martes, 31 de mayo de 2011

Los delitos informáticos => Las entrañas de un computador


Por: Daniella Sánchez Russo  Elespectador.com
El director del primer laboratorio de investigaciones digitales, Andrés Velásquez, dice que el recaudo de pruebas de los computadores de 'Reyes' fue erróneo.

Aunque su nombre es poco conocido, Andrés Velásquez, presidente y fundador de Máttica —primer laboratorio de investigaciones digitales en América Latina—, ha venido trabajando con diferentes gobiernos, al punto de crear las unidades de delitos informáticos en Colombia, México, Perú y Paraguay. En diálogo con El Espectador, explica en qué se basan los delitos cibernéticos y cuál fue el error en la entrega de pruebas del polémico caso de los computadores de Raúl Reyes.

¿Cómo se desencripta la información?

La clave es llegar a la contraseña, que se obtiene por medio de un diccionario que se genera a partir de lo que se sabe acerca de la gente que tenía comunicación. En estos diccionarios se permutan letras y números por medio de métodos especializados. Eso permite llegar a tener 300 mil contraseñas por segundo, un nivel alto de probabilidad.

¿Cómo es el proceso cuando trabajan con equipos incautados por gobiernos?

No podemos entrar a los equipos de primera mano, tenemos que ir con apoyo y seguimiento de una autoridad competente. Cuando trabajamos con gobiernos a veces sólo ayudamos a investigar o damos consultoría.

¿Con qué gobiernos están trabajando actualmente?

Estamos creando unidades de delitos informáticos en el Ministerio del Interior de Paraguay. También lo hemos hecho en Colombia, México, Perú y Ecuador.

¿Cómo ve el problema sobre los computadores de ‘Raúl Reyes’?

Tenemos un documento de la Interpol en el que se especifica que los computadores no fueron manipulados y un fallo de la Corte Suprema de Justicia en el que se desacreditan por la razón contraria. No cabe duda de que es un tema de desconocimiento por parte del alto tribunal y de cómo presentaron las pruebas las autoridades competentes.

¿Cuál fue el error entonces?

Se dice que las pruebas estaban en Word y no en la red, ese es el tema más complicado. Cuando se documenta una prueba como esta se tiene que hacer desde la perspectiva de espacio y tiempo, cuándo se ha creado, cuándo se ha enviado, eso es lo que le da el verdadero peso.

¿Se podrían rescatar los verdaderos correos de ‘Reyes’ en la red?

Sí existe la posibilidad, pero depende de muchos factores, como dónde estaban situados, quién fue el proveedor y si hay pruebas que puedan llegar a sustentarlo.

¿Cómo está Colombia en cuanto a tecnología para delitos informáticos?

Colombia ha sido clave para la región, porque fue el primer país en América Latina que se interesó por el cómputo forense y los delitos informáticos, y empezó a hacer modificaciones en el Gobierno para obtener presupuesto para esta causa.

¿Con quién ha trabajado del Estado?

Con más de cinco autoridades, pero por confidencialidad y seguridad no puedo decirlo.

¿Cuántos casos trabajan al mes y cuánto se demoran investigando?

Entre 25 y 30. En promedio nos demoramos un mes.

¿Qué es el cómputo forense?

Es aplicar técnicas científicas y analíticas a la tecnología para obtener información. Se puede hacer sobre cualquier dispositivo que tenga una memoria.

¿Cuáles son los pasos?

El primero es la identificación donde se busca tener acceso a los equipos. El segundo es la preservación, en donde buscamos generar una copia exacta del medio a consultar. El tercer paso es el análisis, en donde se busca obtener lo que nos interesa. Y, finalmente, la presentación para entregar a los gobiernos o contratistas lo que requirieron en su solicitud.

¿Qué tanta información se puede sacar de un equipo?

Podemos saber si eres diestro o zurdo, quiénes son tus amigos, sacar tu perfil psicológico, saber a qué horas conectas y desconectas tus equipos. Y, aunque generalmente pensamos que los criminales podrían llegar a tener una tecnología extremadamente avanzada, la verdad es que no tienen la precaución para no dejar rastro.

¿Cómo fue el proceso de la extracción de información de los cables Wikileaks?

La gente piensa que se hizo por internet o por hackeo de computadores. Sin embargo, el mismo Julian Assange admitió que muchas cosas las sacó a partir de contactos y que fue la internet la forma de propagación. Se satanizó la red cuando en realidad la información pudo haber sido hasta escaneada.

Artículo tomado de:
http://www.elespectador.com/impreso/judicial/articulo-273888-entranas-de-un-computador

El Pentágono considerará un acto de guerra los ataques cibernéticos



El Pentágono ha anunciado que responderá con ataques militares a cualquier agresión cibernética que reciban sus sistemas informáticos nacionales. 

Por: Redacción de Baquía

Redacción de Baquía
31 May 2011



La ciberguerra ya ha dejado de ser un argumento de película de ciencia ficción, y los gobiernos se lo toman muy en serio. Tan en serio como para considerarlos un acto de guerra al que responder con la fuerza de soldados y disparos de verdad, nada virtuales.

Así lo ha declarado el Pentágono, según informa The Wall Street Journal. Ya sabemos que es difícil que los EEUU sufran un ataque físico en su territorio (con la excepción del 11-S), pero a través de las tecnologías pueden ser vulnerables los sistemas de transporte, las redes de suministro energético o los sistemas financieros, por ejemplo.


Una agresión cibernética a cualquiera de esas estructuras será considerada por el Pentágono como un acto de guerra, y responderán a ella con sus fuerzas militares. “Si cierras nuestra red eléctrica, tal vez pongamos un misil en tu chimenea”, cita el WSJ a un oficial del ejército.

El Pentágono no deja claras algunas cuestiones, como si podrá asegurar con precisión el origen de un ataque o qué dimensión deben tener estos para ser considerados actos de guerra. Parece que sólo se respondería con la fuerza mayor si un ciberataque generase muertes o gran nivel de destrucción, recurriendo al principio de “equivalencia” en el daño.

Sobre las amenazas y peligros relacionados con la ciberguerra no parece haber consenso. Así, mientras para Israel el asunto también es una prioridad nacional, hasta el punto de crear una unidad militar especializada en ciberataques, la OCDE considera que las amenazas son exageradas y no llegan al nivel de peligros como las epidemias o los desastres naturales.

Artículo tomado de:
http://www.baquia.com/posts/2011-05-31-el-pentagono-considerara-un-acto-de-guerra-los-ataques-ciberneticos




domingo, 29 de mayo de 2011

La ciberguerra pasa al ataque

Francia encarga al ejército investigar "armas digitales" 

para la "lucha informática ofensiva". 

Los grandes del armamento mundial 

EEUU, Reino Unido, China, Rusia, Israel 

se preparan para blindar sus infraestructuras



ANDRÉS PÉREZ CORRESPONSAL 27/06/2010 09:00 Actualizado: 27/06/2010 12:24
Articulo tomado de: http://www.publico.es/323921/ataque

El gran teórico de la guerra total, el barón Von Clausewitz, escribió que "el soldado duerme, come, anda, se entrena y descansa, todo ello para combatir en el momento y el lugar precisos que le ordenen". Desde hace unos meses, en Francia, al igual que en Estados Unidos, China, Israel, Gran Bretaña y Rusia, el soldado se inicializa, carga su memoria, prepara una bomba lógica y penetra los ordenadores zombis rivales, todo ello para combatir en lo que llaman la "lucha informática ofensiva" que ya está en marcha, abiertamente, en los estados mayores.
El ejército francés acaba de traspasar la línea roja que separa la defensa del ataque militar en el terreno de la guerra virtual, considerado por muchos como la madre de los campos de batalla. Seis laboratorios en todo el país y al menos una unidad del ejército del aire han recibido autorización para investigar sobre "armas digitales", capaces de llevar a cabo una "lucha informática ofensiva" en caso de ataque coordinado enemigo contra las webs gubernamentales, las redes internas de la administración o los sistemas informáticos vitales para el país.

