{"id":23685,"date":"2021-12-16T15:07:03","date_gmt":"2021-12-16T21:07:03","guid":{"rendered":"https:\/\/about.fb.com\/ltam\/?p=23685"},"modified":"2021-12-16T16:51:07","modified_gmt":"2021-12-16T22:51:07","slug":"tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion","status":"publish","type":"post","link":"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/","title":{"rendered":"Tomamos acciones en contra de la industria de servicios de vigilancia por contrataci\u00f3n"},"content":{"rendered":"<ul>\n<li><strong>La industria global de servicios de vigilancia por contrataci\u00f3n se dirige a personas para recolectar, manipular y comprometer sus dispositivos y cuentas en Internet.<\/strong><\/li>\n<li><strong>Si bien estos \u201cciber-mercenarios\u201d a menudo argumentan que sus servicios solo se dirigen a criminales y terroristas, nuestra investigaci\u00f3n de varios meses concluye que esta acci\u00f3n es indiscriminada e incluye a periodistas, disidentes pol\u00edticos, cr\u00edticos de reg\u00edmenes autoritarios, familias de la oposici\u00f3n y activistas de derechos humanos.<\/strong><\/li>\n<li><strong>Deshabilitamos siete entidades que se dirig\u00edan a personas en Internet en m\u00e1s de 100 pa\u00edses; compartimos nuestros hallazgos con investigadores de seguridad, otras plataformas y legisladores; mandamos alertas de Cese y Desistimiento; y tambi\u00e9n notificamos a las personas que creemos fueron blancos de estos ataques para ayudarlas a fortalecer la seguridad de sus cuentas.<\/strong><\/li>\n<\/ul>\n<p>En meses recientes, ha habido un mayor enfoque en NSO, la compa\u00f1\u00eda detr\u00e1s del spyware Pegasus (software usado para facilitar el espionaje) contra el que <a href=\"https:\/\/www.washingtonpost.com\/opinions\/2019\/10\/29\/why-whatsapp-is-pushing-back-nso-group-hacking\/\">actuamos y demandamos<\/a> en 2019. Sin embargo, es importante entender que NSO es solo una pieza de un ecosistema global m\u00e1s amplio de ciber-mercenarios. Como un esfuerzo aparte, hoy, estamos compartiendo nuestros hallazgos sobre siete entidades relacionadas con actividad de vigilancia y seguiremos tomando acciones sobre otras conforme las detectemos.<\/p>\n<h3>\u00bfQu\u00e9 es la contrataci\u00f3n de servicios de vigilancia y c\u00f3mo funciona?<\/h3>\n<p>La industria de contrataci\u00f3n de servicios de vigilancia se dirige a personas en internet para recolectar informaci\u00f3n, manipularlos para revelar informaci\u00f3n y comprometer sus dispositivos y cuentas. Estas compa\u00f1\u00edas son parte de una industria en expansi\u00f3n que ofrece herramientas de software intrusivas y servicios de vigilancia de forma indiscriminada a cualquier cliente &#8211; sin importar a qui\u00e9n se dirija o si habilita violaciones a derechos humanos. Esta industria \u201cdemocratiza\u201d estas amenazas, haci\u00e9ndolas accesibles a gobiernos y grupos no gubernamentales que de otra forma no tendr\u00edan estas capacidades.<\/p>\n<p>Observamos tres fases de actividad en estos actores comerciales, mismas que integran su \u201ccadena de vigilancia\u201d: <em>Reconocimiento, Involucramiento<\/em> y <em>Explotaci\u00f3n<\/em>. Cada fase informa a la siguiente. Si bien, algunas de estas entidades se especializan en una fase en particular, otras apoyan la cadena de principio a fin.<\/p>\n<ul>\n<li><strong>Reconocimiento: <\/strong>Esta primera etapa de la cadena de vigilancia es com\u00fanmente la menos evidente para las personas a las que se dirige, quienes son silenciosamente perfiladas por cibermercenarios a nombre de sus clientes, a menudo usando un software para automatizar la recolecci\u00f3n de datos a lo largo de Internet. Estos proveedores recolectan la informaci\u00f3n de\u00a0sitios web p\u00fablicos como blogs, redes sociales, plataformas de gesti\u00f3n de conocimiento como Wikipedia y Wikidata, medios de noticias, foros y sitios de la \u201cdark web\u201d.<\/li>\n<li><strong>Involucramiento:<\/strong> Por lo general, esta fase es la m\u00e1s visible para las v\u00edctimas y la m\u00e1s importante de ser detectada para evitar que la cuenta o dispositivo sean comprometidos. Est\u00e1 dise\u00f1ada para establecer contacto con los individuos que son blancos de los ataques o personas cercanas a ellos, en un intento de ganarse su confianza, solicitar informaci\u00f3n y enga\u00f1arlos para que den clic a enlaces o descarguen archivos maliciosos.<\/li>\n<li><strong>Explotaci\u00f3n:<\/strong> La etapa final de la cadena de vigilancia manifiesta lo que com\u00fanmente se conoce como \u201chacking for hire\u201d. Los proveedores pueden crear dominios de phishing dise\u00f1ados para enga\u00f1ar a las personas para que entreguen su informaci\u00f3n personal sobre servicios como su correo electr\u00f3nico, redes sociales, servicios financieros y redes corporativas o hacer clic en enlaces maliciosos para comprometer los dispositivos de las personas.<\/li>\n<\/ul>\n<p>A pesar de que hasta el momento el debate p\u00fablico se ha enfocado en la fase de explotaci\u00f3n, es fundamental desactivar todo el ciclo de vida del ataque, porque las primeras etapas habilitan las posteriores. Si colectivamente podemos combatir esta amenaza en una etapa temprana de la cadena de vigilancia, ayudar\u00edamos a frenar el da\u00f1o antes de que llegue a su etapa final, cuando se comprometen los dispositivos y cuentas de las personas. Conozca m\u00e1s detalles de estas fases de los ataques de vigilancia en el <a href=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/12\/SPA-Informe-de-Amenazas-Diciembre-2021.pdf\">Informe de Amenazas<\/a>.<\/p>\n<h3>Las acciones que tomamos<\/h3>\n<p>Como resultado de nuestra investigaci\u00f3n de varios meses, tomamos acciones contra siete diferentes entidades de vigilancia por contrataci\u00f3n. Estas ofrec\u00edan servicios en las tres fases de la cadena de vigilancia que eran usados para apuntar a personas de forma indiscriminada en m\u00e1s de 100 pa\u00edses a nombre de sus clientes. Estos proveedores est\u00e1n basados en China, Israel, India y el norte de Macedonia. Conozca la lista completa de las entidades que eliminamos en el <a href=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/12\/SPA-Informe-de-Amenazas-Diciembre-2021.pdf\">Informe de Amenazas<\/a>.