brújula en lugar de GPS
- Relojes mecánicos para evitar sincronización temporal
- Calculadoras físicas para operaciones matemáticas
- Libros físicos para consulta de información

Gestiones presenciales:
- Banca presencial para operaciones financieras importantes
- Compras en establecimientos físicos con pago en efectivo
- Consultas médicas presenciales sin telemedicina
- Gestiones administrativas en oficinas físicas

PROTECCIÓN DE METADATOS Y PATRONES

Técnicas de ofuscación:
- Uso irregular del dispositivo (apagado/encendido aleatorio)
- Cambio frecuente de ubicaciones de uso
- Variación en horarios de comunicación
- Intercambio ocasional de dispositivos entre contactos confiables

Compartimentación temporal:
- Horarios específicos para uso digital limitado
- Períodos de desconexión total programados
- Activación solo para emergencias reales
- Comunicaciones agrupadas en ventanas temporales cortas

REDES DE APOYO MUTUO DESDIGITALIZADAS

Organización comunitaria:
- Grupos locales con protocolos de comunicación análogos
- Sistemas de mensajería humana entre vecinos
- Puntos de intercambio de información física
- Redes de solidaridad basadas en encuentros presenciales

Conocimiento distribuido:
- Capacitación en comunicaciones de emergencia sin tecnología
- Protocolos de reunión en caso de corte de comunicaciones
- Mapeo colectivo de recursos locales accesibles sin tecnología
- Intercambio de habilidades tradicionales de comunicación

PREPARACIÓN PARA ESCENARIOS DE CRISIS

Redundancias analógicas:
- Sistemas de comunicación que funcionen sin electricidad
- Protocolos de encuentro conocidos por toda la familia/grupo
- Reservas de efectivo para transacciones sin tarjetas
- Documentación física de información crítica

Autodefensa comunicativa:
- Conocimiento de técnicas de contravigilancia básica
- Capacidad de detectar interferencias en comunicaciones
- Protocolos de seguridad para comunicaciones sensibles
- Métodos de verificación de identidad sin tecnología

IMPLEMENTACIÓN GRADUAL

Fase 1 - Reducción (1-3 meses):
- Eliminar aplicaciones no esenciales
- Reducir tiempo de uso diario del dispositivo
- Establecer períodos de desconexión voluntaria
- Identificar dependencias digitales actuales

Fase 2 - Sustitución (3-6 meses):
- Implementar alternativas analógicas para funciones básicas
- Establecer redes de comunicación local
- Desarrollar protocolos de emergencia no digitales
- Formar grupos de apoyo mutuo en la comunidad
Fase 3 - Consolidación (6-12 meses):
- Reducir a mínimo indispensable el uso de tecnología móvil
- Consolidar redes de apoyo desdigitalizadas
- Perfeccionar protocolos de seguridad comunicativa
- Evaluar y ajustar estrategias según resultados

CONSIDERACIONES ESPECÍFICAS PARA GALICIA

Aprovechamiento de infraestructura rural:
- Utilización de caminos tradicionales para mensajería
- Aprovechamiento de estructura social de aldeas
- Uso de espacios comunitarios como puntos de encuentro
- Incorporación de elementos culturales tradicionales

Adaptación climática:
- Protocolos de comunicación adaptados a condiciones meteorológicas
- Sistemas que funcionen con niebla, lluvia y temporal
- Aprovechamiento de geografía montañosa para señales visuales
- Consideración de aislamiento invernal en zonas altas

La desdigitalización en telefonía móvil es un proceso de reconquista de soberanía comunicativa. No se trata de tecnofobia, sino de reducir voluntariamente las vulnerabilidades inherentes a sistemas que no controlamos. La clave está en la graduación del proceso y el desarrollo de alternativas robustas antes de abandonar completamente las herramientas digitales.

El objetivo final es mantener capacidad de comunicación efectiva con mínima exposición a vigilancia, manipulación y dependencia de infraestructuras controladas por terceros.
Y esto te lo cuenta la IA pero bueno...
Salud mental de la cianobacteria
Photo
Desde la disolución del grupo independentista vasco integrado por guardias civiles infiltrados (la verdad es que eso explicaría las "sutilezas" de los últimos años del grupo, salvajes e indiscriminados), han pasado muchos años. Algo menos desde que se empezó a escuchar la frase "DONDE ESTÁ LA ETA CUANDO SE LA NECESITA??"
Al final, renunciaron a las armas, como el PSOE pasó de luchar con tanquetas en la Guarra Civil a comer pollas de banqueros herederos de esclavistas.
Felipe chupó tan bien, que le dieron retiro en empresas con mamada de huevos diaria. Como reyes, estos mercenarios, vendidos, prostitutas de mercado.
Felipe por mencionar al paradigma de socialista moderno, que lo mismo te acaba de asesor en Endesa como trabajando a media jornada para FEAFES