Seis centros crearán armas tecnológicas por una argucia jurídica
Es lo que se desprende de los anuncios efectuados la semana pasada por la industria militar gala en el principal salón mundial del armamento de tierra, el Eurosatory 2010 de París. Y también coincide con el discurso del secretario general del Elíseo, Claude Guéant, en el congreso del Consejo Superior de la Formación y la Investigación Estratégicas (CSFRS), nuevo centro de doctrina estratégica creado por Nicolas Sarkozy.
El aparato militar francés ha puesto ya en marcha la preparación de códigos maliciosos, software espía y virus caballo de troya que se instalan en el PC del usuario sin que este lo sepa . Todo ello para dotarse de la "capacidad de neutralización en el interior mismo de los centros de operaciones adversas", "saber combatir al adversario en la fuente misma de la agresión, mediante modos de acción ofensivos" y "garantizar la capacidad de perseguir y reprimir a los agresores", objetivos todos ellos fijados por la doctrina estratégica del nuevo Libro Blanco de la Defensa francés, elaborado en 2008.
Los seis laboratorios privados con control estatal, llamados CESTI, han recibido la autorización para desarrollar "armas digitales", bajo una argucia jurídica. Como intentar penetrar o destrozar un sistema informático ajeno es delito tipificado en el código penal francés, no se les podía dar un permiso general. Por eso, el Secretariado General de la Defensa Nacional (SGDN) se lo dio bajo un eufemismo: los CESTI, en el marco de su trabajo sobre sistemas de defensa frente a ataques informáticos, disponen del derecho a desarrollar "tests de penetración". Y, obviamente, para efectuar esas pruebas, necesitan desarrollar y conservar "armas digitales" que penetran. Ofensivas, pues.

Preparan códigos maliciosos, software espía y virus caballo de Troya'

Contratos a especialistas


Por otra parte, al menos una célula especializada de la base aérea BA 110 de Créil, al norte de París, trabaja en el desarrollo de armas digitales de combate, según fuentes del sector. En otro terreno, la DGSE, principal servicio de inteligencia exterior francés, ha recibido presupuesto para contratar a 100 ingenieros informáticos por año, para operaciones secretas de penetración en servidores ajenos. Especialmente solicitados son los especialistas en downgrading (capaces de transformar de manera invisible un protocolo seguro en otro que lo sea un poco menos), en retroconcepción (desmontar, como un motor en un garaje, el sistema de algoritmos del enemigo para comprenderlo), exploración de vulnerabilidades, sistemas de penetración furtivos y códigos ofuscados (sistemas de explotación cuyas líneas de código están pensadas para que resulten incomprensibles). Las candidaturas de estos expertos, por cierto, son aceptadas sólo por correo postal, y no por email.
Y poco más se puede saber oficialmente de lo que está haciendo en concreto un mundo que avanza bajo el sello top secret, pese a que sí hay algo que aparece ya a la luz: los presupuestos. El gigante francés Thales, por ejemplo, adelanta oficiosamente que negocia con el Gobierno francés y con la OTAN para el despliegue de sus búnkers informáticos Cybels y Nexium en el campo militar. "Para el Estado francés, el coste sería de varios cientos de millones de euros", explicó a Público el coronel de marina Stanislas de Maupeou, responsable de ciberdefensa en Thales y ex responsable del SGDN.

Thales negocia con la OTAN la construcción de un ciberbúnker'
Comprender en qué están trabajando exactamente los ejércitos de Estados Unidos, China, Gran Bretaña, Francia, Rusia e Israel requiere lo que Claude Guéant, secretario general del Elíseo, calificó de "agilidad en la posición intelectual" y "capacidad para comprender y arrojar luz sobre las señales imperceptibles que envían nuestros enemigos invisibles y multiformes".

 

Diferentes escenarios


Tres escenarios principales, sacados de los actos de ciberguerra de los últimos años, están labrando la mentes de los estados mayores. El primero y más temido consiste en un ataque contra los llamados SCADA, es decir, los sistemas informatizados que gestionan infraestructuras críticas como plantas nucleares, red ferroviaria o aeropuertos: para los militares, es plausible pensar que puedan provocar "en los próximos quince años", según el Libro Blanco de Defensa francés destrozos similares o superiores a un bombardeo físico.

La Inteligencia Exterior contrata a 100 ingenieros informáticos al año
El segundo escenario es un ataque contra la parte visible de Internet, esto es, las webs y las intranets de administraciones clave, como presidencia, policía, impuestos y hospitales. El hundimiento de esas páginas provocaría caos y desprestigio de un Estado ante sus ciudadanos y ante las potencias extranjeras.
El tercer escenario prevé simplemente la integración de cualquiera de esos ataques informáticos en el marco de una secuencia clásica de guerra convencional.
Las soluciones de ciberbúnker, del tipo Cybels y Nexium, han tenido hasta ahora una aplicación civil para grandes empresas. Esos sistemas analizan, en tiempo real, los flujos entrantes y salientes de un sistema, para detectar automáticamente hasta 75 millones de "eventos". A partir de esos sucesos, escanean otros cientos de millones de procesos para estudiar si hay correlación con un eventual intento de ataque, con lo que localizan 85 "alertas posibles" al día, estudiadas más en profundidad. De ellas, entre cuatro y 10 deberán pasar cada día un examen humano efectuado por los 400 ingenieros que, por ejemplo, ocupan los ciberbúnkers de Thales.

Los militares creen que causarán daños similares a un bombardeo físico
Para la industria privada de altos vuelos, esa capacidad en tiempo real es la garantía frente a los crackers (delincuentes informáticos): se acaba la era de los llaneros solitarios. Para los ejércitos, esos centros de lucha de la guerra digital son la retaguardia sólida para contener en tiempo real los ataques desde servidores blindados, comprender la generación de ordenadores zombis que se pueden controlar desde un único ordenador y obedecen sus órdenes, identificar al atacante y lanzar contramedidas.
"El ciberespacio ya es un campo de batalla; es más, es el principal campo de batalla, porque hoy el funcionamiento de un Gobierno o un ejército en el campo de batalla real ya depende enteramente de las redes", explica Stanislas de Maupeou.
El 9 de junio pasado, Bernard Barbier, director técnico de la DGSE, es decir, jefe de sistemas de la agencia de acción-intervención, fue muy claro en la conferencia anual SSTIC de Rennes. "Francia lleva 10 años de retraso respecto a China", explicó, según relatan diversas fuentes presentes en el foro. Y confirmó que París va a quemar etapas. Eso sí: como la mayoría de las operaciones ofensivas previstas están prohibidas, serán efectuadas de manera furtiva y, cuando sea posible, desde fuera del territorio francés.

Los ciberataques certificados más célebres 

1990 - Primera Guerra de Irak (Guerra del Golfo) 
El bando aliado hizo alarde de su tecnología más puntera para inhabilitar los dispositivos electrónicos del ejército iraní y se presentaron los primeros cazas y cazabombarderos virtualmente invisibles a los radares convencionales, lo cual les permitió adentrarse en las líneas enemigas sin ser detectados.

1999 - Guerra de Kosovo
Durante la intervención de los aliados en La Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz.

2003 ‘Titan Rain’
En 2003 se produjo un ataque, probablemente de origen chino, bautizado como ‘Titan Rain’ contra administraciones y empresas estratégicas de EEUU. Fueron atacados ordenadores de Lockheed Martin y la NASA.

2007  Rusia contra Estonia
En mayo de 2007 se produjo un ataque de denegación de servicio (ver gráfico) contra la mayoría de los servidores del Estado, la banca y los medios de comunicación estonios. Se le atribuye origen ruso, por coincidir con un conflicto entre los dos países acerca de la retirada de una estatua al soldado soviético en la capital estonia. Este ataque fue el desencadenante del inicio de la reflexión militar en la OTAN y en EEUU sobre la ciberguerra.