<\/p>\n<p>Las entidades de vigilancia por contrataci\u00f3n que eliminamos y describimos en este reporte infringieron m\u00faltiples Normas Comunitarias y T\u00e9rminos del Servicio. Dada la severidad de las infracciones, los hemos vetado de nuestros servicios. Para desactivar estas actividades, bloqueamos infraestructura que estuviera relacionada, prohibimos estas entidades de nuestra plataforma y mandamos alertas de Cese y Desistimiento, para hacerles saber a cada una de ellas que su actividad no tiene lugar en nuestra plataforma. Tambi\u00e9n, compartimos nuestros hallazgos con investigadores de seguridad, otras plataformas y legisladores para que ellos a su vez puedan tomar las acciones apropiadas.<\/p>\n<p>Alertamos a cerca de 50,000 personas que creemos pudieron haber sido blancos de ataques maliciosos alrededor del mundo, usando el sistema de alertas que <a href=\"https:\/\/www.facebook.com\/notes\/10157814537141886\/\">lanzamos<\/a> en 2015. Recientemente, lo actualizamos para dar a las personas detalles m\u00e1s granulares acerca de la naturaleza de los ataques que detectamos, en l\u00ednea con el marco de las fases de la cadena de vigilancia que describimos anteriormente.<\/p>\n<h3>Una respuesta m\u00e1s extensa a los abusos de los grupos de vigilancia por contrataci\u00f3n<\/h3>\n<p>La existencia y proliferaci\u00f3n de estos servicios alrededor del mundo levantan un n\u00famero importante de preguntas. Si bien estos ciber-mercenarios a menudo argumentan que sus servicios y software de vigilancia est\u00e1n destinados a enfocarse solo a criminales y terroristas, nuestra propia investigaci\u00f3n, <a href=\"https:\/\/www.eff.org\/press\/releases\/saudi-human-rights-activist-represented-eff-sues-spyware-maker-darkmatter-violating\">investigadores independientes<\/a>, nuestros <a href=\"https:\/\/www.apple.com\/newsroom\/2021\/11\/apple-sues-nso-group-to-curb-the-abuse-of-state-sponsored-spyware\/\">pares<\/a> en la <a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2020\/12\/21\/cyber-immunity-nso\/\">industria<\/a> y <a href=\"https:\/\/www.commerce.gov\/news\/press-releases\/2021\/11\/commerce-adds-nso-group-and-other-foreign-companies-entity-list\">gobiernos<\/a> han <a href=\"https:\/\/www.technologyreview.com\/2021\/11\/23\/1040509\/france-macron-nso-in-crisis-sanctions\/\">demostrado<\/a> que los ataques son, en efecto, indiscriminados e incluyen a periodistas, disidentes, cr\u00edticos de gobiernos autoritarios, familias de la oposici\u00f3n y defensores de derechos humanos. De hecho, en plataformas como las nuestras, no hay una forma escalable de discernir el prop\u00f3sito o la legitimidad de esta acci\u00f3n. Por esto, nos enfocamos en actuar en contra de este comportamiento, sin importar qui\u00e9n est\u00e1 detr\u00e1s o qui\u00e9n pueda ser la v\u00edctima.<\/p>\n<p>Para apoyar el trabajo de las autoridades, ya contamos con <a href=\"https:\/\/www.facebook.com\/safety\/groups\/law\/guidelines\/\">canales<\/a> autorizados en los cuales las agencias de gobierno pueden presentar requerimientos legales de informaci\u00f3n, en lugar de recurrir a la industria de vigilancia por contrataci\u00f3n. Estos canales est\u00e1n dise\u00f1ados para salvaguardar el debido proceso y <a href=\"https:\/\/transparency.fb.com\/data\/government-data-requests\/\">reportamos<\/a> la cantidad y origen de estas solicitudes de forma p\u00fablica para que las personas alrededor del mundo puedan tener toda la informaci\u00f3n necesaria.<\/p>\n<p>Proteger a las personas contra estas amenazas requiere un esfuerzo colectivo entre plataformas, legisladores y sociedad civil para contrarrestar el mercado subyacente y su estructura de incentivos. Creemos que una discusi\u00f3n p\u00fablica acerca del uso de la tecnolog\u00eda de vigilancia por contrataci\u00f3n es urgente para desalentar el abuso de estas capacidades tanto entre quienes las venden como entre quienes las compran, con base en los siguientes principios:<\/p>\n<ul>\n<li><strong>M\u00e1s transparencia y supervisi\u00f3n:<\/strong> Existe la necesidad de una supervisi\u00f3n internacional robusta que establezca los est\u00e1ndares de transparencia de \u00abconozca a su cliente\u00bb para este mercado y regule a las entidades de vigilancia por contrataci\u00f3n bajo estas normas.<\/li>\n<li><strong>Colaboraci\u00f3n de la industria:<\/strong> Los esfuerzos de vigilancia se manifiestan de manera diferente en varias plataformas tecnol\u00f3gicas, lo que hace que la colaboraci\u00f3n de la industria sea fundamental si queremos comprenderlos y mitigarlos por completo.<\/li>\n<li><strong>Gobernanza y \u00e9tica:<\/strong> Agradecemos los esfuerzos nacionales e internacionales para aumentar la responsabilidad de los actores a trav\u00e9s de una legislaci\u00f3n, controles de exportaci\u00f3n y acciones regulatorias. Tambi\u00e9n, fomentamos conversaciones m\u00e1s amplias dirigidas por la sociedad civil y los reguladores sobre el uso \u00e9tico de estas tecnolog\u00edas por parte de las fuerzas del orden y empresas privadas, as\u00ed como la creaci\u00f3n de marcos efectivos para la protecci\u00f3n de v\u00edctimas.<\/li>\n<\/ul>\n<p>Nos alienta ver a <a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2020\/12\/21\/cyber-immunity-nso\/\">nuestros<\/a> <a href=\"https:\/\/www.apple.com\/newsroom\/2021\/11\/apple-sues-nso-group-to-curb-the-abuse-of-state-sponsored-spyware\/\">pares<\/a> y <a href=\"https:\/\/www.commerce.gov\/news\/press-releases\/2021\/11\/commerce-adds-nso-group-and-other-foreign-companies-entity-list\">gobiernos<\/a> unirse al esfuerzo que comenzamos en 2019 y generar consciencia sobre esta amenaza. Para que nuestra respuesta colectiva contra el abuso sea efectiva, es necesario que las plataformas tecnol\u00f3gicas, la sociedad civil y los gobiernos democr\u00e1ticos aumenten los costos en esta industria global y desincentiven el uso de estos servicios abusivos de vigilancia por contrato. Nuestra esperanza con este informe de amenazas es contribuir a este esfuerzo global y ayudar a visibilizar la forma en la que opera esta industria.<\/p>\n<p>Consulte el <a href=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/12\/SPA-Informe-de-Amenazas-Diciembre-2021.pdf\">Informe de Amenazas<\/a> completo para m\u00e1s informaci\u00f3n acerca de nuestros hallazgos y recomendaciones.