sábado, 25 de febrero de 2012

EL GOBIERNO ARGENTINO ACLARO QUE EL "PROYECTO X" ES UNA HERRAMIENTA INFORMÁTICA

La ministra de Seguridad, Nilda Garré, explicó que el Proyecto X "no es un plan secreto de espionaje" y no se utilizó nunca en intervenciones de la Gendarmería en manifestaciones sociales. Tras la polémica generada y el pedido de la oposición del Congreso para que la funcionaria brinde explicaciones en el cuerpo legislativo, la Ministra aclaró que es una “herramienta informática”.

Al brindar una conferencia de prensa en la que explicó la "naturaleza real" del proyecto así como la actuación de la Gendarmería Nacional, "ante información inexacta, deformada e incompleta que parte del desconocimiento de la situación", Garré destacó que la Justicia pide la búsqueda de personas para que sea concretada.

"Proyecto X es una herramienta informática. No es un plan secreto de espionaje sino que sirve al entrecruzamiento de información criminal en causas judiciales de delitos complejos", dijo Garré, y precisó que su utilización fue requerida en los últimos 5 años en 285 causas por distintos jueces y fiscales de todo el país.

Explicó que fue instalado en Gendarmería en el año 2002 durante el gobierno de Eduardo Duhalde, cuando el secretario de Seguridad era Miguel Angel Toma, y que fue actualizado en 2006. "Se trata de un sistema informático de inteligencia criminal para investigar delitos complejos, creando una base de datos que permite entrecurzar información y acelerar análisis en situaciones de inteligencia y de investigación", completó.

En la rueda de prensa, la funcionaria brindó detalles de una exhaustiva auditoria que realizó el ministerio en el Edificio Centinela -donde está instalado el servidor-, que permitió determinar que el proyecto "nunca fue utilizado en intervenciones de Gendarmería en manfiestaciones sociales", sino que "tiene otra finalidad y otros usos".

La Ministra explicó que la auditoría consistió en copiar la base de datos del Proyecto X en un servidor propio del ministerio para revisar íntegramente su contenido.

Y precisó que en las manifestaciones sociales interviene la Unidad Especial de Procedimientos Judiciales (Uesprojud), un "área de apoyo a la justicia", que "no tiene relación ni acceso" al Proyecto X y que tiene sede en Campo de Mayo, pero no actúa en colaboración con el Ejército Argentino. "Todas las actuaciones de la Uesprojud para identificar personas en manifestaciones sociales son a requerimiento de la justicia, fotografiando, filmando o con estudios socio ambientales, según lo requiere el juez interviniente", completó.

En ese marco, puso como ejemplo los cortes en la Panamericana por parte de trabajadores de la empresa Kraft, donde actuó la Uesprojud, según lo solicitó la justicia para "individualizar e identificar a los principales referentes del corte".

Ante una consulta, la Ministra aclaró que el Poder Judicial "es garante de que no se esté infringiendo ninguna ley" con este tipo de solicitudes, y agregó que "el contralor lo ejerce" la justicia.

En cuanto al Proyecto X, la titular de la cartera de Seguridad sostuvo que "ninguna de las personas identificadas en esa base de datos fue investigada por participar en manifestaciones sociales, políticas, estudiantiles o gremiales". Aclaró, asimismo, que la iniciativa fue inscripta en la Dirección Nacional de Protección de Datos Personales en 2007, y "no se financia con gastos reservados, sino con corrientes de mantenimiento".

Según se desprende de la auditoría, la base de datos de Proyecto X cuenta con 34 mil asientos, de los cuales 25 mil se refieren a personas identificadas -ninguno es dirigente político, ni sindical, ni indígena, ni ambiental- y el resto a apodos y sobrenombres.

Publicado por INFOREGION

TALLER SOBRE DELITOS INFORMATICOS DICTADO EN LA CIUDAD DE BARQUISIMETO

El pasado viernes 17 de febrero estuvimos en la ciudad de Barquisimeto Estado Lara, dictando un taller sobre DELITOS INFORMÁTICOS, a los miembros de a Asociación Nacional de Defensa de Derechos Humanos y Garantías Cosntitucionales. En dicho taller compartimos con los miembros de dicha ONG acerca de los Delitos Informáticos. Nos paseamos por distintos tipos de delitos informáticos existentes haciendo incapie en las Redes Sociales.

