viernes, 27 de enero de 2012

CIBERDELINCUENTES PUBLICAN APPS EN ANDROID QUE DESPUES CAMBIAN POR MALWARE

Los ciberdelincuentes están explotando otra nueva forma para distribuir 'malware'. En esta ocasión, y una vez más, las víctimas son los usuarios de Android. Los 'hackers' publican aplicaciones legítimas para este sistema operativo móvil y una vez que obtienen valoraciones positivas de los usuarios las cambian por 'malware'.

   La proliferación de ataques de 'malware' para Android crece cada día, al igual que el número de usuarios de este sistema operativo. Pero al tratarse de un sistema operativo de código abierto el control sobre las aplicaciones no es tan restrictivo como por ejemplo en iOS. De ahí, que los ciberdelincuentes aprovechen Android para distribuir 'malware'.

   En este caso, la campaña diseñada por los ciberdelincuentes consiste en publicar aplicaciones legítimas para Android en páginas web de terceros para atraer a los usuarios e incitarlos a que las instalen y las valoren. Después, cuando ya han obtenido valoraciones positivas, las manipulan con el fin de instalar en los 'smartphones' de los usuarios servicios maliciosos junto con la aplicación original.

   Así, un usuario que descargue una aplicación original para Android desde uno de estos sitios obtendrá la aplicación verdadera, así como un servicio 'troyanizado' (normalmente se llama "GoogleServicesFrameworkService"), que se inicia tan pronto como el programa comienza a ser utilizado por el usuario.

   Identificado por Bitdefender como Android.Trojan.FakeUpdates.A, este ejemplar de 'malware' se conecta a un servidor C&C y obtiene una lista de enlaces a APKs (Android application package, un paquete de aplicaciones para el sistema operativo Android) diferentes.

   Después de eso, se descarga cada APK y a continuación muestra una notificación con el texto "Para tener acceso a las últimas actualizaciones, haga clic en Instalar" (hasta ahora sólo en lenguas asiáticas). Esto confunde al usuario, que no sabe de dónde procede el mensaje.

   Este troyano pide una amplia gama de permisos mientras se instala, con el fin de asegurarse de que puede tomar el control total sobre el teléfono inteligente cuando sea necesario. Dependiendo de la APKs que se descargue e instale, la aplicación puede requerir hasta 10 privilegios antes de la instalación y la mayoría de los usuarios lo aceptará sin ningún tipo de dudas, ya que creen que lo que se va a instalar es una actualización de una de las aplicaciones que ya se ha descargado.

   Android.Trojan.FakeUpdates.A plantea una amenaza inmediata para el usuario del 'smartphone', ya que puede descargar e instalar cualquier cosa, desde versiones de prueba que luego piden un pago por instalarse completamente, a 'spyware' y troyanos.

   "La mayoría de las aplicaciones que hemos analizado tienen bajas tasas de detección, lo que representa un peligro real, incluso para los usuarios de smartphones que ejecutan una solución de seguridad móvil", asegura el responsable de amenazas online del laboratorio de Bitdefender, Catalin Cosoi.

   Para proteger la privacidad y mantener el dispositivo seguro, Bitdefender aconseja no instalar aplicaciones que soliciten más permisos de los que normalmente son necesarios para que una aplicación funciones. Además, la instalación de una solución de seguridad móvil le ayudará a mitigar este tipo de ataques

Publicado por portaltic.es

UNA NUEVA ESTAFA EN FACEBOOK "REGALA" TAZAS Y CAMISETAS CON SU LOGO

  Un nuevo ataque en Facebook está utilizando como cebo supuestos regalos basados en la imagen de Facebook. De esta forma, los ciberdelincuentes consiguen hacerse con datos privados de los internautas. El cebo en esta ocasión son unas supuestas camisetas con el logotipo de la red social.

   Los ciberataques que utilizan Facebook como cebo para conseguir los daros privados de los usuarios están a la orden del día. Cada vez, los ciberdelincuentes se las ingenian cada vez mejor para atraer la confianza de los usuarios y así poder cometer sus fraudes. En esta ocasión, el cebo se centra en regalos basados en la imagen de Facebook.

   El primer ataque, detectado por la compañía de seguridad BitDefender, prometía regalar una camiseta con el logo de Facebook a las 100.000 primeras personas que se uniesen al grupo creado para promocionar esta prenda en la red social. Para conseguir la camiseta el usuario tendrá que hacer clic en Me gusta a varias páginas. Además, en un último paso se le pedirá su dirección postal para poder recibir la camiseta, de modo que ese dato irá a parar a manos de los ciberdelincuentes.

   Una vez completados todos los pasos, el muro del usuario se llenará de mensajes enviados en su nombre como: !cambia el nuevo perfil de Facebook", "añade un corazón a tu perfil", etc., todos ellos promocionando aplicaciones que, por supuesto, son falsas y cuyo objetivo es, igualmente, hacerse con datos del usuario.

   En el segundo ataque el cebo es el regalo de una taza con el logo de la red social. En este caso, el mensaje original es publicado usando la funcionalidad de Facebook que permite publicar mensajes desde una dirección de email.

   En caso de seguir el link incluido en el mensaje, el usuario es dirigido a una página falsa que imita a la red social y en la que se le pedirá al usuarios la dirección de correo electrónico con la que entra en Facebook. De esta manera, los ciberdelincuentes podrán publicar mensajes en el muro de los usuarios en su nombre para distribuir más aún esta amenaza u otras similares o, incluso, más peligrosas.

   "Este último ataque debería provocar que Facebook se replanteara su seguridad en torno a la publicación de mensajes vía email", asegura el responsable de amenazas online del laboratorio de BitDefender

LOS CIBERDELINCUENTES AHORA TIENEN UN MASTER


Brasil cuenta con una escuela del cibercrimen, con cursos de pago, tanto en versión online como presencial, en los que enseñan las claves para ser ciberdelincuente.

El ciberdelincuente ya no nace. Ahora se hace. Brasil cuenta con una escuela de ciberdelincuencia, en la que cibercriminales senior enseñan a sus novatos pupilos los secretos para hacerse un hueco en esta industria.
 
La escuela ofrece cursos de pago que se pueden seguir tanto online como de forma presencial. Brasil es uno de los países con leyes más laxas referentes al cibercrimen, como alerta en el blog de Kaspersky Fabio Assolini, experto de Kaspersky Lab. Por ello, los ciberdelincuentes no sólo no tienen que ser discretos sino que pueden alardear de ello y reconocer de dónde sacan ingresos.

Por ello, publicitar sus cursos es relativamente sencillo. El site ofrece módulos para saber como atacar transacciones online, un kit para convertirse en un spammer profesional (con un regalo de 60 millones de direcciones de correo electrónico para las primeras prácticas) o para ser defacer

POR QUE NO DEBES INGRESAR A TU CUENTA DSE CORREOS DESDE CUALQUIER LUGAR

Haciendo uno de los tradicionales trabajo de recolección de Phishing y spam para su análisis se me ocurrió hacer un pequeño experimento que no sorprenderá a nadie con experiencia  en los temas de spam pero que resulta informativo para aquellas personas que colocan su dirección de email en cualquier lugar, sin ponerse a pensar a quién le están dando la llave de entrada de su bandeja de entrada.