<\/p>\n","protected":false},"excerpt":{"rendered":"La industria global de servicios de vigilancia por contrataci\u00f3n se dirige a personas para recolectar, manipular y comprometer sus dispositivos y cuentas en Internet. Si bien estos \u201cciber-mercenarios\u201d a menudo argumentan que sus servicios solo se dirigen a criminales y terroristas, nuestra investigaci\u00f3n de varios meses concluye que esta acci\u00f3n es indiscriminada e incluye a periodistas, disidentes pol\u00edticos, cr\u00edticos de reg\u00edmenes autoritarios, familias de la oposici\u00f3n y activistas de derechos humanos. Deshabilitamos siete entidades que se dirig\u00edan a personas en Internet en m\u00e1s de 100 pa\u00edses; compartimos nuestros hallazgos con investigadores de seguridad, otras plataformas y legisladores; mandamos alertas de Cese y Desistimiento; y tambi\u00e9n notificamos a las personas que creemos fueron blancos de estos ataques para ayudarlas a fortalecer la seguridad de sus cuentas. En meses recientes, ha habido un mayor enfoque en NSO, la compa\u00f1\u00eda detr\u00e1s del spyware Pegasus (software usado para facilitar el espionaje) contra el que actuamos y demandamos en 2019. Sin embargo, es importante entender que NSO es solo una pieza de un ecosistema global m\u00e1s amplio de ciber-mercenarios. Como un esfuerzo aparte, hoy, estamos compartiendo nuestros hallazgos sobre siete entidades relacionadas con actividad de vigilancia y seguiremos tomando acciones sobre otras conforme las detectemos. \u00bfQu\u00e9 es la contrataci\u00f3n de servicios de vigilancia y c\u00f3mo funciona? La industria de contrataci\u00f3n de servicios de vigilancia se dirige a personas en internet para recolectar informaci\u00f3n, manipularlos para revelar informaci\u00f3n y comprometer sus dispositivos y cuentas. Estas compa\u00f1\u00edas son parte de una industria en expansi\u00f3n que ofrece herramientas de software intrusivas y servicios de vigilancia de forma indiscriminada a cualquier cliente &#8211; sin importar a qui\u00e9n se dirija o si habilita violaciones a derechos humanos. Esta industria \u201cdemocratiza\u201d estas amenazas, haci\u00e9ndolas accesibles a gobiernos y grupos no gubernamentales que de otra forma no tendr\u00edan estas capacidades. Observamos tres fases de actividad en estos actores comerciales, mismas que integran su \u201ccadena de vigilancia\u201d: Reconocimiento, Involucramiento y Explotaci\u00f3n. Cada fase informa a la siguiente. Si bien, algunas de estas entidades se especializan en una fase en particular, otras apoyan la cadena de principio a fin. Reconocimiento: Esta primera etapa de la cadena de vigilancia es com\u00fanmente la menos evidente para las personas a las que se dirige, quienes son silenciosamente perfiladas por cibermercenarios a nombre de sus clientes, a menudo usando un software para automatizar la recolecci\u00f3n de datos a lo largo de Internet. Estos proveedores recolectan la informaci\u00f3n de\u00a0sitios web p\u00fablicos como blogs, redes sociales, plataformas de gesti\u00f3n de conocimiento como Wikipedia y Wikidata, medios de noticias, foros y sitios de la \u201cdark web\u201d. Involucramiento: Por lo general, esta fase es la m\u00e1s visible para las v\u00edctimas y la m\u00e1s importante de ser detectada para evitar que la cuenta o dispositivo sean comprometidos. Est\u00e1 dise\u00f1ada para establecer contacto con los individuos que son blancos de los ataques o personas cercanas a ellos, en un intento de ganarse su confianza, solicitar informaci\u00f3n y enga\u00f1arlos para que den clic a enlaces o descarguen archivos maliciosos. Explotaci\u00f3n: La etapa final de la cadena de vigilancia manifiesta lo que com\u00fanmente se conoce como \u201chacking for hire\u201d. Los proveedores pueden crear dominios de phishing dise\u00f1ados para enga\u00f1ar a las personas para que entreguen su informaci\u00f3n personal sobre servicios como su correo electr\u00f3nico, redes sociales, servicios financieros y redes corporativas o hacer clic en enlaces maliciosos para comprometer los dispositivos de las personas. A pesar de que hasta el momento el debate p\u00fablico se ha enfocado en la fase de explotaci\u00f3n, es fundamental desactivar todo el ciclo de vida del ataque, porque las primeras etapas habilitan las posteriores. Si colectivamente podemos combatir esta amenaza en una etapa temprana de la cadena de vigilancia, ayudar\u00edamos a frenar el da\u00f1o antes de que llegue a su etapa final, cuando se comprometen los dispositivos y cuentas de las personas. Conozca m\u00e1s detalles de estas fases de los ataques de vigilancia en el Informe de Amenazas. Las acciones que tomamos Como resultado de nuestra investigaci\u00f3n de varios meses, tomamos acciones contra siete diferentes entidades de vigilancia por contrataci\u00f3n. Estas ofrec\u00edan servicios en las tres fases de la cadena de vigilancia que eran usados para apuntar a personas de forma indiscriminada en m\u00e1s de 100 pa\u00edses a nombre de sus clientes. Estos proveedores est\u00e1n basados en China, Israel, India y el norte de Macedonia. Conozca la lista completa de las entidades que eliminamos en el Informe de Amenazas. Las entidades de vigilancia por contrataci\u00f3n que eliminamos y describimos en este reporte infringieron m\u00faltiples Normas Comunitarias y T\u00e9rminos del Servicio. Dada la severidad de las infracciones, los hemos vetado de nuestros servicios. Para desactivar estas actividades, bloqueamos infraestructura que estuviera relacionada, prohibimos estas entidades de nuestra plataforma y mandamos alertas de Cese y Desistimiento, para hacerles saber a cada una de ellas que su actividad no tiene lugar en nuestra plataforma. Tambi\u00e9n, compartimos nuestros hallazgos con investigadores de seguridad, otras plataformas y legisladores para que ellos a su vez puedan tomar las acciones apropiadas. Alertamos a cerca de 50,000 personas que creemos pudieron haber sido blancos de ataques maliciosos alrededor del mundo, usando el sistema de alertas que lanzamos en 2015. Recientemente, lo actualizamos para dar a las personas detalles m\u00e1s granulares acerca de la naturaleza de los ataques que detectamos, en l\u00ednea con el marco de las fases de la cadena de vigilancia que describimos anteriormente. Una respuesta m\u00e1s extensa a los abusos de los grupos de vigilancia por contrataci\u00f3n La