2008 Rusia contra Georgia
Coincidiendo con la operación militar rusa de represalias con bombas reales, varias webs gubernamentales fueron atacadas con el troyano BlackEnergy. Los rusos, considerados autores del ataque, lograron paralizar ciertas páginas gubernamentales. Lo más espectacular fue la toma de control de la web del presidente georgiano, en la que los rusos colocaron durante días fotos de Shalikashvili y de Hitler.

2009 Irak
Soldados estadounidenses en Irak capturaron a combatientes de un grupo chiíta rebelde que disponían en sus ordenadores de imágenes tomadas por los aviones robot ‘predator’. Según los expertos, los piratas tomaron el control del sistema informático de transmisión de las imágenes del avión.

2010  Irán
En Septiembre, Estados Unidos protagoniza un ataque informático dirigido a inutilizar las refrigeradoras del programa de enriquecimiento de uranio (programa nuclear iraní). El programa infiltrado, un gusano, recibió el nombre de Stuxnet.

2011 - Canadá
En Enero, ordenadores de China lanzan un ataque que afectó al sistema de contraseñas del ministerio de Finanzas.




Si usted quiere agregar otro ataque de talla mundial a esta liste bienvenido su comentario, Gracias. 

Artículo tomado de:

http://www.publico.es/323921/ataque



sábado, 28 de mayo de 2011

'Ley Lleras', la manzana de la discordia


eltiempo.com / archivo
'Ley Lleras', la manzana de la discordia

Entrevista con Camilo Escobar Mora, director de Jasi.


¿Cuál es su percepción del proyecto de ley antipiratería?

La percepción general sobre la propuesta conocida como 'Ley Lleras' es de intromisión del aparato jurídico y económico en las cuestiones de un espacio humano, paralelo, de intercambio de datos plenamente libre; entorno que no es ajeno a la aplicación de normas para la sana convivencia.

¿Cuáles son las implicaciones de aprobarse este proyecto?

En caso de aprobarse la 'Ley Lleras', los proveedores de servicio de Internet (ISP) deberán bloquear, de forma preventiva mientras se resuelve la situación de fondo, el tráfico de datos cuando se atribuya a una vulneración de derechos de autor.

¿Es hoy un delito compartir información en la red?

Jamás será delito compartir información. No obstante, la información socializada en la red debe ser legítima; por ello la propiedad intelectual establece limitaciones y excepciones a los derechos de autor en los eventos en que su uso se justifique por razones de interés especial, así como en otros prevalece la protección de los derechos de autor directamente.

¿Cómo se puede compartir información en la red sin violar los derechos de autor?


Respetando las limitaciones impuestas por los autores sobre sus obras en Internet. No copiando, ni distribuyendo material protegido por derechos de autor. Hoy existen diversos mecanismos que permiten el uso más flexible de obras, las cuales siguen estando protegidas; ejemplo de ello son las licencias 'creative commons'.

¿Qué recomienda para prevenir conductas ilegales en Internet?

Es importante conocer y apropiarse sobre lo que son los derechos de autor y abstenerse de ejecutar acciones tales como: subir o descargar sin discriminación las obras protegidas, incluso en sistemas como Ares y Kazaa. Abstenerse de publicar de forma arbitraria material de otras personas y obtener los permisos para hacerlo.

Publicación
eltiempo.com
Sección
Ciencia y tecnología
Fecha de publicación
3 de mayo de 2011
Autor



El Doctor Camilo Escobar Mora lidera y ejecuta un importante y enriquecedor proyecto en lo relacionado con las Tecnologias de la Información y las Comunicaciones y la Ciencia Jurídica. Desde la Antropologia juridica además.

Combina de manera magistral y práctica las herramientas de la inteligencia artíficial y otras para contribuir desde su especialidad, el Derecho, a iluminar el camino donde confluyen las tecnologias de la información y la Ley.

Si he definido algo aquí de forma indebida le ofrezco una disculpa y espero su provechosa corrección.

Angel Aldana
1614

viernes, 27 de mayo de 2011

“La información es un todo”: otra mirada a la ‘Ley Lleras’

por Colaboradores ENTER.CO Mayo 5 de 2011 @ 6:20 pm
Tema: Internet

Imagen tomada del video 'Copiar no es robar', traducido por SergioOctubrePremium (vía YouTube)

El proyecto de Ley que propone la regulación de las responsabilidades por violaciones del derecho de autor en Internet, más conocido como ‘Ley Lleras’, sigue siendo el tema tecnológico del momento en Colombia. Ayer, ENTER.CO transmitió en tiempo real el foro que organizó la Comisión Primera del Senado, en el que hubo ponencias desde todos los ángulos (industria de Internet, industria de derecho de autor, usuarios, etc.).

Una de las ponencias más interesantes fue la que dio el consultor en Derecho Informático y Nuevas Tecnologías Germán Realpe Delgado, director de la Asociación Colombiana de Derecho Informático y Tecnologías de la Información y las Comunicaciones (Acoditic). Realpe asistió en representación de Guillermo Santos, a quien asesora en temas de Derecho Informático y quien no pudo asistir personalmente.

ENTER.CO invitó a Germán Realpe para que ampliara los conceptos aportados en su ponencia, y aquí lo compartimos con ustedes. Su retroalimentación sobre estos puntos de vista, como siempre, es bienvenida.

La información es un todo.
Por Germán Realpe Delgado.

En 2010, algunos medios digitales como periódicos como el New York Times empezaron a cobrar por los contenidos de los usuarios. Pocos meses después se publicó que el contenido pago no ha tenido el éxito esperado. Un ejemplo es la versión en línea ese diario, que registró un descenso entre el 5% y el 15% en el número de visitas, desde que el pasado 28 de marzo comenzó a cobrar por los contenidos.

El verdadero éxito de la sociedad de la información y el conocimiento ha sido el libre acceso a todo tipo de contenidos en la Red. Así mismo, el aumento exponencial de Internet y de aplicaciones web en los últimos años se debe a la facilidad para acceder sin restricciones a contenido legitimo.

Los derechos de autor, los delitos informáticos y la regulación del Estado están cambiando Internet. En los últimos meses se ha evidenciado en una gran parte de países la aprobación de leyes para proteger la propiedad intelectual, pero el problema de estos proyectos es cómo de manera discreta empiezan a controlar el uso de Internet, como el manejo de datos de los usuarios.

Hace unas semanas, el Ministro Germán Vargas Lleras presentó en el Congreso el proyecto de Ley para proteger los derechos de autor en Internet, un proyecto que no fue concertado y que genera muchas dudas y controversias.

En primer lugar, se debe resaltar que varios países están regulando los contenidos en Internet. Existen proyectos que no son iguales, pero que sí tienen el mismo fundamento: la protección de la propiedad intelectual. Es el caso de leyes como la Hadopi en Francia, la Sinde o de Economía Sostenible en España, y el proyecto Linet en Australia; un proyecto presentado por el senador Federico Pinedo en Argentina, y en Reino Unido se está buscando un acuerdo con los ISP y la industria del entretenimiento para bloquear sitios web que a su juicio vulneran el copyright, entre muchos otros.

Las anteriores iniciativas no son coincidencia: son obra de los grandes entornos de entretenimiento que han presionado a los gobiernos para rescatar un modelo obsoleto para la protección de la propiedad intelectual en Internet.

Lamentablemente, no se dan cuenta de que el modelo debe evolucionar, que no es sostenible y que debe ofrecer a los usuarios contenidos novedosos de fácil acceso y costo razonable, como es el caso de la iTunes Store o el Android Market.

Se debe proteger los derechos de los autores, como también la propiedad intelectual, pero atacar a los verdaderos infractores que están en las calles, y no generar represión y control a los usuarios que usan la información para uso privado.

Pero lo más preocupante de este tipo de leyes es que abren las puertas para controlar la información, controlar los datos personales y que la persona que accede a Internet no solo sea una simple IP, sino que se convierta en un ciudadano plenamente identificado con sus datos, páginas visitadas, gustos y perfiles en la Web. Esto ya se ve en países como Francia, en donde se está pidiendo a los ISP que guarden algunos datos de los usuarios, hasta los ‘nicknames’, para tener un mayor control de los contenidos.