Lo que hice es sumamente sencillo y puede hacerlo cualquier de uds. Registré dos cuenta de Hotmail y luego me dirigí a uno de los cientos de sitios que dicen informarte quien te tiene bloqueado o quien no te admite en el MSN. Una vez en el sitio ingresé una de las direcciones recién creada y que nadie conocía.

Luego de 7 días, ingrese al correo que había colocado en el sitio y observé que había "cosechado" 97 emails de los cuales 91 fueron clasificados como no deseados por Hotmail y 6 ingresaron a la bandeja de entrada sin problemas. En cambio, en la dirección que no había ingresado en ningún lugar, sólo tenía un correo no deseado y que puede haber llegado porque la dirección fuera obtenida  en un proceso aleatorio, muy común entre los spammers.

Del total de correos 74 estaban en inglés y el resto en español, traducidos con traductores automáticos. Un ejemplo:

Pero quizás lo más interesante que noté es que el 100% de los correos pertenecían a casos de scam, en donde alguien me ofrecía cierta suma de dinero, un trabajo, una lotería, descuentos importantes, inversiones millonarias, créditos increíbles, premios alucinantes, etc.

En ningún caso se recibió otro tipo de correo, por lo que queda claro dos cosas:
  • Si ingresas tu correo electrónico en cualquier sitio sin considerar que del otro lado alguien registrará esa dirección para enviarte spam y estafarte, estas cometiendo un error
  • el negocio de los delincuentes de los sitios tipo "quien te admite" es vender las bases de datos de correos a estafadores profesionales ubicados en distintos lugares del mundo y que luego serán los responsable de intentar embaucar al usuario inocente.
Por lo tanto, si no quieres recibir spam, raíz de muchos otros problemas de seguridad, no ingreses tu cuenta de correo en cualquier sitio o, ten una cuenta que sólo utilices para ese objetivo y en la cual podrás recibir todo la basura que desees.

Artículo publicado por Segu-info.com

lunes, 23 de enero de 2012

Oficializada creación del Centro Nacional de Informática Forense


El organismo tendrá bajo su competencia el empleo de herramientas de Información en análisis de evidencias, para el esclarecimiento e interpretación de información digital / La creación del Cenif queda establecida en la Gaceta Oficial N° 39.847, de fecha 20 de enero del 2012.


Con el fin de prestar servicios de peritaje informático forense a evidencias digitales, bajo los requerimientos de los órganos y entes de investigación y seguridad del Estado, quedó oficializada la creación del Centro Nacional de Informática Forense (Cenif).

El referido ente, funcionará bajo la dirección de la Superintendencia de Servicios de Certificación Electrónica (Suscerte), organismo adscrito al Ministerio del Poder Popular para la Ciencia y Tecnología.

La creación del Cenif queda establecida en la Gaceta Oficial N° 39.847, de fecha 20 de enero del 2012, bajo el Decreto Presidencial N° 8.611 de fecha 22 de noviembre de 2011, publicado en la Gaceta Oficial Extraordinaria N° 6.058 del 26 de noviembre del pasado año.

El Cenif tendrá bajo su responsabilidad el empleo de herramientas de Informática Forense en el análisis de evidencias digitales, que permitirán garantizar la integridad, disponibilidad y veracidad de los datos analizados, a los fines de aportar los elementos que contribuyan al esclarecimiento e interpretación de información digital y datos electrónicos.


Fuente: www.suscerte.gob.ve, quien cita a: Correo del Orinoco.

domingo, 22 de enero de 2012

LA CIBERDELINCUENCIA CUESTA 114.000 MILLONES DE DÓLARES AL AÑO

Desde los cálculos monetarios que la ciberdelincuencia y sus consecuencias generan a escala mundial, las estimaciones demuestran que este tipo de delitos cuestan US$ 114.000 millones anuales.

Continuando con las estimaciones en base a las mencionada cifra diaria de usuarios afectados y a la cifra anual de costos por daños, se refleja que el cibercrimen ataca a un total de 431 millones de víctimas adultas al año, con un costo global, entre pérdidas financieras y de tiempo, de US$ 338.000 millones. Esto supone un costo muy similar al del mercado negro de las drogas más comunes (marihuana, cocaína y heroína), que sumadas llegan a la pérdida de US$ 388.000 millones.

El informe ha revelado, además, que más de dos tercios de los adultos en línea han sido víctimas de la ciberdelincuencia alguna vez en su vida.

En relación a ello, los expertos han notificado que un 10% de los adultos víctimas del cibercrimen son atacados a través de sus teléfonos móviles o dispositivos portátiles. De esta forma, los más vulnerables son los hombres de entre 18 y 31 años de edad. Dentro de este grupo, cuatro de cada cinco han sido víctimas de delitos cibernéticos en algún momento de sus vidas.

A escala mundial, el delito más común y, a su vez más evitable, son los virus informáticos y el malware (54%), seguidos por las estafas en línea (11%) y los mensajes de phishing (10%).

Finalmente, si bien el 74% de los usuarios adultos asegura estar siempre al tanto de los delitos informáticos, queda en evidencia que la mayoría no toma las precauciones necesarias.