existencia y proliferaci\u00f3n de estos servicios alrededor del mundo levantan un n\u00famero importante de preguntas. Si bien estos ciber-mercenarios a menudo argumentan que sus servicios y software de vigilancia est\u00e1n destinados a enfocarse solo a criminales y terroristas, nuestra propia investigaci\u00f3n, investigadores independientes, nuestros pares en la industria y gobiernos han demostrado que los ataques son, en efecto, indiscriminados e incluyen a periodistas, disidentes, cr\u00edticos de gobiernos autoritarios, familias de la oposici\u00f3n y defensores de derechos humanos. De hecho, en plataformas como las nuestras, no hay una forma escalable de discernir el prop\u00f3sito o la legitimidad de esta acci\u00f3n. Por esto, nos enfocamos en actuar en contra de este comportamiento, sin importar qui\u00e9n est\u00e1 detr\u00e1s o qui\u00e9n pueda ser la v\u00edctima. Para apoyar el trabajo de las autoridades, ya contamos con canales autorizados en los cuales las agencias de gobierno pueden presentar requerimientos legales de informaci\u00f3n, en lugar de recurrir a la industria de vigilancia por contrataci\u00f3n. Estos canales est\u00e1n dise\u00f1ados para salvaguardar el debido proceso y reportamos la cantidad y origen de estas solicitudes de forma p\u00fablica para que las personas alrededor del mundo puedan tener toda la informaci\u00f3n necesaria. Proteger a las personas contra estas amenazas requiere un esfuerzo colectivo entre plataformas, legisladores y sociedad civil para contrarrestar el mercado subyacente y su estructura de incentivos. Creemos que una discusi\u00f3n p\u00fablica acerca del uso de la tecnolog\u00eda de vigilancia por contrataci\u00f3n es urgente para desalentar el abuso de estas capacidades tanto entre quienes las venden como entre quienes las compran, con base en los siguientes principios: M\u00e1s transparencia y supervisi\u00f3n: Existe la necesidad de una supervisi\u00f3n internacional robusta que establezca los est\u00e1ndares de transparencia de \u00abconozca a su cliente\u00bb para este mercado y regule a las entidades de vigilancia por contrataci\u00f3n bajo estas normas. Colaboraci\u00f3n de la industria: Los esfuerzos de vigilancia se manifiestan de manera diferente en varias plataformas tecnol\u00f3gicas, lo que hace que la colaboraci\u00f3n de la industria sea fundamental si queremos comprenderlos y mitigarlos por completo. Gobernanza y \u00e9tica: Agradecemos los esfuerzos nacionales e internacionales para aumentar la responsabilidad de los actores a trav\u00e9s de una legislaci\u00f3n, controles de exportaci\u00f3n y acciones regulatorias. Tambi\u00e9n, fomentamos conversaciones m\u00e1s amplias dirigidas por la sociedad civil y los reguladores sobre el uso \u00e9tico de estas tecnolog\u00edas por parte de las fuerzas del orden y empresas privadas, as\u00ed como la creaci\u00f3n de marcos efectivos para la protecci\u00f3n de v\u00edctimas. Nos alienta ver a nuestros pares y gobiernos unirse al esfuerzo que comenzamos en 2019 y generar consciencia sobre esta amenaza. Para que nuestra respuesta colectiva contra el abuso sea efectiva, es necesario que las plataformas tecnol\u00f3gicas, la sociedad civil y los gobiernos democr\u00e1ticos aumenten los costos en esta industria global y desincentiven el uso de estos servicios abusivos de vigilancia por contrato. Nuestra esperanza con este informe de amenazas es contribuir a este esfuerzo global y ayudar a visibilizar la forma en la que opera esta industria. Consulte el Informe de Amenazas completo para m\u00e1s informaci\u00f3n acerca de nuestros hallazgos y recomendaciones.","protected":false},"author":164097140,"featured_media":23686,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[243947985,243947987,243948155,243947992],"tags":[243948122,243948118],"class_list":["post-23685","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-y-privacidad","category-integridad-y-seguridad","category-meta-2","category-politica-publica","tag-la-privacidad-primero","tag-noticias-de-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tomamos acciones en contra de la industria de servicios de vigilancia por contrataci\u00f3n | Acerca de Meta<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tomamos acciones en contra de la industria de servicios de vigilancia por contrataci\u00f3n | Acerca de Meta\" \/>\n<meta property=\"og:description\" content=\"La industria global de servicios de vigilancia por contrataci\u00f3n se dirige a personas para recolectar, manipular y comprometer sus dispositivos y cuentas en Internet. Si bien estos \u201cciber-mercenarios\u201d a menudo argumentan que sus servicios solo se dirigen a criminales y terroristas, nuestra investigaci\u00f3n de varios meses concluye que esta acci\u00f3n es indiscriminada e incluye a periodistas, disidentes pol\u00edticos, cr\u00edticos de reg\u00edmenes autoritarios, familias de la oposici\u00f3n y activistas de derechos humanos. Deshabilitamos siete entidades que se dirig\u00edan a personas en Internet en m\u00e1s de 100 pa\u00edses; compartimos nuestros hallazgos con investigadores de seguridad, otras plataformas y legisladores; mandamos alertas de Cese y Desistimiento; y tambi\u00e9n notificamos a las personas que creemos fueron blancos de estos ataques para ayudarlas a fortalecer la seguridad de sus cuentas. En meses recientes, ha habido un mayor enfoque en NSO, la compa\u00f1\u00eda detr\u00e1s del spyware Pegasus (software usado para facilitar el espionaje) contra el que actuamos y demandamos en 2019. Sin embargo, es importante entender que NSO es solo una pieza de un ecosistema global m\u00e1s amplio de ciber-mercenarios. Como un esfuerzo aparte, hoy, estamos compartiendo nuestros hallazgos sobre siete entidades relacionadas con actividad de vigilancia y seguiremos tomando acciones sobre otras conforme las detectemos. \u00bfQu\u00e9 es la contrataci\u00f3n de servicios de vigilancia y c\u00f3mo funciona? La industria de contrataci\u00f3n de servicios de vigilancia se dirige a personas en internet para recolectar informaci\u00f3n, manipularlos para revelar informaci\u00f3n y comprometer sus dispositivos y cuentas. Estas compa\u00f1\u00edas son parte de una industria en expansi\u00f3n que ofrece herramientas de software intrusivas y servicios de vigilancia de forma indiscriminada a