Si se mira el caso de Colombia, siempre se ha caracterizado por las excelentes leyes de tecnología que se han expedido desde 1996 en temas como la factura electrónica, la Ley 527 de 1999 sobre Comercio Electrónico, la Ley 1221 de teletrabajo, la normas y jurisprudencia sobre protección de datos, la Ley 1341 de 2009, de TIC; la Ley 1273 de 2009, que crea el bien jurídico de la información y los datos personales.

Por eso, como abogado informático me preocupa que la Ley Lleras desconozca las leyes de tecnología que existen en Colombia, y así mismo desconozca un momento tecnológico en el cual el Plan Vive Digital del actual gobierno tiene entre sus objetivos fundamentales aumentar las conexiones a Internet y la generación de contenidos digitales.

Los contenidos digitales van de la mano de la formación del usuario, de aspectos culturales, y no van a crecer asustándolos, confundiéndolos con normas ambiguas y poco claras que no son la solución al flagelo de la piratería comercial.

El proyecto presentado desconoce las conductas mencionadas en la Ley 1273 de 2009, como es el caso de interceptación de datos informáticos, que señala: “El que sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses”.


Es fundamental que leyes como esta queden muy bien redactadas, que quede claro que el juez es fundamental en el proceso, y que solo se podrán suspender contenidos por autorización judicial, y cuando se compruebe el ánimo de lucro. La forma como está redactado el proyecto de ‘Ley Lleras’ puede generar confusiones, y es necesario que siempre se garanticen la protección del usuario y el debido proceso.

En países como España en su Ley Sinde se pudo agregar la importancia del juez para autorizar la suspensión de esos contenidos, y no quedó esta tarea en las ISP. Ojalá nuestro proyecto siga el ejemplo.

El proyecto genera varias discusiones. Además de la amplia definición de ISP del Artículo 1, no se entiende bien la manera de actuar que deben tener estos proveedores de Internet. Se debe resaltar que en Colombia los ISP son jueces y partes, que muchos ya están ofreciendo contenido, así como soluciones en la nube, en concreto servicios de almacenamiento y aplicaciones.

El Ministerio TIC debe aclarar la definición de ISP y establecer criterios técnicos para este tipo de leyes. Así mismo, la ‘Ley Lleras’ debe ser estudiada por los congresistas, no desconociendo los otros proyectos como el presentado por el representante Simón Gaviria sobre Neutralidad Tecnológica, y la Ley que está en la Corte Constitucional sobre protección de datos personales.

El proyecto en su Artículo 3 habla sobre la inexistencia de obligación de los ISP, pero en otros artículos habla ya de una responsabilidad de estos, y cómo se exoneran. Lo muestra el Artículo 9: “Si los prestadores de servicio, cumpliendo los demás requisitos establecidos en los artículos 6, 7 y 8, actuando de buena fe, retiran o inhabilitan el acceso al material basado en una infracción reclamada o aparente, estarán exentos de responsabilidad por cualquier reclamo resultante, a condición que, en relación con el material que resida en su sistema o red, tome prontamente los pasos razonables para informar del retiro o inhabilitación al supuesto infractor que pone el material a disposición en su sistema o red”.


Artículos como el mencionado anteriormente pueden generar que los ISP se curen en salud, y no solamente empiecen a generar un control de contenidos, sino que esto sea la puerta para que tengan un control de datos e información de los usuarios, con el fin de exonerarse en responsabilidad.

La Ley deja algo a un lado que es fundamental y es el ánimo de lucro: no es lo mismo un usuario que baja o utiliza contenido para su uso personal, a una persona que lo utiliza para fines ilícitos o de comercialización. Si se analiza la Ley, solo trata el fin de lucro en el artículo penal. Es fundamental que el ánimo de lucro sea un carácter regulador para este tipo de proyectos.

Resalto un párrafo de la Sentencia de la Sala Penal de la Corte Suprema de Justicia en 2008, la cual da un criterio que se debe tener en cuenta:

“De igual manera, si en la Internet circulan millones de canciones, no puede concentrarse en el derecho penal la función de perseguir a los usuarios que, aprovechando tal circunstancia, descargan la música que se coloca a su alcance, pues en estos casos como en todos aquellos en los que la persona obra sin ánimo de lucro y sin el propósito de ocasionar perjuicio a la obra o a los intereses económicos del titular de los derechos, resulta imposible afirmar la existencia de una conducta punible, toda vez que no se lesiona o pone efectivamente en peligro el bien jurídico tutelado por la ley.

En consecuencia, si a la actuación no la acompañan los elementos referidos, valga reiterar, el ánimo de lucro y la intención de lesionar el patrimonio ajeno, la conducta será atípica”.


La información es un todo en Colombia, la información y los datos personales son un bien jurídico protegido.


Se debe proteger la propiedad intelectual pero construyendo una ley que sea clara, que dé garantías para los usuarios.

Si bien es un requisito para el TLC la aprobación de este tipo de normas, no podemos ceder lo más importante, el acceso a la información y la protección de los datos de miles de colombianos.

Artìculo tomado de:
http://www.enter.co/internet/la-informacion-es-un-todo-otra-mirada-a-la-ley-lleras/

miércoles, 25 de mayo de 2011

La seguridad informática, al alcance de los usuarios domésticos

La seguridad informática no es sólo cosa de las empresas. Podemos ahorrarnos más de un disgusto tomando una serie de sencillas precauciones en el ordenador doméstico.

Por David Kelleher, Analista de Comunicaciones e Investigación de GFI Software


A día de hoy, la práctica totalidad de las empresas son conscientes de las medidas necesarias para garantizar su seguridad informática. Sin embargo, no es este el caso en el ámbito doméstico, siendo todavía muchos los hogares que descuidan estos aspectos en sus PCs o portátiles personales, por desconocimiento o dejadez.

Aunque las pérdidas económicas por ciberataques en las empresas suelen ser mucho más significativas que por la contaminación de virus de un ordenador personal, en los sistemas informáticos de los hogares también se guarda información importante y a veces de gran valor para sus propietarios. Para evitar su pérdida, existen una serie de sencillos pasos, y al alcance de todos los bolsillos, que detallamos a continuación:

1. Actualice el sistema operativo, navegador, los productos de Adobe, así como otras aplicaciones, tan pronto como estén disponibles las nuevas actualizaciones.

Microsoft ofrece sus actualizaciones el segundo martes de cada mes. Por ello, es conveniente tener activadas las actualizaciones automáticas y el ordenador encendido en ese momento. En caso contrario, vaya al Panel de Control y ejecute Windows Update, lo que también actualizará el paquete Microsoft Office y otras aplicaciones de este sistema operativo.

Se ha detectado que muchas de las vulnerabilidades de Windows, de las que se aprovecha el malware, han sido parcheadas durante meses, e incluso años.

Por otro lado, los productos de Adobe, que utilizan el popular formato .pdf, se han convertido en objetivos habituales del malware, ya que existen diversas versiones para una amplia variedad de sistemas operativos. Por lo tanto, se suele decir que las vulnerabilidades del software de Adobe son “multiplataforma”.

Hay que tener en cuenta que los buscadores que no sean Internet Explorer (que se actualiza a través de las actualizaciones de Windows) pueden requerir una actualización por su cuenta. Por su parte, el navegador Firefox se configura por defecto para comprobar las actualizaciones automáticamente. Cuando un update está disponible, se muestra una ventana de diálogo, permitiendo al usuario iniciarla. Para que las actualizaciones sean efectivas, el navegador deberá ser reiniciado.

También es conveniente saber que muchas aplicaciones se actualizan con frecuencia, por lo que se debe buscar un mecanismo de actualización en ellas. A menudo puede encontrarse una selección update en el menú de Ayuda. De esta manera, la mayoría de aplicaciones mostrarán una ventana diciendo cuándo están disponibles las nuevas versiones o actualizaciones.