sábado, 21 de enero de 2012

INFORMATICA FORENSE COMO MEDIO DE PRUEBA EN EL ECUADOR

El onus probandi (carga de la prueba), es un aforismo que expresa dentro de un proceso legal, que quien afirma algo debe probar lo enunciado. En el derecho procesal la evidencia, viene de ver, es la probabilidad de la existencia de una cosa, es todo material o huella significativa, que se percibe con los sentidos y que tiene relación con un hecho doloso. La sociedad conjuntamente con el fenómeno delincuencial es un sector sometido a constantes fluctuaciones, que con las innovaciones tecnológicas ayudan a perfeccionar actos ilícitos difíciles de perseguir, ya que la propia precariedad del sistema jurídico penal refuerza la tendencia a no denunciar estos delitos, para evitar la alarma social o el desprestigio que por su conocimiento podría derivarse. Por lo que es preciso determinar los vacíos legales en la aplicación de mecanismos investigativos en relación a lo nuevos fraudes informáticos y determinar hacia donde avanzan nuestros procedimientos jurídicos probatorios. De ahí el hecho de madurar la idea de implementar la informática forense en el Ecuador como mecanismo investigativo que permita incorporar al procesalismo la evidencia digital.
Con la finalidad de implementar la informática forense como un medio de prueba eficaz dentro del procesalismo ecuatoriano, muchos organismos judiciales nacionales y extranjeros aceleran la aplicación de estos medios alternos de revisión, ya que muchos casos nacionales por la falta de alternativas periciales o por el desconocimiento de las nuevas técnicas que se están implementando en la actualidad no someten estos casos a lo que hoy en día se denominan verdaderas autopsias informáticas, además que es una realidad innegable que no hay un instrumento público o privado, que con la ayuda de la tecnología no sea susceptible de ser manipulado, violentado o adulterado por la mano del hombre.
Si bien el tipo penal de la estafa, sabotaje y fraude informático es un hecho punible ya presente en algunas legislaciones foráneas desde hace más de dos décadas, es cierto que en nuestro país aún se trata de un delito cuya investigación necesita de precisión y que demanda una interpretación adecuada de sus elementos, adicionando que son una computadora, un celular o cualquier dispositivo “con memoria”, el objeto que puede convertirse en la huella que revele los detalles de un delito, es entonces por esa tecnodependencia a estos artefactos en la vida cotidiana, en procesos administrativos y de gestión, los que han marcado la necesidad de incluir estos medios informáticos como elementos de carácter probatorio, toda vez que los mismos pueden ser portadores de pruebas con manifestaciones de voluntad consentimiento u otros hechos de relevancia jurídica.
Este tema es en verdad abrumador por lo que se hizo necesario hacer una adecuada delimitación del mismo, ya que la interacción hombre máquina no sólo ha abierto las puertas de la comunicación, sino que ha propiciado además nuevas formas de realización de ilícitos penales y la aparición de nuevas figuras delictivas que no encuentran precedentes en los ordenamientos jurídicos tradicionales. ¿Cómo suponer, entonces, que el Derecho pueda quedar ajeno a esta dinámica?
Por ello de esa interrelación de la Informática y el Derecho nacieron subciencias que son la Informática Jurídica y el Derecho Informático, haciéndose necesaria una aclaración de conceptos sobre INFORMÁTICA JURÍDICA y DERECHO INFORMÁTICO, ya que los asimilan como sinónimos o cuando se refieren a contrato informático se orientan por pensar que se trata de un contrato electrónico y en materia de prueba por el hecho de tratarse de evidencia digital y de evidencia electrónica, se crea una disyuntiva a la hora de investigar.
  • Tenemos entonces que  “LA INFORMÁTICA JURÍDICA es una ciencia que estudia el empleo de aparatos electrónicos como la computadora en el derecho; es decir, la ayuda que el uso de los artefactos informáticos brindan al desarrollo y aplicación del derecho. Ejm. Oficina de Sorteos de la Corte Provincial.
  • Por otro lado el DERECHO INFORMÁTICO ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho sino que constituye el conjunto de normas, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir que la informática en general, desde este punto de vista es el objeto regulado por el derecho. Ejm. Ley de Firmas Electrónicas.
  • En cuanto al COMERCIO ELECTRÓNICO, gracias al avance de las actividades telemáticas (TICs), se beneficia entre otras actividades el comercio pues es muy fácil comprar y vender bienes, brindar servicios desde un escritorio en la oficina o desde el hogar, actividad que se encuentra regulada en nuestro país por le “E Commerce” (Comercio Electrónico).
Lo excepcional se produce cuando confrontamos los rasgos usuales de las relaciones jurídicas tradicionales al observar que ellas se construían mediante relaciones entre individuos concretos claramente identificados en forma inmediata, pero cabe distinguir que  por contrato electrónico se entiende a todo aquel contrato (tradicional o no) que se haya realizado por un medio (electrónico), lo cual no sólo se limita a Internet sino a tecnologías anteriores como el Fax o posteriores aun en desarrollo. Por contrato informático se define en virtud de su objeto, por ello, será contrato informático todo aquel que tenga como objeto un bien o un servicio informático. Ejm. Cuando se instala una impresora se firma un contrato de licencia.
Como se puede inferir de estas definiciones, los contratos electrónicos se refieren a la “forma” o medio de la contratación, mientras que los segundos se refieren a la “fondo” u objeto de la misma.
Para regular estos mecanismos nace la Ley de Comercio Electrónico, que es el cuerpo legal que regula entre otras cosas la correcta aplicabilidad de la Firma Electrónica en el Ecuador, lo hace por medio de normas que equiparan la validez de una firma manuscrita con la firma electrónica, con lo cual es plenamente aplicable dentro de un juicio, ya que se puede aportar como prueba un documento que contenga firma electrónica siempre y cuando esté contenida en un certificado legalmente reconocido por las autoridades de certificación y haya sido creada mediante un dispositivo seguro y legal.
Internet es el medio ideal para difundir información, pero no comprende el concepto de propiedad intelectual, no está gobernado por ninguna autoridad central ni existe organismo autorizado para rastrear copias ilegales los usuarios de internet pueden copiar un trabajo y distribuirlo internacionalmente en segundos. La violación a la Propiedad Intelectual constituye la amenaza más propagada, aunque aparentemente inofensiva del internet.

Gráfico 1. Cuadros estadísticos sobre fraudes informáticos, su origen y nivel de pérdidas en dólares. Fuente: www.inei.com
Gráfico 1. Cuadros estadísticos sobre fraudes informáticos, su origen y nivel de pérdidas en dólares. Fuente: www.inei.com
Ahora bien, el problema de fondo que hace nacer el tema materia de esta investigación es la pérdida de credibilidad y debilitamiento institucional que se da por el cometimiento de fraudes sistemáticos, las cifras en millones de dólares en pérdidas que se registran a nivel mundial, son escandalosas, es por eso otros países como Inglaterra, Alemania, Francia, EE.UU, han creado importantes mecanismos para detectar a los autores y valorar las pruebas de este tipo de infracción. (Gráfico 1)
El DELITO INFORMÁTICO cuyo concepto aún no es fácil definir por su novedad, variedad y complejidad y porque el escenario en que se desarrolla está sujeto a constantes fluctuaciones, sin embargo existen muchas definiciones de tratadistas que han querido extenderlo no obstante no todos se ajustan a lo que se requiere, destacando algunos sencillos, pero a la vez más cercanos a lo que se persigue:
“Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático”
“Es el delito que se da con la ayuda de la informática o de técnicas conexas” IEn materia de delitos informáticos se establece una clasificación de los distintos tipos de ciberdelincuentes, que resulta muy importante diferenciar y es la siguiente:
Hacker: El término de hacker en castellano significa “cortador”.
Los “Hackers”, son fanáticos de la informática que tan sólo con un computador personal un módem, gran paciencia e imaginación son capaces de acceder, a través de una red pública de transmisión de datos al sistema informatizado de una empresa o entidad pública saltándose todas las medidas de seguridad y leer información, copiarla, modificarla, preparando las condiciones idóneas para llamar la atención sobre la vulnerabilidad de los sistemas informáticos o satisfacer su propia vanidad.
Cracker: “Cracker” o “rompedor”, también denominado Cracking.
Para las acciones nocivas existe la más contundente expresión, sus acciones pueden ir desde simples destrucciones, como el borrado de información, hasta el robo de información sensible que se puede vender. Altera, suprime o daña la información, por cuanto la intención del agente es obstaculizar, dejar inoperante o menoscabar el funcionamiento de un sistema o dato informático.
Phreoker: Son tipos con unos conocimientos de telefonía insuperables. Persona que ingresa al sistema telefónico, teniendo o no equipo de computación, con el propósito de apoderarse, interferir, dañar, destruir, conocer, difundir, hacer actos de sabotaje, o hacer uso de la información accediendo al sistema telefónico, busca sabotear, pinchar,  pueden clonar líneas de celular captando información del aire.
Virucker: Esta palabra proviene de la unión de los términos Virus y Hacker, y se refiere al creador de un programa el cual insertado en forma dolosa en un sistema de cómputo destruya, altere, dañe o inutilice a un sistema de información perteneciente a organizaciones con o sin fines de lucro y de diversa índole.
Pirata Informático: Es aquella persona que copia, reproduce, vende, entrega un programa de software que no le pertenece o que no tiene licencia de uso, a pesar de que el programa está correctamente registrado como propiedad intelectual en su país de origen o en otro. Esta persona adultera su estructura, su procedimiento de instalación, copiándolo directamente y reproduciendo por cualquier medio la documentación que acompaña al mismo programa. Reproduce; copia algo de lo que no posee derechos de autor. II
Existen, por otro lado, otros tipos de comportamientos delictivos informáticos avanzados, que son:
  • Espionaje Informático (Industrial o Comercial.
  • Sabotaje Informático, para inutilizar sistemas complejos de telecomunicaciones
  • Intromisión Informática, romper medidas de seguridad
El Delito Informático en el EcuadorEn 1999 en el Ecuador se puso en el tapete de discusión la Ley de Comercio Electrónico, Mensaje de Datos y Firmas Electrónicas, los principales interesados veían en el Comercio Telemático una buena oportunidad de hacer negocios. Cuando la Ley se presentó tenía una serie de falencias, que se fueron puliendo. Una de ellas era la parte penal de dicha Ley que señalaba que los Delitos Informáticos como se los conoce, se sancionarían de conformidad a lo dispuesto en nuestro Código Penal situación que era forzada, si tomamos en cuenta los 65 años de este código. En resumen los tipos penales existentes no tomaban en cuenta los nuevos adelantos de la informática y la telemática. Posterior al año 2002 y luego de largas discusiones los diputados aprobaron el texto definitivo de la Ley de Comercio Electrónico, Sin embargo pese a esto nuestra legislación es insuficiente, partiendo del hecho de que nos basamos en el principio de Derecho Romano: “NULLUN CRIMEN NULLUM POENA SINE PRAEVIA LEGE”, (no hay crimen, no hay pena, sin previa Ley), precepto que se consagra en la ley del Ecuador, de que no existe delito si previamente no se encuentra determinada la conducta típica antijurídica en la ley penal por tanto técnicamente en nuestro país no existe el delito informático. Ahora bien aunque se encuentre o no parcialmente regulado, se llevan a cabo los delitos informáticos y por lo tanto hay que establecerlos, demostrarlos y combatirlos; y una de esas herramientas para cumplir este propósito es la informática forense.
Informática Forense
Es muy habitual que se asocie el término forense con muerte por lo que a diario vemos en los medios de comunicación, sin embargo, la “forensia”III va más allá de todo eso. Se dice Forense a todas aquellas actividades relacionadas con la recuperación y análisis de pruebas para procesos judiciales.
La informática forense es la rama de la informática que se encarga de la recuperación preservación y análisis de evidencias electrónicas tales como: fotografías digitales e-mail, SMS, transacciones bancarias o rastros de cualquier tipo de actividades a través de Internet y que se ejecutan mediante aparatos electrónicos. Estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término y cuando la seguridad ya ha sido vulnerada, recoger los rastros probatorios.