cualquier cliente &#8211; sin importar a qui\u00e9n se dirija o si habilita violaciones a derechos humanos. Esta industria \u201cdemocratiza\u201d estas amenazas, haci\u00e9ndolas accesibles a gobiernos y grupos no gubernamentales que de otra forma no tendr\u00edan estas capacidades. Observamos tres fases de actividad en estos actores comerciales, mismas que integran su \u201ccadena de vigilancia\u201d: Reconocimiento, Involucramiento y Explotaci\u00f3n. Cada fase informa a la siguiente. Si bien, algunas de estas entidades se especializan en una fase en particular, otras apoyan la cadena de principio a fin. Reconocimiento: Esta primera etapa de la cadena de vigilancia es com\u00fanmente la menos evidente para las personas a las que se dirige, quienes son silenciosamente perfiladas por cibermercenarios a nombre de sus clientes, a menudo usando un software para automatizar la recolecci\u00f3n de datos a lo largo de Internet. Estos proveedores recolectan la informaci\u00f3n de\u00a0sitios web p\u00fablicos como blogs, redes sociales, plataformas de gesti\u00f3n de conocimiento como Wikipedia y Wikidata, medios de noticias, foros y sitios de la \u201cdark web\u201d. Involucramiento: Por lo general, esta fase es la m\u00e1s visible para las v\u00edctimas y la m\u00e1s importante de ser detectada para evitar que la cuenta o dispositivo sean comprometidos. Est\u00e1 dise\u00f1ada para establecer contacto con los individuos que son blancos de los ataques o personas cercanas a ellos, en un intento de ganarse su confianza, solicitar informaci\u00f3n y enga\u00f1arlos para que den clic a enlaces o descarguen archivos maliciosos. Explotaci\u00f3n: La etapa final de la cadena de vigilancia manifiesta lo que com\u00fanmente se conoce como \u201chacking for hire\u201d. Los proveedores pueden crear dominios de phishing dise\u00f1ados para enga\u00f1ar a las personas para que entreguen su informaci\u00f3n personal sobre servicios como su correo electr\u00f3nico, redes sociales, servicios financieros y redes corporativas o hacer clic en enlaces maliciosos para comprometer los dispositivos de las personas. A pesar de que hasta el momento el debate p\u00fablico se ha enfocado en la fase de explotaci\u00f3n, es fundamental desactivar todo el ciclo de vida del ataque, porque las primeras etapas habilitan las posteriores. Si colectivamente podemos combatir esta amenaza en una etapa temprana de la cadena de vigilancia, ayudar\u00edamos a frenar el da\u00f1o antes de que llegue a su etapa final, cuando se comprometen los dispositivos y cuentas de las personas. Conozca m\u00e1s detalles de estas fases de los ataques de vigilancia en el Informe de Amenazas. Las acciones que tomamos Como resultado de nuestra investigaci\u00f3n de varios meses, tomamos acciones contra siete diferentes entidades de vigilancia por contrataci\u00f3n. Estas ofrec\u00edan servicios en las tres fases de la cadena de vigilancia que eran usados para apuntar a personas de forma indiscriminada en m\u00e1s de 100 pa\u00edses a nombre de sus clientes. Estos proveedores est\u00e1n basados en China, Israel, India y el norte de Macedonia. Conozca la lista completa de las entidades que eliminamos en el Informe de Amenazas. Las entidades de vigilancia por contrataci\u00f3n que eliminamos y describimos en este reporte infringieron m\u00faltiples Normas Comunitarias y T\u00e9rminos del Servicio. Dada la severidad de las infracciones, los hemos vetado de nuestros servicios. Para desactivar estas actividades, bloqueamos infraestructura que estuviera relacionada, prohibimos estas entidades de nuestra plataforma y mandamos alertas de Cese y Desistimiento, para hacerles saber a cada una de ellas que su actividad no tiene lugar en nuestra plataforma. Tambi\u00e9n, compartimos nuestros hallazgos con investigadores de seguridad, otras plataformas y legisladores para que ellos a su vez puedan tomar las acciones apropiadas. Alertamos a cerca de 50,000 personas que creemos pudieron haber sido blancos de ataques maliciosos alrededor del mundo, usando el sistema de alertas que lanzamos en 2015. Recientemente, lo actualizamos para dar a las personas detalles m\u00e1s granulares acerca de la naturaleza de los ataques que detectamos, en l\u00ednea con el marco de las fases de la cadena de vigilancia que describimos anteriormente. Una respuesta m\u00e1s extensa a los abusos de los grupos de vigilancia por contrataci\u00f3n La existencia y proliferaci\u00f3n de estos servicios alrededor del mundo levantan un n\u00famero importante de preguntas. Si bien estos ciber-mercenarios a menudo argumentan que sus servicios y software de vigilancia est\u00e1n destinados a enfocarse solo a criminales y terroristas, nuestra propia investigaci\u00f3n, investigadores independientes, nuestros pares en la industria y gobiernos han demostrado que los ataques son, en efecto, indiscriminados e incluyen a periodistas, disidentes, cr\u00edticos de gobiernos autoritarios, familias de la oposici\u00f3n y defensores de derechos humanos. De hecho, en plataformas como las nuestras, no hay una forma escalable de discernir el prop\u00f3sito o la legitimidad de esta acci\u00f3n. Por esto, nos enfocamos en actuar en contra de este comportamiento, sin importar qui\u00e9n est\u00e1 detr\u00e1s o qui\u00e9n pueda ser la v\u00edctima. Para apoyar el trabajo de las autoridades, ya contamos con canales autorizados en los cuales las agencias de gobierno pueden presentar requerimientos legales de informaci\u00f3n, en lugar de recurrir a la industria de vigilancia por contrataci\u00f3n. Estos canales est\u00e1n dise\u00f1ados para salvaguardar el debido proceso y reportamos la cantidad y origen de estas solicitudes de forma p\u00fablica para que las personas alrededor del mundo puedan tener toda la informaci\u00f3n necesaria. Proteger a las personas contra estas amenazas requiere un esfuerzo colectivo entre plataformas, legisladores y sociedad civil para contrarrestar el mercado subyacente y su estructura de incentivos. Creemos que una discusi\u00f3n p\u00fablica acerca del uso de la tecnolog\u00eda de vigilancia por contrataci\u00f3n es urgente para desalentar el abuso de estas capacidades tanto entre quienes las venden como entre quienes las compran, con base en los siguientes principios: M\u00e1s transparencia y supervisi\u00f3n: Existe la necesidad de una