2. Asegúrese de que en su equipo está funcionando una solución antivirus, que se haya configurado adecuadamente y que puede actualizarse periódicamente.


Una solución antivirus debería configurarse para descargar automáticamente las actualizaciones, así como tener activa la función de escaneo. Asimismo, hay que tener en cuenta que el equipo deberá estar encendido y conectado a Internet cuando tengan lugar las actualizaciones programadas (habitualmente aparece un icono de escaneo en la barra de herramientas de Windows, en la parte inferior del escritorio). Al clicar en el icono, normalmente se muestra qué tipos de escaneo están conectados y se ofrece una selección para localizar actualizaciones. Por ello, no es una mala idea volver a comprobarlo de vez en cuando.

3. Maneje los correos spam y los mensajes de las redes sociales de manera correcta, si es posible.

Las amenazas provenientes del spam consisten en archivos adjuntos maliciosos y enlaces que dirigen a páginas Web que contienen algún tipo de malware. Básicamente, no abra los adjuntos y no pinche en los enlaces.

En primer lugar, no hay que dejarse llevar por una falsa sensación de seguridad en caso de recibir emails reenviados por amigos. De hecho, existen algunos códigos maliciosos que envían mensajes infectados desde el ordenador de una víctima, sin que la misma sea consciente de ello.

Si utiliza un servicio de correo web como Yahoo o Gmail, el sistema filtra el mensaje y lo envía, siendo capaz de detectarlo como correo no deseado y enviándolo a continuación a una carpeta spam en su cliente de correo. Si no ha recibido un e-mail que esperaba, lo más probable es que se encuentre en dicha carpeta. Asimismo, resulta conveniente comprobar este apartado periódicamente y eliminar lo que allí se encuentre sin haber sido leído.

4. Aprenda a reconocer las amenazas phising, spear phising y las falsas actualizaciones de aplicaciones.

Estas técnicas maliciosas están dirigidas a robar las contraseñas de las redes sociales, correos electrónicos o cuentas bancarias.

No conteste a emails que pretendan ser de su banco u otra entidad con la que haga negocios, en los que se diga que usted debe “actualizar la información de su cuenta”. Estos mensajes suelen incluir una URL que lo más seguro es que no conduzca a la página genuina. No utilice ese URL y si quiere actualizar la información, diríjase directamente a la página web de la red social, banco o tienda, regístrese y efectúe la actualización.

De igual modo, el spear phising resulta muy engañoso. Habitualmente se dirige a las víctimas por su propio nombre y a menudo se dirige al personal financiero de una compañía o a responsables que tienen acceso a la información de las cuentas bancarias. Estos fraudes suelen incorporar archivos adjuntos que instalan spyware en el ordenador de la víctima para robar información de registros o encontrarla en archivos. El spyware también puede instalarse a través de emails con enlaces a páginas maliciosas que descargan malware.

5. Haga copias de seguridad de los archivos importantes o incluso de su disco duro al completo.


A día de hoy, existen muchas maneras para llevarlo a cabo. La más sencilla consistiría en mantener los archivos importantes en un directorio y salvarlos diariamente en una memoria USB. Están disponibles para todos los bolsillos unidades de memoria externas de gran capacidad (memorias de un Terabyte ya son comunes). Muchas vienen acompañadas de un software que actualiza automáticamente el disco duro del ordenador.

Por otro lado, los servicios de backup online permiten salvar los datos desde un ordenador a un servidor remoto a través de Internet. Algunos de estos servicios son gratuitos para pequeñas cantidades de datos. Un servicio habitual proporciona un almacenamiento de 500 GB por tres euros al mes.

También hay que tener en cuenta que mucha gente pasa por alto dos importantes fuentes de datos, que pueden hacer la vida difícil si se pierden, como son los favoritos del navegador y la agenda de direcciones del teléfono móvil. Los favoritos pueden perderse al migrar la información a un nuevo equipo y los datos de un teléfono móvil… Bueno, todos sabemos las catástrofes que les pueden suceder a estos terminales.

Artículo tomado de:
http://www.baquia.com/posts/2011-05-23-la-seguridad-informatica-al-alcance-de-los-usuarios-domesticos

martes, 17 de mayo de 2011

Día de Internet "Mientras tenga estos 140 caracteres, ninguna amenaza es grande"

La cubna Yoani Sánchez participa con otros especialistas en el debate que Casa de América ha organizado para celebrar el Día de Internet


Verónica Calderón 

Madrid 17/05/2011

Una palabra precedida por un signo de número es más que una palabra en Twitter. Se le llama hashtag (o etiqueta, en castellano) y sirve para unir a un número de usuarios para hablar de un tema en concreto. A Casa de América (o @casamerica para efectos tuiteros) se le ocurrió organizar el debate e invitar a usuarios de Internet: los que pudieran acudir en Madrid y los que no. Todos bajo la misma etiqueta: #Iberoamericadice


"Mientras tenga estos 140 caracteres, ninguna amenaza es grande. A medida que cuento lo que veo, me protejo. Cuando ustedes me leen, me protejo", ha explicado la bloguera cubana Yoani Sánchez desde una pantalla de plasma, en videoconferencia desde La Habana. Sánchez tiene más de 130.000 seguidores en Twitter y cuentas alternativas que repiten la información que transmite en alemán, inglés y portugués. Están gestionadas por personas que ella nunca ha conocido: otros tuiteros.


La conversación en línea se ha encendido al tiempo que hablaba. Algunos con decidido apoyo hacia Sánchez, otros denostando sus palabras. La bloguera, no obstante, ha subrayado que su mayor meta es la libertad de expresión. "No me gusta hablar de 'blogueros oficialistas' y 'blogueros opositores'. Cuba ha estado polarizada demasiado tiempo y todos tenemos derecho a opinar. Eso es precisamente lo que peleo".


Por su parte, la venezolana Gaby Castellanos, bloguera y con más de 36.000 seguidores en Twitter, ha reconocido que, en sus publicaciones en la web, evita opinar sobre política de Venezuela para no poner en riesgo a sus familiares. "Procuro hacerlo solamente a través de mensajes privados", ha explicado. El periodista Carlos Salas ha añadido que la gran revolución de las redes sociales es la capacidad para la información. "Ahora ya no hay pretextos para no estar enterado", ha afirmado.


Y la información, además, se puede usar para fines concretos y asequibles. "El ciberactivismo funciona", ha comentado Miguel Ángel Calderón, de Amnistía Internacional. Calderón describió cómo la presión de ciudadanos a través de la web obligó a la empresa petrolera Shell a explicar la gestión de sus negocios en Nigeria. "Hay mucha gente interesada en acallar lo que se dice en Internet y es muy importante defender este derecho", ha dicho. "Hemos pasado de construir una democracia representativa a una democracia participativa".


Sobre esta misma línea, el profesor Javier Bustamante, de la Universidad Complutense, ha explicado que Internet es un derecho humano. "Debemos proteger la participación de los ciudadanos en Internet". No obstante, ha matizado que se trata de un proceso en construcción. "Debemos aprender a ser ciudadanos del ciberespacio".


En la red, por su parte, cientos de tuiteros han opinado sobre las intervenciones. Muchos hablaron de Cuba, pero también algunos de la libertad en la red. La red social ha servido igual a mexicanos que intercambian información sobre tiroteos en algunas ciudades como a venezolanos que consiguen en más de una ocasión que uno de los temas más debatidos sea la política de su país. La importancia de Latinoamérica y España en la red social es refrendada por los propios administradores de Twitter. Diez de los 28 países que la red social tiene en su medidor de opiniones (los trending topics o temas con más popularidad) son iberoamericanos. Un bloguero mexicano (@leoagusto) ha resumido el debate con una frase: "Dejen de tuitear si tienen hambre, frío o sueño. #Iberoamericadice".


Artículo tomado de:
http://www.elpais.com/articulo/tecnologia/Mientras/tenga/140/caracteres/amenaza/grande/elpeputec/20110517elpeputec_9/Tes

viernes, 13 de mayo de 2011

¿Están a salvo sus ahorros en Internet?