Tabla 1: Tabla de porcentajes de usuarios del servicio de internet en el Ecuador. Fuente: Superintendencia de Telecomunicaciones del Ecuador
Tabla 1: Tabla de porcentajes de usuarios del servicio de internet en el Ecuador.
La falsificación de documentos ya no es exclusiva de las alteraciones materiales en soportes de papel sino que ya existen como delitos la falsificación de registros y documentos de tipo electrónico, instalar fallas en los roles de pago, conteos electorales, entre otros. En otras palabras con la informática forense se puede examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. La escena del crimen es el computador y la red a la cual está conectado (Tabla 1).  Pero la importancia de éstos y el poder mantener su integridad, se basa en que la evidencia digital o electrónica es sumamente frágil, de ahí la urgencia de establecer directrices.
Para cumplir con este objetivo es necesario un adecuado peritaje, siendo este un medio de prueba específicamente mencionado por la Ley Procesal, con el cual se intenta obtener para el proceso, un dictamen fundado en especiales conocimientos científicos, técnicos o artísticos, útil para el descubrimiento o valoración de un elemento de prueba.
El perito Informático Forense requiere formación en tecnologías de informática y comunicación, como también de disciplinas jurídicas, en este sentido debe ser un profesional híbrido que no le sea indiferente en su área de formación la telemática y las ciencias jurídicas.

Escrito por Dra. Edith Pino IcazaDocente de la Facultad de Jurisprudencia y Ciencias Sociales y Políticas  
Universidad de Guayaquil
Coordinadora Académica de la Maestría de Propiedad Intelectual

sábado, 14 de enero de 2012

FELICITACIONES A LA RED IBEROAMERICANA DE DERECHO INFORMÁTICO

Queremos felicitar desde est rincon a los amigos de la RED IBEROAMERICANA DE DERCHO INFORMÁTICO, quienes han abierto su "Librería Virtual" donde podemos descargar de manera gratuita e-books relacionados con temas sobre Derecho Informático y nuevas Tecnologías.

Muchas gracias en nombre de aquellas personas a quien nos son muy útiles este tipo de publicaciones, sobre todo en países como el nuestro en el que es muy dificil conseguir libros acerca de estos temas.

Deseamos que otros autores se sumen a esta gran cruzada para publicar sus obras permitirnos enriquecer nuestros conocimientos.

SALUDOS COMPAÑEROS Y LES DESEAMOS EL MEJOR DE LOS EXITOS

BIENVENIDA

Con mucho placer anunciamos la incorporación como miembro de nuestra Red, al destacado jurista mexicano Dr. ALBERTO NAVA GARCÉS, especialista en Derecho Penal y nuevas tecnologías

Les invitamos a seguirlo a través de su blog http://www.iusnava.wordpress.com/, donde encontrarán excelentes artículos relacionados con estos temas.

BIENVENIDO Dr. NAVA A LA RED VENEZOLANA DE DERECHO INFORMATICO

EL FBI Y SUS LABORATORIOS DE INFORMATICA FORENSE

A partir de 2009, el FBI cuenta con 14 laboratorios forenses Regional de Informática en los Estados Unidos, con dos laboratorios más en el desarrollo, de acuerdo con la RCFL “Informe Anual para el Ejercicio Fiscal 2009.” Los estados RCFL que durante el año fiscal 2009, un total de 5.404 agentes de la ley recibieron formación en la ciencia forense digital. Además, los agentes y oficiales de policía procesado 2.334 terabytes de datos — “el equivalente de 1.167 bibliotecas académicas” valor de la información.

Formación en informática forense del FBI incluye cursos en el manejo de las pruebas, así como las tecnologías específicas y los tipos de delitos digitales. Por ejemplo, en la incautación y el manejo de las pruebas digitales I, II y III cursos oficiales de aprender los tipos de evidencia digital que se encontrarán al mismo tiempo servir a órdenes de allanamiento. También aprenden a desmontar los sistemas, detalla las pruebas, las configuraciones del sistema de documentos y enviar los datos de forma segura. Otros cursos abarcan los sistemas operativos específicos. Los agentes también reciben capacitación en delitos en Internet, así como la herramienta Agente de Revisión de Casos de Investigación, que permite a los examinadores de pruebas digitales para acceder a los resultados en línea, de acuerdo con el sitio web RCFL.

Formación en informática forense del FBI allana el camino para las fuerzas del orden y los agentes a permanecer en la cima de los avances tecnológicos y legales en la evidencia digital. Sin este conocimiento, las causas penales podría derrumbarse debido al mal manejo de pruebas o instrumentos inadecuados o instalaciones. Por ejemplo, en la publicación “Gestión de Evidencia Digital: Lo que todo ejecutivo debe saber hacer cumplir la ley,” la RCFL informa que es “insuficiente alimentación de CA y puede causar fallas en el sistema o se bloquea”, que conducen a la evidencia de pérdida. Del mismo modo, las fuerzas del orden sin darse cuenta podría destruir la evidencia digital si no sabe qué herramientas funcionan mejor para dispositivos específicos o tipos de datos.