supervisi\u00f3n internacional robusta que establezca los est\u00e1ndares de transparencia de \u00abconozca a su cliente\u00bb para este mercado y regule a las entidades de vigilancia por contrataci\u00f3n bajo estas normas. Colaboraci\u00f3n de la industria: Los esfuerzos de vigilancia se manifiestan de manera diferente en varias plataformas tecnol\u00f3gicas, lo que hace que la colaboraci\u00f3n de la industria sea fundamental si queremos comprenderlos y mitigarlos por completo. Gobernanza y \u00e9tica: Agradecemos los esfuerzos nacionales e internacionales para aumentar la responsabilidad de los actores a trav\u00e9s de una legislaci\u00f3n, controles de exportaci\u00f3n y acciones regulatorias. Tambi\u00e9n, fomentamos conversaciones m\u00e1s amplias dirigidas por la sociedad civil y los reguladores sobre el uso \u00e9tico de estas tecnolog\u00edas por parte de las fuerzas del orden y empresas privadas, as\u00ed como la creaci\u00f3n de marcos efectivos para la protecci\u00f3n de v\u00edctimas. Nos alienta ver a nuestros pares y gobiernos unirse al esfuerzo que comenzamos en 2019 y generar consciencia sobre esta amenaza. Para que nuestra respuesta colectiva contra el abuso sea efectiva, es necesario que las plataformas tecnol\u00f3gicas, la sociedad civil y los gobiernos democr\u00e1ticos aumenten los costos en esta industria global y desincentiven el uso de estos servicios abusivos de vigilancia por contrato. Nuestra esperanza con este informe de amenazas es contribuir a este esfuerzo global y ayudar a visibilizar la forma en la que opera esta industria. Consulte el Informe de Amenazas completo para m\u00e1s informaci\u00f3n acerca de nuestros hallazgos y recomendaciones.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/\" \/>\n<meta property=\"og:site_name\" content=\"Acerca de Meta\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-16T21:07:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-16T22:51:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/12\/NR_Espionage_Header.jpeg?resize=1024,576\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"eortiz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Meta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/\"},\"author\":\"Facebook company\",\"headline\":\"Tomamos acciones en contra de la industria de servicios de vigilancia por contrataci\u00f3n\",\"datePublished\":\"2021-12-16T21:07:03+00:00\",\"dateModified\":\"2021-12-16T22:51:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/\"},\"wordCount\":1517,\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/12\/NR_Espionage_Header.jpeg?fit=1920%2C1080\",\"keywords\":[\"La privacidad primero\",\"Noticias de Seguridad\"],\"articleSection\":[\"Datos y Privacidad\",\"Integridad &amp; Seguridad\",\"Meta\",\"Pol\u00edtica P\u00fablica\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/\",\"url\":\"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/\",\"name\":\"Tomamos acciones en contra de la industria de servicios de vigilancia por contrataci\u00f3n | Acerca de Meta\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/12\/NR_Espionage_Header.jpeg?fit=1920%2C1080\",\"datePublished\":\"2021-12-16T21:07:03+00:00\",\"dateModified\":\"2021-12-16T22:51:07+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/\"]}],\"author\":\"Acerca de Meta\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/#primaryimage\",\"url\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/12\/NR_Espionage_Header.jpeg?fit=1920%2C1080\",\"contentUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/12\/NR_Espionage_Header.jpeg?fit=1920%2C1080\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/about.fb.com\/ltam\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tomamos acciones en contra de la industria de servicios de vigilancia por contrataci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#website\",\"url\":\"https:\/\/about.fb.com\/news\/\",\"name\":\"Acerca de Meta\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/about.fb.com\/ltam\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\",\"alternateName\":[\"Meta Newsroom\",\"Meta\"]},{\"@type\":\"Organization\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\",\"name\":\"Meta\",\"url\":\"https:\/\/about.fb.com\/ltam\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"contentUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"width\":8000,\"height\":4500,\"caption\":\"Meta\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tomamos acciones en contra de la industria de servicios de vigilancia por contrataci\u00f3n | Acerca de Meta","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/","og_locale":"es_ES","og_type":"article","og_title":"Tomamos acciones en contra de la industria de servicios de vigilancia por contrataci\u00f3n | Acerca de Meta","og_description":"La industria global de servicios de vigilancia por contrataci\u00f3n se dirige a personas para recolectar, manipular y comprometer sus dispositivos y cuentas en Internet. Si bien estos \u201cciber-mercenarios\u201d a menudo argumentan que sus servicios solo se dirigen a criminales y terroristas, nuestra investigaci\u00f3n de varios meses concluye que esta acci\u00f3n es indiscriminada e incluye a periodistas, disidentes pol\u00edticos, cr\u00edticos de reg\u00edmenes autoritarios, familias de la oposici\u00f3n y activistas de derechos humanos. Deshabilitamos siete entidades que se dirig\u00edan a personas en Internet en m\u00e1s de 100 pa\u00edses; compartimos nuestros hallazgos con investigadores de seguridad, otras plataformas y legisladores; mandamos alertas de Cese y Desistimiento; y tambi\u00e9n notificamos a las personas que creemos fueron blancos de estos ataques para ayudarlas a fortalecer la seguridad de sus cuentas. En meses recientes, ha habido un mayor enfoque en NSO, la compa\u00f1\u00eda detr\u00e1s del spyware Pegasus (software usado para facilitar el espionaje) contra el que actuamos y demandamos en 2019. Sin embargo, es importante entender que NSO es solo una pieza de un ecosistema global m\u00e1s amplio de ciber-mercenarios. Como un esfuerzo aparte, hoy, estamos compartiendo nuestros hallazgos sobre siete entidades relacionadas con actividad de vigilancia y seguiremos tomando acciones sobre otras conforme las detectemos. \u00bfQu\u00e9 es la contrataci\u00f3n de servicios de vigilancia