Las entidades bancarias están razonablemente protegidas frente a ataques cibernéticos, pese a que el afán de riqueza de los delincuentes online se traduce en operaciones cada vez más sofisticadas hacia bancos y empresas tecnológicas, como Sony.

“Hay estudios que defienden que la ciberdelincuencia es más rentable que fletar un barco de cocaína”, comenta Rafael Ortega, socio de consultoría de Ernst & Young. Panda Security estima que una mafia que venda falsos antivirus, es decir, que no entre en cuestiones como el robo de contraseñas bancarias, puede ingresar entre 400 millones y 600 millones de euros al año. “Los hackers actúan desde el más completo anonimato y, habitualmente, desde países con una legislación más laxa”, expone Javier Ildefonso, director de márketing de Symantec, empresa propietaria de los antivirus Norton.


Hay que distinguir entre la naturaleza de los datos personales que sustraen los ciberdelincuentes. “La mayoría busca números de tarjetas de crédito y credenciales, pero también se usurpan bases de datos, que son revendidas a grupos de márketing online. Asimismo, se encuentran casos de espionaje industrial”, comenta Ortega.

Profesionalización

La ciberdelincuencia se ha profesionalizado y opera ya como una empresa cualquiera. “Algunas tiendas ilegales ofrecen descuentos por volumen, se anuncian con banners publicitarios y, si los datos de la tarjeta de crédito que han proporcionado no son válidos, le devuelven el dinero”, aseguran fuentes de la firma alemana GData.

Asimismo, los ataques se han sofisticado, avanzando desde el clásico phishing (emails con enlaces a webs bancarias fraudulentas) al robo de contraseñas a través de programas espía. “Los españoles tendemos a emplear una misma contraseña para varios servicios, incluso, la banca online. Por eso, es fácil que un ciberdelincuente pueda realizar transacciones con sólo disponer de sus claves de acceso al correo electrónico”, explica Luis Corrons, director técnico de PandaLabs.

En este contexto, ¿cuál es el riesgo real al que se exponen nuestros ahorros? “Nuestro dinero está completamente a salvo. Las entidades financieras, empresas de medios de pago y organismos públicos que manejan información y datos de tipo financiero, hace tiempo que se dotaron de las medidas de seguridad informática necesarias”, asegura Manuel Arrévola, director general de Sophos Iberia.
No ocurre lo mismo en los casos de phishing.

En caso de robo, la entidad bancaria suele hacer frente a los pagos. “El tiempo medio de recuperación del dinero en España es de 18 días. No obstante, algunas entidades exigen al cliente que demuestre que se trató de un robo”, revela Ildefonso.

La Administración Pública no almacena contraseñas de los usuarios, sino que proporciona pasarelas de pago con los bancos. Por su parte, “la mayoría de las web de comercio electrónico protegen la información de los usuarios mediante el cifrado. O, al menos, deberían”, puntualiza Ortega.

Mercado negro

Los millones de datos personales y bancarios robados estos días a Sony se encontraban cifrados. No obstante, se recomienda que los afectados cambien sus contraseñas e, incluso, soliciten nuevas tarjetas de crédito.

El precio de esta información en el mercado negro de Internet es variable. Un red española recientemente descubierta por Panda ofrecía, por 500 euros, todos los datos de la víctima: nombre y apellidos, DNI, número de cuenta, nombre de usuario y contraseña, así como los números de la tarjeta de coordenadas (utilizada por muchos bancos españoles como medida de seguridad). Además, estos mafiosos garantizaban un saldo mínimo de 2.000 euros en cada cuenta.

Los listados de emails son baratos: en torno a 8 dólares por millón de direcciones. “Lo ideal es disponer de varias cuentas de correo electrónico. Yahoo!, por ejemplo, permite crear varias direcciones de email sobre una misma cuenta”, propone Rik Ferguson, director de área para Europa, Oriente Medio y África (Emea) de Trend Micro.

Los grandes ataques de los ‘hackers’

Sony pierde datos bancarios
Sony ha sufrido estos días dos ataques cibernéticos en los que le han robado los números de tarjetas de crédito, y sus fechas de caducidad, de hasta tres millones de clientes en España.

Red criminal con sede en España
La Guardia Civil detuvo el año pasado a tres españoles que controlaban una red de PC zombies diseñada para robar información confidencial. Se sustrajeron datos personales y bancarios de casi trece millones de ordenadores.

Robo de tarjetas en la web de Lush
Los hackers entraron a finales del año pasado en la web de la compañía de cosméticos Lush. Durante casi 4 meses, tuvieron acceso a los detalles de tarjetas de crédito, algunas de las cuales usaron para compras fraudulentas

De Barclays a Citigroup
Hace un mes, los piratas rompieron la seguridad de Epsilon, que gestiona el márketing vía email de 2.500 grandes empresas. Los hackers obtuvieron el correo y el nombre de clientes de Barclays, Citigroup o BestBuy.

Acceso a 180 millones de clientes
Entre 2005 y 2007, un grupo de cibercriminales accedió a los datos de 180 millones de tarjetas de crédito de clientes de minoristas como TJ Maxx y Barnes and Noble, causando un daño económico de 400 millones de dólares.

Acceso a 180 millones de clientes
Entre 2005 y 2007, un grupo de cibercriminales accedió a los datos de 180 millones de tarjetas de crédito de clientes de minoristas como TJ Maxx y Barnes and Noble, causando un daño económico de 400 millones de dólares.

Los piratas atacan al Nasdaq
El pasado febrero, se supo que los hackers habían logrado acceder en varias ocasiones a parte del sistema informático del Nasdaq. Se desconoce si lograron acceder información confidencial. El caso aún se encuentra bajo la investigación del FBI.

Datos de 120.000 usuarios de iPad
Tras acceder a la red de AT&T, los hackers lograron datos personales y direcciones de correo de 120.000 usuarios de la tableta iPad de Apple, entre ellos altos cargos del gobierno de EEUU y ejecutivos de empresas como Google y Dow Jones.

Artículo tomado de:
http://www.expansion.com/2011/05/06/empresas/digitech/1304635780.html

domingo, 8 de mayo de 2011

Robos cibernéticos - Seguridad de la Información - Ciberguerra

Stuxnet es el primer malware capaz de tomar control de los sistemas

Cada vez aparecen nuevos y más sofisticados virus informáticos, que vulneran la estabilidad de países y empresas.¿Qué se está haciendo para contrarrestarlos?

Escrito por: Andrea Vega

Vista de cerca, la pelea por la seguridad de la información y de las tecnologías parece cada vez más peligrosa y desigual.

Del lado de los malos (los cibercriminales) hay visión, estructura, dinero y ansias por avanzar sobre todo lo que genere un provecho económico. En la parte de los buenos (las compañías de seguridad de TI) hay inversión en las mejores herramientas de defensa, investigación y aprendizaje constante; pero sus aliados (empresas y gobiernos y desarrolladores de software) no les están ayudando ni tantito. Así lo confirman las perspectivas proyectadas para esta nueva década. Para describir cómo se han modificado los objetivos de los ataques cibernéticos (al principio lanzados por hackers en solitario, con ansias de probar su nivel de impacto) basta aludir a dos sucesos de 2010: Stuxnet y Operación Aurora.

El primero es un gusano informático que afectó a empresas en diversos países, principalmente en Irán, donde atacó instalaciones industriales y hasta una planta nuclear. Stuxnet es el primer malware capaz de tomar control de los sistemas, en vez de solo robar o manipular datos. El gusano se propagó, en un inicio, a través de los USB, que algunos usuarios conectaron a sus laptops.

Diversos diarios –New York Times, Clarín, El País– mencionaron en sus notas referentes al suceso que la autoría del ataque (con el fin último de afectar la planta nuclear iraní) pudo venir de un gobierno rival, y en los textos aparecieron las primeras menciones al inicio de una ciberguerra.