Formación en informática forense del FBI que también ahorra dinero policía local y los recursos. El RCFL informa que cuesta millones de dólares para construir un laboratorio y los recursos, por lo tanto, con la formación y los recursos RCFL alivia la carga del presupuesto de la policía local.

Formación en informática forense del FBI a través del programa RCFL ha dado lugar a enjuiciamientos importantes. En mayo de 2010, el “Corazón de América” ​​RCFL ayudado en una investigación de terrorismo que llevó a una declaración de culpabilidad de un hombre de Kansas City, según el sitio web RCFL. El RCFL mismo ayudó a encerrar a un abusador de menores de 35 años, toma nota de la página web RCFL. Otros procesamientos basados ​​en la informática forense incluyen asesinatos y atentados fallidos.

Formación en informática forense implica algo más que los discos duros y el crimen digital. También incluye los teléfonos celulares, cámaras digitales, unidades flash, sistemas de posicionamiento global y los medios de comunicación, tales como DVD o CD — con cada tipo de medios de comunicación que requieren las diferentes políticas, formación y herramientas, según el sitio web RCFL.

ASOCIACIÓN DE VÍCTIMAS DE DELITOS INFORMATICOS SUMA MAS AFILIADOS

Con el objetivo de contar con un grupo de defensa, un conjunto de personas creó la Unión de Afectados por la Manipulación Informática de la Banca en Bolivia (Uamibb). Hasta ahora ya cuenta con al menos 20 integrantes.
Fabricio Chavarría, integrante de la Unión, dijo que una de las entidades bancarias con la que han tenido problemas es el Banco Mercantil Santa Cruz. “Está fallando desde la parte de la relación cliente banco, en el momento que uno tiene un conflicto bancario la relación se rompe”, dijo Chavarría.

“En el caso mio es un caso mix, han usado datos de mi tarjeta, han usado transacción electronica y se la robaron denuncia y en el banco me dijeron que espere” indicó Chavarría.

Además aseguró que le brindaron poca ayuda. “Como grupo lo que estamos pidiendo es que el banco nos haga la devolución completa del dinero extraído con mas multas y daños y perjuicios.

Por su parte, Carlos Price, subgerente de canales del banco, dijo que se está revisando caso por caso las denuncias vertidas por gremiales.

“El banco con la debida anticipación ha tomado todas las medidas de seguridad pertinentes en cuanto a su seguridad de su banca por Internet específicamente”, dijo.

Tomado de el diario El Mundo de Bolivia

viernes, 6 de enero de 2012

LAS CINCO LEYES QUE ESPERA LA COMUNIDAD INFORMATICA ARGENTINA EN EL 2012

En el año 2011 la República Argentina fue testigo de distintos casos, hechos y situaciones que se han manifestado en la sociedad de la información local y que reclaman soluciones legislativas concretas ante un derecho que llega tarde.

La dinámica y el avance de las nuevas tecnologías es tan evidente y su efecto viral tan arrasador que las leyes han quedado decididamente rezagadas.

Las razones para legislar son muy sencillas: (1) Necesitamos proteger a nuestros hijos y a los adolescentes en particular con normas claras en materia penal y civil y (2) dar señales y soluciones sensatas a los actores del negocio de la red, en todas sus variantes, que mueve millones de dólares diarios y contrata miles de puestos de trabajo en nuestro país.

A continuación las 5 leyes que espera la comunidad informática argentina en 2012:

1.- El Senado de la Nación aprobó el 2 de noviembre de 2011 un proyecto de ley que incorpora al Código Penal el delito de "grooming" que consiste en la utilización de medios informáticos para tomar contacto con un menor de edad, creando un ámbito de confianza, que tiene por objeto alguna acción de pedofilia (como un abuso sexual o la violación).

La senadora Sonia Escudero presentó el dictamen en su calidad de presidenta de la Comisión de Justicia y Asuntos Penales. El proyecto aprobado tiene como antecedentes los proyectos presentados por la senadora del Frente para la Victoria (FPV) María José Bongiorno y los senadores María Higonet y Carlos Verna.

Los expertos convocados al debate (el que escribe este artículo; el fiscal general Dr. Ricardo Saenz y el Dr. Daniel Monastersky, abogado especialista en nuevas tecnologías) coincidimos en la necesidad de actualizar en forma integral la última reforma del Código Penal con una descripción de casos concretos de grooming y otras situaciones vinculadas tanto a nivel nacional como internacional.

En conclusión se espera que la Cámara de Diputados convierta en ley el proyecto en cuestión y que se debatan en forma integral otros delitos informáticos no incorporados al Código Penal como el sexting o figuras similares que ponen en juego la integridad sexual y psicológica de los menores.

2.- La usurpación de identidad on line es moneda corriente. La creación de perfiles falsos en Facebook u otras redes sociales para ejecutar acciones de defraudación bancaria o pedofilia se replica en Internet. Muchos "famosos" como Luciana Lopilato o Marcelo Tinelli en Argentina o George Clooney y Lady Gaga en los EE.UU. son usurpados en su identidad digital para cometer delitos.

Es necesario poner coto a este tipo de acciones que ponen en peligro el patrimonio individual y la integridad de los menores con una adecuada legislación a medida.

3.- El ciberacoso escolar o ciberbullyng es otra problemática que se expande en la Argentina como reguero de pólvora y requiere de una modificación legal. Recientemente Chile ha incorporado esta figura a su ley de educación superior y otros países de la región lo están debatiendo. Estados Unidos y Europa han superado la cuestión en materia legislativa. Nuestro país necesita su debate y prevención legal.

4.- Los Proveedores de Servicios de Internet (ISP) y en especial los buscadores de Internet y las redes sociales requieren de soluciones concretas y señales claras, con tratamiento legislativo.

Por ejemplo Facebook (radicado en Argentina en octubre de 2011) tiene más de 850 millones de habitantes (usuarios) y se consolida como el tercer país del mundo luego de China y la India. Su valuación patrimonial es incalculable y ha prometido que en el 2012 saldrá a cotizar en el Nasdaq.

La privacidad a través de esta red social tiene sus cuestionamientos como el uso indebido de imágenes personales o los "etiquetamientos" y el concepto de intimidad digital está en crisis. Los casos de Juana Viale, Silvina Luna y Silvina Escudero, que se exteriorizaron en el 2011, dan cuenta de ello. Pero las normas siguen siendo las mismas.

Los buscadores de Internet como Google y Yahoo continúan afrontando juicios de "modelos y famosos" ante un vacío legislativo en la materia que no existe en Europa ni en Estados Unidos.
Nuestro país espera respuestas legales que eviten recargar a nuestros tribunales con expedientes que guardan idéntica línea de discusión.

5.- Los derechos de autor en Internet están en plena crisis. Los casos "Cuevana y Taringa" que explotaron en la comunidad de la propiedad intelectual local dan cuenta de ello. Pero el fenómeno es global. La cuestionada ley SINDE en España y los proyectos de ley SOPA (Stop Online Piracy Act) y PIPA (Protect IP Act) que se debaten en los Estados Unidos generan ardientes disputas entre los defensores de la libertad de expresión e intercambio de contenidos on line y aquellos que defienden los derechos de autor. Nuestra ley de propiedad intelectual data del año 1933 y requiere ajustes y actualizaciones. El Congreso Nacional también deberá tomar cartas en el asunto.