y c\u00f3mo funciona? La industria de contrataci\u00f3n de servicios de vigilancia se dirige a personas en internet para recolectar informaci\u00f3n, manipularlos para revelar informaci\u00f3n y comprometer sus dispositivos y cuentas. Estas compa\u00f1\u00edas son parte de una industria en expansi\u00f3n que ofrece herramientas de software intrusivas y servicios de vigilancia de forma indiscriminada a cualquier cliente &#8211; sin importar a qui\u00e9n se dirija o si habilita violaciones a derechos humanos. Esta industria \u201cdemocratiza\u201d estas amenazas, haci\u00e9ndolas accesibles a gobiernos y grupos no gubernamentales que de otra forma no tendr\u00edan estas capacidades. Observamos tres fases de actividad en estos actores comerciales, mismas que integran su \u201ccadena de vigilancia\u201d: Reconocimiento, Involucramiento y Explotaci\u00f3n. Cada fase informa a la siguiente. Si bien, algunas de estas entidades se especializan en una fase en particular, otras apoyan la cadena de principio a fin. Reconocimiento: Esta primera etapa de la cadena de vigilancia es com\u00fanmente la menos evidente para las personas a las que se dirige, quienes son silenciosamente perfiladas por cibermercenarios a nombre de sus clientes, a menudo usando un software para automatizar la recolecci\u00f3n de datos a lo largo de Internet. Estos proveedores recolectan la informaci\u00f3n de\u00a0sitios web p\u00fablicos como blogs, redes sociales, plataformas de gesti\u00f3n de conocimiento como Wikipedia y Wikidata, medios de noticias, foros y sitios de la \u201cdark web\u201d. Involucramiento: Por lo general, esta fase es la m\u00e1s visible para las v\u00edctimas y la m\u00e1s importante de ser detectada para evitar que la cuenta o dispositivo sean comprometidos. Est\u00e1 dise\u00f1ada para establecer contacto con los individuos que son blancos de los ataques o personas cercanas a ellos, en un intento de ganarse su confianza, solicitar informaci\u00f3n y enga\u00f1arlos para que den clic a enlaces o descarguen archivos maliciosos. Explotaci\u00f3n: La etapa final de la cadena de vigilancia manifiesta lo que com\u00fanmente se conoce como \u201chacking for hire\u201d. Los proveedores pueden crear dominios de phishing dise\u00f1ados para enga\u00f1ar a las personas para que entreguen su informaci\u00f3n personal sobre servicios como su correo electr\u00f3nico, redes sociales, servicios financieros y redes corporativas o hacer clic en enlaces maliciosos para comprometer los dispositivos de las personas. A pesar de que hasta el momento el debate p\u00fablico se ha enfocado en la fase de explotaci\u00f3n, es fundamental desactivar todo el ciclo de vida del ataque, porque las primeras etapas habilitan las posteriores. Si colectivamente podemos combatir esta amenaza en una etapa temprana de la cadena de vigilancia, ayudar\u00edamos a frenar el da\u00f1o antes de que llegue a su etapa final, cuando se comprometen los dispositivos y cuentas de las personas. Conozca m\u00e1s detalles de estas fases de los ataques de vigilancia en el Informe de Amenazas. Las acciones que tomamos Como resultado de nuestra investigaci\u00f3n de varios meses, tomamos acciones contra siete diferentes entidades de vigilancia por contrataci\u00f3n. Estas ofrec\u00edan servicios en las tres fases de la cadena de vigilancia que eran usados para apuntar a personas de forma indiscriminada en m\u00e1s de 100 pa\u00edses a nombre de sus clientes. Estos proveedores est\u00e1n basados en China, Israel, India y el norte de Macedonia. Conozca la lista completa de las entidades que eliminamos en el Informe de Amenazas. Las entidades de vigilancia por contrataci\u00f3n que eliminamos y describimos en este reporte infringieron m\u00faltiples Normas Comunitarias y T\u00e9rminos del Servicio. Dada la severidad de las infracciones, los hemos vetado de nuestros servicios. Para desactivar estas actividades, bloqueamos infraestructura que estuviera relacionada, prohibimos estas entidades de nuestra plataforma y mandamos alertas de Cese y Desistimiento, para hacerles saber a cada una de ellas que su actividad no tiene lugar en nuestra plataforma. Tambi\u00e9n, compartimos nuestros hallazgos con investigadores de seguridad, otras plataformas y legisladores para que ellos a su vez puedan tomar las acciones apropiadas. Alertamos a cerca de 50,000 personas que creemos pudieron haber sido blancos de ataques maliciosos alrededor del mundo, usando el sistema de alertas que lanzamos en 2015. Recientemente, lo actualizamos para dar a las personas detalles m\u00e1s granulares acerca de la naturaleza de los ataques que detectamos, en l\u00ednea con el marco de las fases de la cadena de vigilancia que describimos anteriormente. Una respuesta m\u00e1s extensa a los abusos de los grupos de vigilancia por contrataci\u00f3n La existencia y proliferaci\u00f3n de estos servicios alrededor del mundo levantan un n\u00famero importante de preguntas. Si bien estos ciber-mercenarios a menudo argumentan que sus servicios y software de vigilancia est\u00e1n destinados a enfocarse solo a criminales y terroristas, nuestra propia investigaci\u00f3n, investigadores independientes, nuestros pares en la industria y gobiernos han demostrado que los ataques son, en efecto, indiscriminados e incluyen a periodistas, disidentes, cr\u00edticos de gobiernos autoritarios, familias de la oposici\u00f3n y defensores de derechos humanos. De hecho, en plataformas como las nuestras, no hay una forma escalable de discernir el prop\u00f3sito o la legitimidad de esta acci\u00f3n. Por esto, nos enfocamos en actuar en contra de este comportamiento, sin importar qui\u00e9n est\u00e1 detr\u00e1s o qui\u00e9n pueda ser la v\u00edctima. Para apoyar el trabajo de las autoridades, ya contamos con canales autorizados en los cuales las agencias de gobierno pueden presentar requerimientos legales de informaci\u00f3n, en lugar de recurrir a la industria de vigilancia por contrataci\u00f3n. Estos canales est\u00e1n dise\u00f1ados para salvaguardar el debido proceso y reportamos la cantidad y origen de estas solicitudes de forma p\u00fablica para que las personas alrededor del mundo puedan tener toda la informaci\u00f3n necesaria. Proteger a las personas contra estas amenazas requiere un esfuerzo colectivo entre plataformas, legisladores y sociedad civil para