Operación Aurora, reconocida como uno de los ciberataques más sofisticados, afectó a 34 empresas multinacionales (entre ellas Google). Al igual que en el anterior, en este caso los usuarios de los equipos fueron la vía de acceso para que un código malicioso se instalara en sus máquinas, al dar click al link de un sitio de internet al que un extraño correo les invitó a acceder.

Este software malicioso, que sacó ventaja de una vulnerabilidad en Microsoft Internet Explorer, permitió “la entrada” de un usuario no autorizado para extraer información confidencial. El gobierno chino fue señalado como el responsable, pero las autoridades chinas negaron todo. Quedó, sin embargo, la duda.

Kaspersky Lab (firma especializada en productos para seguridad informática), en su reciente Press International Tour, puso sobre la mesa otros temas a atender: el año pasado, el desarrollo del malware móvil ganó velocidad con nuevas amenazas para Android (el sistema operativo de Google para dispositivos móviles). Además, hasta el mundo centralizado y amurallado de la tienda iTunes fue hackeado por un vietnamita.

Lo que está por venir

“La característica que definirá, en TI, los próximos 10 años –plantea Kaspersky– es el final de Windows como sistema operativo dominante, aunque Microsoft permanecerá como la plataforma principal en los negocios. El creciente número de sistemas operativos afectará el proceso de creación de amenazas. Los cibercriminales se dividirán en dos categorías: unos desarrollarán malware para atacar empresas (muchas veces bajo pedido), en su mayoría con código malicioso para computadoras basadas en Windows. Otros se especializarán en ataques a consumidores, desarrollando malware para android”, asegura Eugene Kaspersky, el CEO de esta compañía.

Además, Kaspersky prevé que podría haber ataques sobre infraestructura crítica basada en sistemas de computación, como las redes de transportación y otros servicios: desde aeropuertos hasta elevadores en los hoteles, por ejemplo. “Probablemente, en 2012 ya veremos ataques clasificados como ciberterrorismo”, puntualiza.

Respecto de los rumores de una guerra digital global (dado el ataque a las instalaciones nucleares en irán), Kaspersky ataja que no habrá tal en el futuro inmediato. “Esperamos más incidentes como Stuxnet; pero no muchos, porque desarrollar esta clase de malware es muy caro”, afirma.

Lo que sí es un hecho es que los cibercriminales seguirán sofisticándose. ¿Extraerán y venderán información de empresas? Sí. ¿Harán ataques por los que alguien pueda pagarles grandes cantidades?

También. Claro, continuarán robando cuentas de banco, dinero en línea, todo lo que les represente una ganancia, y México no saldrá nada bien parado de todo eso.

Ya desde 2010, el país se posicionó como el líder en América Latina en recepción de ataques. Antes de ese año, el número uno era Brasil. Pero el desarrollo de la economía, la mayor penetración de internet y uso de tarjetas de crédito, el incremento de los software y antivirus piratas, así como los huecos en el marco legal y las penas para castigar los crímenes cibernéticos, entre otros factores, han llevado a México al primer lugar.

¿Cómo se puede ganar esta guerra?

Como el avance parece venir del lado de los malos, la pregunta que cabe es: ¿pueden los buenos ganar? Eugene Kaspersky dice que sí. al menos ellos seguirán invirtiendo en el desarrollo de soluciones para garantizar el máximo nivel de seguir dad, pese a la sofisticación de los ataques.

Pero hace falta apoyo. El CEO sugiere regulaciones y estándares emitidos por los gobiernos, para el desarrollo de sistemas públicos basados en Ti, y hasta para los militares. Incluso, dice, podrían introducirse regulaciones similares para proteger sistemas industriales, sobre todo para el caso de componentes o programas críticos.

Por su parte, Dmitry Bestuzhev, director para Latinoamérica del Equipo Global de investigación y análisis de la compañía, enfatiza: “las herramientas de seguridad son solo un aspecto. El resto es implementación, monitoreo, sistemas de gestión, educación y capacitación al personal sobre riesgos y amenazas, así como contar con un oficial de seguridad en las compañías”.

Sí, falta visión. “los criminales tienen una visión espectacular. No escatiman recursos. Tienen canales cifrados; ellos entienden la importancia de esto. Por ello, sus ataques resultan más sofisticados cada año”, concluye el directivo regional.

Artículo tomado de:
http://altonivel.com.mx/10016-robos-ciberneticos.html

Dia de la madre en todo el mundo !!!

El Día de la Madre es una festividad muy especial dedicada a conmemorar a todas las madres. Las primeras celebraciones del Día de la Madre las encontramos en la antigua Grecia, donde se le rendían honores a Gea, la madre de los dioses Zeus, Poseidón y Hades.

Igualmente los romanos llamaron a esta celebración La Hilaria cuando la adquirieron de los griegos y se celebraba el 15 de marzo en el templo de Cibeles y durante tres días se hacían ofrecimientos.

Los primeros cristianos transformaron estas celebraciones en honor a la Virgen María, la madre de Jesús. En el santoral católico el 8 de diciembre se celebra la fiesta de la Inmaculada Concepción, fecha que se mantiene en la celebración del Día de la Madre en algunos países como Panamá.

En Inglaterra hacia el siglo XVII, tenía lugar un acontecimiento similar, también a la Virgen, que se denominaba Domingo de las Madres. Los niños concurrían a misa y regresaban a sus hogares con regalos para sus mamás.

El origen de la celebración en Estados Unidos empezó poco después de la muerte de la madre de una joven llamada Ana Jarvis que falleció en el 1905. La chica, residente en Philadelphia decidió escribir cartas a organizaciones y políticos para rendir un homenaje a las madres de todo el mundo. En 1914 el proyecto se haría realidad gracias al Presidente de los Estados Unidos Woodrow Wilson, declarando como "Día de la Madre" el segundo domingo de mayo. Posteriormente más de cuarenta países de todo el mundo se sumarían a esta propuesta celebrando el Día de la Madre en fechas similares.

Fechas del Día de la Madre

La mayoría de los países lo festejan en mayo, frecuentemente un domingo. A continuación tenemos un listado de fechas y países para que no se nos pasé por alto esta festividad tan especial:

Primer domingo de mayo: España.

Segundo domingo de mayo: Brasil, Chile, Colombia, Cuba, Ecuador, Perú, Puerto Rico, Uruguay y Venezuela (salvo excepciones donde se celebra el tercer domingo de mayo).

10 de mayo: México, Guatemala y El Salvador.

15 de mayo: Paraguay.

27 de mayo: Bolivia (a causa de las Heroínas de la Coronilla).

30 de mayo: Nicaragua.

Último domingo de mayo: Republica Dominicana.

15 de agosto: Costa Rica (Día de la Asunción).

Tercer domingo de octubre: Argentina.

8 de diciembre: Panamá (Día de la Inmaculada Concepción).

miércoles, 4 de mayo de 2011

Ciberactivistas reivindican la "soberanía" de Internet frente al intento de control de información de algunos gobiernos

VALENCIA, 30 Abr. (EUROPA PRESS) - Foto: JOAQUIN DE HARO

El I Mediencounter, evento organizado por Casa Mediterráneo y que está reuniendo en Jávea (Alicante) durante dos días a 40 ciberactivistas del Mediterráneo para debatir sobre el papel de las redes sociales en las revueltas del norte de África, ha reclamado mantener la "soberanía" de Internet "frente a los intentos de algunos Gobiernos de controlar los flujos de información".

Así ha quedado recogido este sábado, durante la celebración de la primera mesa redonda de la segunda jornada de este evento, en la que han participado ponentes como el ciberactivista tunecino Z, la bloguera tunecina Fatma Riahi o el ciberactivista americano John Perry Barlow, según han informado fuentes de Casa Mediterráneo en un comunicado.

El padre de la 'Declaración de Independencia del Ciberespacio' se ha referido a aquellos gobiernos que "se ven amenazados por el derecho a la libertad de expresión y que harían lo imposible por impedir Internet". "Internet opera en un entorno seguro para preservar la identidad o procedencia de los flujos de información", ha subrayado.