Estas dos últimas problemáticas están directamente vinculadas a una (no menos importante) que se conoce como "neutralidad en Internet" que como principio propone dar a todos los datos que circulan por la Red un tratamiento igual, independientemente de su contenido u origen, garantizando a los consumidores-usuarios el ejercicio de su derecho de libre acceso a la información y a los diversos servicios que ofrece la industria de la web y de las telecomunicaciones.

La neutralidad pretende evitar que se distorsionen las condiciones de acceso a la información; asegura que los usuarios puedan acceder de igual manera a cualquier contenido desde cualquier dispositivo o aplicativo sin privilegiar a un tipo de dato o contenido sobre otro y garantiza que todos los sitios web tienen los mismos derechos y merecen acceder al mismo ancho de banda por parte de los ISP.

Este tema es crítico porque conlleva el debate sobre el "control del tráfico de información en Internet" que se ha consolidado como el vehículo de comunicación por excelencia.

Y como todos sabemos, en la actualidad, la información almacenada en un servidor local o vía cloud computing (concepto que merece especial atención también) es un bien preciado como el mismísimo oro.

En conclusión es evidente que Internet y en particular las redes sociales han generado un antes y un después en las relaciones humanas y en la comunicación global.

Nada de lo que era será igual y el fenómeno social avanza como un correcaminos ante un derecho que nunca lo alcanza.

Nuestra legislación deberá adecuarse con paso sensato, serio y técnico porque están en juego bienes jurídicos de neto corte social como la salud e integridad de niños y adolescentes e intereses de una industria que, en sus distintas variantes, impacta con decisión en la vida de los ciudadanos y consumidores en particular.

Esperemos que estos temas integren la abultada agenda legislativa para un 2012 que promete muchas sorpresas en el maravilloso mundo de la sociedad de la información.

Artículo Tomado del Diario La nación de Argentina 06/01/2012

Dos meses de prisión para una joven que mandó e-mails con nombre de otra

El auge del uso de internet también tiene su reflejo en la Justicia, que se enfrenta a nuevas formas de delito que ponen a prueba un Código Penal no siempre adaptado a los tiempos que corren. Uno de estos casos ha sido juzgado recientemente en San Sebastián, donde un tribunal ha condenado a dos meses de cárcel por un delito de falsedad en documento mercantil a una joven que suplantó la identidad de otra y remitió varios correos electrónicos en su nombre a los superiores de ella en la empresa en la que trabajaba. En los e-mail, la supuesta firmante se quejaba ante sus superiores de sus condiciones laborales. Al día siguiente del envío de esos textos, la empleada fue despedida.

Los hechos ocurrieron hace dos años en la capital guipuzcoana. La denunciante, Ainara N., trabajaba entonces para una compañía audiovisual que, a su vez, prestaba sus servicios como productora de contenidos para una agencia de noticias. Cuando habían transcurrido seis meses desde que fue contratada, recibió un burofax en el que se le comunicaba su despido.

Extrañada por lo sucedido, la joven intentó conocer, sin éxito, las causas por las que la empresa había tomado esa decisión. Finalmente, consiguió averiguar a través de sus compañeros que los responsables de la agencia de noticias habían recibido unos e-mails supuestamente suyos, en los que denunciaba la presunta explotación laboral a la que estaba siendo sometida por la productora. Esos correos estaban remitidos desde una cuenta de hotmail en la que figuraba su nombre y apellidos. Sin embargo, la joven nunca envió esos e-mails, por lo que puso el caso en manos de un abogado y presentó una denuncia ante la Ertzaintza.

Desde el piso de su padre
Requerida por un juzgado de Bilbao, la Unidad de Delitos Informáticos de la Policía autónoma se puso manos a la obra y logró localizar la dirección IP del ordenador desde donde se mandaron esos e-mails, que se correspondía con una vivienda de San Sebastián a nombre del padre de la condenada. El juzgado de instrucción número 4 de la capital donostiarra se hizo entonces cargo de las diligencias por un presunto delito de suplantación de la identidad, pendiente de calificación definitiva.

Cuando los agentes le informaron de la identidad de los residentes en el domicilio, la denunciante comprobó que la hija del titular era M.E., una extrabajadora de la empresa en la que había estado; precisamente la empleada a la que ella sustituyó y a la que ni siquiera conocía en persona. En su declaración, la acusada reconoció los hechos, que justificó como «una forma de ayudar» a Ainara N. para evitar que pasase «por la misma situación que yo», que había sido también despedida. También admitió que su estado psicológico era «deplorable» cuando remitió los e-mails. Tras negociar una indemnización, la denunciante se retiró del proceso con la condición de que la acusada «no pidiese la absolución». «Se trataba de una cuestión de principios», explican desde el despacho Bustamante de Bilbao, que ha llevado el caso.

La Fiscalía, que mantuvo la acusación de oficio, decidió desechar la figura de usurpación de identidad «puesto que para que esta se dé, es necesario que haya continuidad en el tiempo». Pero ¿cómo demostrarlo? En el marco de las diligencias judiciales, la Ertzaintza realizó a Microsoft, como titular del servicio de hotmail, una petición para acceder al contenido de los mensajes alojados en la bandeja de la acusada, con el fin de comprobar si había remitido más correos a nombre de Ainara. En su respuesta, la compañía informó de que el acceso a ese correo requería la tramitación de una comisión rogatoria internacional o una investigación través del FBI, lo que fue desechado por el ministerio público.

Tras debatir en qué tipo de delito debían enmarcarse los hechos, el fiscal optó por la figura de falsedad en documento mercantil. La acusada aceptó una pena de dos meses de prisión, sanción rebajada por la atenuante de reparación del daño. A juicio del abogado de la víctima, la dificultad para encuadrar claramente este delito en un artículo concreto del Código Penal pone de manifiesto que «internet va superando continuamente a la legislación. La red nos permite en la actualidad hacer cosas que antes ni siquiera imaginábamos; por lo tanto, no legisladas». A pesar de las recientes reformas realizadas en las leyes para recoger algunos delitos cibernéticos, como la estafa mediante manipulación informática, para otros muchos supuestos la maquinaria legal «tiene que buscar acomodo a los hechos en preceptos ya existentes, con el consiguiente debate jurídico». El letrado augura que en los próximos años asistiremos a la tarea «continua e incesante» de adecuar «la legislación a las nuevas realidades que la red y la tecnología nos plantean».

COMO SER UN HACKER


¿Qué es un Hacker?
Bueno iniciemos con la definición correcta.

Hacker, viene de la palabra “hack”, la cual en unas de sus acepciones significa:
Dar soluciones rápida y creativa a problemas cotidianos. Sé que también existe una controversia desde los ochenta sobre el termino, pero en mi opinión es la más acertada con lo que debe difundirse.