contrarrestar el mercado subyacente y su estructura de incentivos. Creemos que una discusi\u00f3n p\u00fablica acerca del uso de la tecnolog\u00eda de vigilancia por contrataci\u00f3n es urgente para desalentar el abuso de estas capacidades tanto entre quienes las venden como entre quienes las compran, con base en los siguientes principios: M\u00e1s transparencia y supervisi\u00f3n: Existe la necesidad de una supervisi\u00f3n internacional robusta que establezca los est\u00e1ndares de transparencia de \u00abconozca a su cliente\u00bb para este mercado y regule a las entidades de vigilancia por contrataci\u00f3n bajo estas normas. Colaboraci\u00f3n de la industria: Los esfuerzos de vigilancia se manifiestan de manera diferente en varias plataformas tecnol\u00f3gicas, lo que hace que la colaboraci\u00f3n de la industria sea fundamental si queremos comprenderlos y mitigarlos por completo. Gobernanza y \u00e9tica: Agradecemos los esfuerzos nacionales e internacionales para aumentar la responsabilidad de los actores a trav\u00e9s de una legislaci\u00f3n, controles de exportaci\u00f3n y acciones regulatorias. Tambi\u00e9n, fomentamos conversaciones m\u00e1s amplias dirigidas por la sociedad civil y los reguladores sobre el uso \u00e9tico de estas tecnolog\u00edas por parte de las fuerzas del orden y empresas privadas, as\u00ed como la creaci\u00f3n de marcos efectivos para la protecci\u00f3n de v\u00edctimas. Nos alienta ver a nuestros pares y gobiernos unirse al esfuerzo que comenzamos en 2019 y generar consciencia sobre esta amenaza. Para que nuestra respuesta colectiva contra el abuso sea efectiva, es necesario que las plataformas tecnol\u00f3gicas, la sociedad civil y los gobiernos democr\u00e1ticos aumenten los costos en esta industria global y desincentiven el uso de estos servicios abusivos de vigilancia por contrato. Nuestra esperanza con este informe de amenazas es contribuir a este esfuerzo global y ayudar a visibilizar la forma en la que opera esta industria. Consulte el Informe de Amenazas completo para m\u00e1s informaci\u00f3n acerca de nuestros hallazgos y recomendaciones.","og_url":"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/","og_site_name":"Acerca de Meta","article_published_time":"2021-12-16T21:07:03+00:00","article_modified_time":"2021-12-16T22:51:07+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/12\/NR_Espionage_Header.jpeg?resize=1024,576","type":"image\/jpeg"}],"author":"eortiz","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Meta","Est. reading time":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/#article","isPartOf":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/"},"author":"Facebook company","headline":"Tomamos acciones en contra de la industria de servicios de vigilancia por contrataci\u00f3n","datePublished":"2021-12-16T21:07:03+00:00","dateModified":"2021-12-16T22:51:07+00:00","mainEntityOfPage":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/"},"wordCount":1517,"publisher":{"@id":"https:\/\/about.fb.com\/ltam\/#organization"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/12\/NR_Espionage_Header.jpeg?fit=1920%2C1080","keywords":["La privacidad primero","Noticias de Seguridad"],"articleSection":["Datos y Privacidad","Integridad &amp; Seguridad","Meta","Pol\u00edtica P\u00fablica"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/","url":"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/","name":"Tomamos acciones en contra de la industria de servicios de vigilancia por contrataci\u00f3n | Acerca de Meta","isPartOf":{"@id":"https:\/\/about.fb.com\/ltam\/#website"},"primaryImageOfPage":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/#primaryimage"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/12\/NR_Espionage_Header.jpeg?fit=1920%2C1080","datePublished":"2021-12-16T21:07:03+00:00","dateModified":"2021-12-16T22:51:07+00:00","breadcrumb":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/"]}],"author":"Acerca de Meta"},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/#primaryimage","url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/12\/NR_Espionage_Header.jpeg?fit=1920%2C1080","contentUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/12\/NR_Espionage_Header.jpeg?fit=1920%2C1080","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/about.fb.com\/ltam\/news\/2021\/12\/tomamos-acciones-en-contra-de-la-industria-de-servicios-de-vigilancia-por-contratacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/about.fb.com\/ltam\/"},{"@type":"ListItem","position":2,"name":"Tomamos acciones en contra de la industria de servicios de vigilancia por contrataci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/about.fb.com\/ltam\/#website","url":"https:\/\/about.fb.com\/news\/","name":"Acerca de Meta","description":"","publisher":{"@id":"https:\/\/about.fb.com\/ltam\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/about.fb.com\/ltam\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es","alternateName":["Meta Newsroom","Meta"]},{"@type":"Organization","@id":"https:\/\/about.fb.com\/ltam\/#organization","name":"Meta","url":"https:\/\/about.fb.com\/ltam\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/","url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","contentUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","width":8000,"height":4500,"caption":"Meta"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/"}}]}},"jetpack_featured_media_url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/12\/NR_Espionage_Header.jpeg?fit=1920%2C1080","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/23685","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/users\/164097140"}],"replies":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/comments?post=23685"}],"version-history":[{"count":3,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/23685\/revisions"}],"predecessor-version":[{"id":23691,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/23685\/revisions\/23691"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/media\/23686"}],"wp:attachment":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/media?parent=23685"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/categories?post=23685"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/tags?post=23685"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}