"Hemos avanzado mucho, a través de litigios prolongados, y actualmente podemos decir que a través de internet los datos que se envían pueden estar encriptados desde su salida hasta su destino. Debemos avanzar en este sentido y, frente a los intentos de los Gobiernos de controlar la información, tenemos que mantener la soberanía de internet", ha subrayado John Perry Barlow.

Por su parte el ciberactivista tunecino Z, que mantiene su anonimato por temor a represalias, ha destacado su papel como "ciberdisidente en Francia en la caída del régimen tunecino de Ben Alí", mientras que Fatma Riahi, detenida durante unos días por el régimen tunecino, ha destacado la "radicalización" que provoca la censura en su país y ha resaltado la "persecución" a la que muchos blogueros han sido sometidos antes de la caída del régimen de Ben Alí.

La segunda jornada del Mediencounter ha tratado temas como el "activismo revolucionario", mesa en la que han participado los egipcios Hany Darwish y Basel Ramsis, y la tunecina Kasmi Wale, y el ciberfeminismo, que ha contado con la ponente italiana Eleonora Bianchini, la argelina Cherifa Abed, la turca Ezgi Burcu Karsli, o la siria Ruhan Hanas.

Esta tarde, dos mesas redondas debatirán sobre medios de comunicación y ciberactivismo, y religión, cultura e identidad en el Mediterráneo. Al finalizar el evento los blogueros del Mediterráneo aprobarán un Manifiesto de la Comunidad Bloguera Activista.

Artículo tomado de:
http://www.europapress.es/comunitat-valenciana/noticia-ciberactivistas-reivindican-soberania-internet-frente-intento-control-informacion-algunos-gobiernos-20110430163646.html

lunes, 2 de mayo de 2011

Wikileaks puso a temblar la seguridad informática mundial: empresarios

Wikileaks fue considerado un golpe de opinión mundial a finales de 2010. Foto: smemon87 (via Flickr).

Los empresarios de Latinoamérica cada vez están más preocupados por las problemáticas que seguridad que rondan por sus compañías y por las amenazas que pueden obstaculizar la privacidad de la información.

Prueba de esto es el informe más reciente de seguridad informática de la firma ESET que asegura, entre otras cosas, que el 42.52% de los profesionales y empresarios encuestados en Latinoamérica coinciden en que la pérdida de datos o fuga de información es la principal preocupación en materia de seguridad.

La segunda edición del informe también concluye que el grado de concientización con relación al valor de la información ha aumentado, por lo que los incidentes relacionados a este recurso inquietan profundamente a las organizaciones tanto por los costos asociados a los mismos como por los riesgos relacionados a la reputación de la empresa. Los gerentes de empresas y profesionales en tecnologías de la información de toda la región coincidieron, además, que la amplia repercusión del caso Wikileaks contribuyó a posicionar en primera plana la problemática de seguridad.

En segundo lugar, en materia de preocupaciones en seguridad informática, se ubica (según el informe) el malware con el 35,36% de los empresarios, preocupación que se mantiene en el podio en todos los reportes realizados por la firma. “Los códigos maliciosos, identificados como preocupación por una de cada tres personas, son las amenazas automatizadas que más afectan a usuarios y organizaciones en todo el mundo. En este sentido, vale destacar que el 38% de las empresas se infectaron con malware durante el 2010”, asegura ESET.


Por otra parte, el 17% de los encuestados indicó no haber sufrido ningún incidente de seguridad en el último año, lo que puede indicar tanto la real falta de incidentes de seguridad como también el desconocimiento de la existencia de alguno ya que una de cada cuatro empresas manifestaron contar con herramientas de detección de incidentes.

Frente a los resultados del informe, Federico Pacheco, gerente de Educación e Investigación de ESET Latinoamérica, explicó: “Los indicadores de concientización acerca de la importancia de adecuadas políticas de gestión de seguridad informática en las empresas resaltan un avance en la materia que, sin embargo, encuentra dificultades como el presupuesto o la capacitación para llevarse a la práctica. Mientras que 8 de cada 10 usuarios consideran que la educación en seguridad es muy importante, menos de la mitad de las empresas implementan de forma periódica planes de concientización”.

Finalmente, los resultados del reporte afirman que 4 de cada 10 personas indicaron que cuentan en su empresa con herramientas de detección de incidentes, un valor por demás bajo teniendo en cuenta la gran preocupación por la pérdida de datos. En estos casos, se destacan como las medidas de seguridad más populares en las empresas en Latinoamérica los software antivirus, firewall, copias de respaldo y herramientas antispam.

Artículo tomado de:
http://www.enter.co/seguridad-y-privacidad/wikileaks-puso-a-temblar-la-seguridad-informatica-mundial-empresarios/

Los 'hackers' más famosos de la historia

Kevin Mitnick, el hacker más famoso del mundo.
Foto: Archivo Portafolio.co

Conozca a los personajes que lograron poner en jaque a los grandes sistemas financieros del mundo.

Estos piratas han logrado convulsionar el planeta a través de un computador, robando claves, datos y hasta los secretos de Estado más celosamente guardados han sido blanco de sus ataques.

Varios de estos expertos de la tecnología han llegado a crear grandes compañías y, además, a ser parte de los consejos de seguridad informáticos, pues no existe nadie mejor que ellos para saber cómo proteger la información.

10. Sven Jaschan

Creó dos de los virus informáticos más letales de los últimos tiempos: Netsky y Sasser. A estos gusanos se les responsabilizó del 70% de 'malware' –virus cuyo fin es infiltrar el PC- que se propagaron por todo Internet. Se le condenó a tres años de libertad condicional por este crimen, y posteriormente fue contratado por una empresa de seguridad en las redes.

9. David L. Smith

Fue el autor del virus Melissa, que atacó a miles de usuarios y empresas el 26 de Marzo de 1999. No es mucha la información que se conoce de este 'hacker'.

8. Jonathan James

Las más importantes violaciones al sistema informático de James tuvieron como objetivo organizaciones de alto grado. Él instaló un 'backdoor' –sistema que permite mediante programación evitar sistemas de seguridad- en un servidor de la Agencia de Reducción de Amenazas de la Defensa.

El 'backdoor' que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario y clave de los empleados. James también crackeó –(Sabotaje que permite violar códigos de seguridad)- las computadoras de la Nasa robando software por un valor aproximado de 1.7 millones de dólares.

La Nasa se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en 41 millones de dólares.

7. Robert Tappan Morris

Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver qué tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial.

6. Michael Cale

Bajo el pseudónimo de MafiaBoy se escondía este niño prodigio que, con 15 años, lanzó uno de los mayores ataques a distintas empresas a través de la red. Se aseguró el control de 75 equipos, lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías como Dell, eBay, o la CNN, colapsando sus sistemas y provocándoles unas pérdidas estimadas en 1.200 millones de dólares.

5. Loyd Blankenship

También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.

Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986. Actualmente es programador de Videojuegos.

4. Stephen Wozniak

Famoso por ser el co-fundador de Apple, Stephen "Woz", inició su carrera de hacker con "phone phreaking" que es básicamente realizar actividades no permitidas con sistemas telefónicos. Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita. Se cuenta que Wozniak incluso, llegó a llamar al Papa.

3. Adrian Lamo

Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.

2. Kevin Poulson.

Poulson logró llegar a la fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue arrestado tras atacar una base de datos del FBI en 1991.

1. Kevin Mitnick.

Mitnick fue descrito por el Departamento de Justicia de los Estados Unidos como "el criminal informático más buscado de la historia de los EEUU". Ha hackeado los sistemas informáticos de varias de las compañías de telecomunicaciones más importantes del mundo como Nokia o Motorola, entre otras. Después de una intensa búsqueda por parte del FBI, Mitnick fue arrestado en el año 1995, cumpliendo cinco años de prisión. Al ser puesto en libertad en el año 2000, fundó su propia empresa de seguridad informática.

Articulo tomado de:
http://www.portafolio.co/portafolio-plus/los-hackers-mas-famosos-la-historia