Creo que ya me estoy desviando del tema o quizás ¿no?, en virtud a esta acepción para ser hacker, se necesitaría estos requisitos:

Tener curiosidad, estar siempre buscando respuestas, no es necesario ni podemos tener en mente que somos lo “Non plus ultra de la informática”, en sistemas lo que uno estudia un año, al año siguiente esta desactualizado, el conocimiento debe ser constante, es por eso que se tiene que tener unas ganas de estar siempre buscando lo novedoso. Quisiera acotar que también me parece casi absurdo que mucho profesional se considere todista, eso si que debe ser un mito que debemos que destruir, la área de sistemas es tan amplia, que nadie puede llegar a saber todas las especialidades de las mismas.
Mi recomendación, seria buscar el punto específico en el cual deseamos especializarnos, temas como en Data Mining, Data Hardening, Recovery Data, Seguridad de redes, Cloud Computing, son algunos en los que podríamos incursionar.

Mente vivas y creativa a lo cual le sumaria, tener una paciencia increíble, porque cuando uno está enfrascado en dar solución, por momentos se nos complica todo, nos aburre y tenemos que despejar la mente, o como dirían algunos hacer “zen hacking”, para relajarse. Y que vendría a ser este llamado zen hacking, correspondería a despejar la mente del problema y hacer que el subconciente trabaje.
Ahora comencemos con los mitos.

Primer Mito: ¿Si llevo un CEH, soy Hacker?
Vayamos por partes CEH es (Certified Ethical Hacking) es una certificación dada por la E-CCOUNCIL es una certificación profesional promovida por (EC-COUNCIL) que en Castellano significa el Consorcio Internacional de Consultas de Comercio Electrónico.

Esta entidad otorga además otras certificaciones como:
Computer Hacking Forensic Investigator; EC-Council Certified Security Analyst; Certified Network Defense Architect; EC-Council Certified Secure Programmer, EC-Council Disater Recovery Professional, entre otra serie de certificaciones.
Para obtener estos certificados piden tener un training mínimo de 5 días, después desarrollar un examen, y listo eres alguien con un CEH, pero tener eso te hace Hacker… no, solo te hace tener una certificación sobre Etica Hacker, obviamente que al tenerla podrás optar por un puesto laboral y muchos gerentes que desconocen mucho del tema, se les desencajara la mandíbula. Justamente por ese desconocimiento, una masa inmensa de empresas lanza sus certificaciones siempre con temas como ethical hacking, a fin de que algún incauto les de algún ingreso, obviamente a estas empresas no les conviene difundir que la única entidad oficial que otorga dicha certificación es la EC-Council, en esa web pueden encontrar un listado de los centros de entrenamiento autorizados, pero sobre los cursos bambas, dejemos eso allí que ya lo he tocado en algunos otros temas, sigamos con lo que es ser hacker.
Segundo Mito: ¿Se puede ser Hacker solo empleando software de Microsoft?

Bueno si eres de los que cree que la seguridad extrema te la da el Microsoft Essencial, o alguna herramienta provedida por dicha entidad, estas en un camino muy diferente al ser hacker, quizás estas encaminado a ser un Certified Microsoft Security, entremos al asunto. Microsoft te pone una serie de limitaciones que impide ver el código fuente de los programas que ejecutas en dicho entorno grafico, allí la diferencia entre los que han nacido con la tecnología Microsoft de los que han visto el nacimiento de dicha empresa, quienes nacieron la década del 70, han visto el nacimiento y crecimiento de Microsoft en su infancia, viendo como se comenzó con el DOS, un sistema al que y nadie le da importancia, pero que sirve y es el motor del entorno grafico que tanto le llama la atención a esta nueva generación de lo grafico. Alli tenemos una ventaja quien ha trabajado con DOS, podrá entrar fácilmente a otros entornos como es el caso de Linux, dado que ese lenguaje de códigos en el cual se emplea únicamente un entorno de dialogo de sistema, muchos de los programas que se crearon en los 80 se basaron usando esa plataforma, es más las base de la seguridad en redes es este lenguaje. Por ello no basta emplear Windows para ser un Hacker, tienes que conocer LINUX, llamarse entendido sin no conocer de ello, es simplemente ser comparado a un chef que cocine sin sal.
Tercer Mito: ¿Un Hacker es un mounstruo en computación?

Aquí tenemos un conflicto grande, porque muchas personas se autodenominan los lobos, los tigres, los dragones, los maestros, los gurus, entre otros apodos que obviamente se crean para satisfacer al ego personal. Pero un verdadero hacker, pasa desapercibido, no le agrada decir lo que sabe y si llega a opinar lo hace en contadas ocasiones y con un nickname. Por eso dividiría sería bueno separar a quienes lo son, los que se creen que son, y los que se juran que lo son.

Un mounstruo de computación una leyenda alimentada por una propaganda televisiva de un instituto en el cual los estudiantes mutaban para dar solución a los problemas en una computadora, eso simplemente es raro, rarísimo .

Como ejemplo daría una vivencia personal:
"...Por motivos económicos, estuve laborando en el área de limpieza de la Biblioteca Central Pedro Zulen de la Universidad Nacional Mayor de San Marcos, allí mi hobbie era descubrir las claves de acceso de las pcs, una vez di una ronda por el área de sistemas y o casualidad había un operario que tenía un conflicto, sin ver la pc, le di la solución de memoria , en ese trance cuando uno hace automáticamente las cosas, el no voltio y ejecuto los comandos. Dijo gracias al voltear y al verse solo, me dice, tu eres de sistemas le dije no.. soy estudiante de ciencias sociales. Vieran su cara, pero en fin esas son curiosidades.  Eso me hizo hacker, pues no, solo estuve en un momento y di una solución a un problema..."

Bueno espero no haberlos aburrido, y les deseo a todos pasen un feliz año, lo mejor es la salud no se descuiden de ello, el médico no es solo para ir cuando estamos a punto de caer en cama, eso aplíquenlo a la pc, hagan sus respaldos y limpiezas siempre no esperen a que no funcione para después llorar.

Ahora tomemos la opinión de Ricardo Carrillo Sanchez"Un hacker nace y sobre todo se hace". 
Exactamente, cuesta mucho trabajo llegar a serlo, pero si no tienes esa habilidad innata de la curiosidad y de poder aprender rápidamente o tener esa obstinación de andar buscando los huecos de seguridad, entonces no importa si has llevado cursos o training de algunos temas, seguirás siendo alguien con conocimiento pero sin la intuición que es la base y el real poder de ese conocimiento.

Muchas personas nacen con habilidades especiales, pero si no tienen los debidos estímulos terminan por perder esos dones, así una persona que tenga mayor facilidad para aprender música, o alguien que pueda solucionar problemas complejos, no podrá desarrollarse si no se descubre como explotar sus capacidades.

Allí la importancia de nuestros primeros años de vida, incluso ahora se tiene toda una cultura que nos habla de estimulación pre-natal, nacimientos indoloros, también esta a los que les dicen niños índigos, se que esto es muy discutible las sobre protecciones que se les dan a estos niños, pero dejemos eso a la psicología. 

En este punto quisiera sustentar

¿Como se podría crear un Hacker?
Si bien la psicobiologia crea ciertos limitantes, la ciencia descubrió a través de su avance la secuencia el ADN, ahora se conoce que en nuestra secuencia de ADN están nuestras enfermedades, las limitaciones y las facilidades que tendríamos a tal o cual situación. Ahora conociendo estas limitaciones al niño se le da ciertas vacunas aun antes de nacer mediante la sangre de la madre, se le va estimulando con sonidos armónicos y cuando nace en sus primeros años se les da rompecabezas, juegos para armar robots en partes, se le enseña el ajedrez, pero ustedes me dirán esto que tiene que ver con crear un hacker. Bueno esto es la base de como criar a un niño y potenciar sus habilidades.

Dentro de la Seguridad Informática, tenemos la Criptografia y la Steganografia, si enseñamos mediante juegos del enigma de la esfinge, o algunos juegos como la búsqueda del tesoro, podremos hacer que nuestro hijo ejercite su creatividad, ojo tenemos que ponernos a pensar que con todos los estímulos cotidianos sera mas complejo ello, porque tenemos la televisión y la computadora, pero hagamos un juego simple, el día sin electricidad, un momento en el cual puedan reunirse en familia a jugar los juegos de mesa que estimulen matemáticas, o por allí otros que les encante a los niños, como los juegos de sombra.

Recuerdo que en la época del terrorismo (década de los 80) eran común los cortes de luz, porque los terroristas destruían las torres eléctricas, así que ayudados con las velas se aprendía los juegos de sombras, en los que se creaban animales, personas y toda una gama de situaciones teatrales, los títeres de medias.... jajajajaa me acabo de acordar de ello.

Dar al niño no se un Arduino, ahora son tan simples que cualquier niño puede trabajar con ello, se que hay mucha gente que por primera vez en su vida han oído hablar de ello hace muy poco, pero el Open Hardware es antiguo, solo que mucha gente desfasada de generaciones antiguas no ha dado importancia de ello, es igual que lo que le llaman lock piching que es simplemente aprender a fabricar ganzuas, un pasatiempo muy antiguo empleado desde la creación del candado.

Pero bueno dejemos esto a criterio de los padres, porque a mi opinión se puede criar a alguien para ser un hacker, solo si el padre tiene empeño en estimular la imaginación.

Artículo escrito por CESAR CHAVEZ MARTINEZ
Consejo Directivo del Instituto de Investigación Forense

El robo de identidad es uno de los delitos que más aumentó en el mundo y en Argentina se demora la legislación.


En el último tiempo creció el avance tecnológico pero también la inseguridad informática. Un reciente sondeo revela que el 72% de los ejecutivos de un grupo de empresas consultadas en 52 países consideró que hubo un crecimiento de riesgo informático en sus compañías debido a amenazas externas. También la usurpación de identidad en algunas redes sociales pasó a ser algo habitual.

En caso de aprobarse un proyecto de ley presentado en el Congreso de la Nación, los usuarios de Facebook, Twitter y otras redes que usurpen identidad de otra persona podrán ser condenados a una pena de entre seis meses y tres años de prisión. La iniciativa no sólo busca penalizar a los usuarios que se apropien de identidades en el ámbito virtual. También se pretende castigar a los delincuentes que, por medio de falsas identidades, roban claves bancarias y vacían las cuentas, e igualmente a pedófilos que se hacen pasar por menores de edad para comenzar una relación en los chats con niños y adolescentes. El proyecto aún no fue tratado en Diputados, a pesar de que fue presentado en junio de 2010.

Según los especialistas en derecho de las nuevas tecnologías y protección de datos personales, el robo de identidad es uno de los delitos que más aumentó en el mundo. Días atrás, se aprobó en México una ley para castigar el robo de identidad. En 2010 en el país azteca se registraron, en promedio, cada 24 horas, 880 denuncias. En enero de 2011, en el Estado de California, en los Estados Unidos, entró en vigor una ley que penaliza a toda persona que suplante identidad de otra en Internet de manera dolosa, pudiendo ser sancionados a pagar una multa de 1.000 dólares o ser condenados a un año de prisión.

Hace poco, en nuestro país se presentó el caso de un hombre que simuló ser la madre de su hijo. La relación matrimonial terminó, pero la separación no fue en buenos términos, por la tenencia del bebé en común. El esposo trató de engañar a la Justicia creando en Facebook un perfil falso de su ex esposa, donde intentó hacerla pasar por una mujer de vida fácil y de una madre que no se preocupaba por su hijo. La intención de aquella persona era usar todo lo que se decía en Facebook para difamarla y presentarlo como prueba en el juicio por la tenencia de su hijo, hasta que fue descubierto que ingresaba en la red social desde un cibercafé que quedaba cerca de su lugar de trabajo y por medio del perfil falso difamaba a su ex mujer.

Es de esperar que en las sesiones ordinarias que comienzan en marzo se le pueda dar impulso a este proyecto de ley, poniendo así freno al robo de identidad a través de un medio tecnológico

lunes, 2 de enero de 2012

DIVERSOS PROYECTOS PARA PROTECCION DE SISTEMAS DE INFORMACIÓN DESARROLLO SUSCERTE EN EL 2011

Durante el año que culmina, la Superintendencia de Servicios de Certificación Electrónica (Suscerte) desarrolló varios proyectos para la protección de sistemas de información, entre los cuales destacan la creación de la firma y certificación electrónica de funcionarios del Ejecutivo Nacional, la capacitación de personal en materia de delitos informáticos y la apertura del Centro de Respuestas ante Incidentes Telemáticos de la Fuerza Armada Nacional Bolivariana.

De acuerdo con información de Suscerte, en este año se otorgó el certificado y la firma electrónica al presidente de la República, Hugo Chávez, y a los integrantes del Gabinete Ejecutivo, con la finalidad de que agilicen los trámites y la aprobación de recursos, entre otros aspectos.

La firma electrónica fue usada para certificar más de 900 contratos de donación para el Proyecto Canaima, exclusivo para el uso Educativo de las Tecnologías de la Información y la Comunicación (TIC), y se desarrolló la firma de la Autoridad de Certificación para Estampado de Tiempo, que incluyó la fecha y la hora exacta a los documentos electrónicos.

También se renovó la firma del Certificado Electrónico en el pasaporte venezolano, que desde 2007 tramitó más de 4 millones y medio de estos documentos, y participó en la inserción del certificado electrónico en los nuevos pasaportes diplomáticos y de servicio.

Suscerte dictó más de 4.000 charlas a niños, niñas, adolescentes, adultos y servidores públicos en el país, a través de la campaña La seguridad de la información comienza por ti, lo cual fomentó el uso seguro y responsable de las tecnologías de información.

La información del organismo, dependiente del Ministerio para Ciencia y Tecnología, destaca asimismo que durante 2011 el Centro Nacional de Informática Forense (Cenif) atendió 63 casos en materia de colección y análisis de evidencias digitales (laborales, civiles, tributarios, penales y asesorías), y capacitó mediante talleres sobre delitos informáticos al personal de la Guardia Nacional Bolivariana, de la Defensa Pública, entre otros.

Mientras, el Sistema Nacional de Gestión de Incidentes Telemáticos (Vencert) atendió 671 casos relacionados con la gestión que atentó contra la seguridad como confidencialidad, disponibilidad e integridad en la Administración Pública Nacional y con organismos internacionales.

Por último, cerró el año con la apertura del Centro de Respuestas ante Incidentes Telemáticos de la Fuerza Armada Nacional Bolivariana, que permitirá prevenir, detectar y gestionar los incidentes generados en sus propios sistemas de información.

FELIZ AÑO 2012!!!!!!!


Gracias a todas aquellas personas que nos siguen a través de este blog. Queremos expresarles nuestro agradecimiento y a la vez desearles un exitoso año 2012, en donde todas su metas y sueños se verán cumplidos. Es el sincero deseo de todos los miembros de la RED VENEZOLANA DE DERECHO INFORMATICO