Dicho evento contó con la asistencia del Dr. LINO CUICAS, Presidente de la ONG y varios miembros a quienes se les explicó los diversos delitos informáticos, su tipificación en nuestras leyes y llegamos a la conclusión de que a las víctimas de estos delitos se leviolan sus Derechos Humanos.

Muy agradecido de poder llevar esta información y quedamos comprometidos con ellos para futuros Talleres, Foros y Cursos en esta materia en esta importante ciudad de Venezuela.

Gracias al Dr.Lino Cuicas y los miembros dela ONG por participar en este evento y desde ya quedamos comprometidos en seguir informando sobre los peligros de la Internet.


TABLETS Y SMARTPHONE NUEVO BLANCO DE LOS CIBERDELINCUENTES

Durante 2011 el número de amenazas de malwares sobrepasó los 75 millones de muestras, debido al constante crecimiento de virus enfocados a dispositivos móviles, reveló la empresa de seguridad McAfee.

De acuerdo con su informe sobre riesgos en Internet durante el año pasado, la popularización de los smartphones y tablets impulsaron los ataques a estos sistemas, ya que registraron un mayor movimiento.

El vicepresidente senior de McAfee Labs, Vincent Weafer, señaló que 'conforme pasa el tiempo, vemos cómo ninguna organización, plataforma o dispositivo es inmune a las amenazas cada vez más sofisticadas y dirigidas'.

'Globalmente, conducimos cada vez más nuestros negocios y asuntos personales a través de dispositivos móviles y esto crea nuevos riesgos de seguridad y desafíos ' sobre cómo proteger los datos comerciales y personales', afirmó.

Precisó que el sistema operativo Android es el 'mayor blanco' para los ciberdelincuentes; mientras que los malwares enfocados en computadoras personales registraron una caída significativa en 2011.

En contraste, la firma especialista en seguridad expuso que los ataques a Mac OS han permanecido en niveles muy bajos los últimos seis meses; en tanto que los antivirus falsos decayeron a partir del tercer trimestre, al igual que los virus de ejecución automática y los troyanos.

 Además, en 2011 McAfee detectó un promedio de seis mil 500 nuevos sitios defectuosos por día; sin embargo esta cifra se disparó a nueve mil 300 sitios el cuarto trimestre, la mayoría ubicados en Estados Unidos, Países Bajos, Canadá, Corea del Sur y Alemania.

Agregó que América de Norte alberga la mayor cantidad de servidores con contenido malicioso, con más de 73%, seguida por Europa-Oriente Medio, con 17% y Asia Pacífico con 7%.

SPAM: MUCHO MAS QUE CORREOS MOLESTOS VENDIENDO VIAGRA

Kaspersky Lab, líder en el desarrollo de sistemas de protección contra software malicioso, ataques de hackers y spam, subraya la importancia de definir qué es concretamente el spam.

Las cifras hablan por sí mismas: 250 mil millones de correos de spam al día. Lo primero que se nos viene a la mente son correos que hablan sobre Viagra, cartas nigerianas y otras estafas similares que atascan la bandeja de entrada y ralentizan la actividad diaria del correo electrónico. Pero el spam es mucho más, se trata de una parte crucial del ecosistema de ciberdelincuencia.

Los fundamentos técnicos del ecosistema de ciberdelincuencia son las botnets, grandes clusters de ordenadores infectados con troyanos especiales (bots) que permiten a los ciberdelincuentes controlar de forma remota esos equipos sin que sus propietarios lo sepan. Los expertos las llaman redes zombies y pueden estar formadas por millones de ordenadores. Por ejemplo, el famoso Kido (Conficker) contaba con una red de 7 millones de robots, mientras que TDSS tenía alrededor de 4,5 millones.

¿Cómo ganar dinero con redes bots?

Los ciberdelincuentes pueden obtener beneficios económicos de las redes bots incluyendo ataques DDoS, servicios de publicidad, phishing, robo de datos, etc. de varias maneras.

El ecosistema de la ciberdelincuencia es un sistema autónomo que cuenta con un alto nivel de polinización cruzada entre bloques. El spam juega un papel importante, siendo una de las principales herramientas para el reclutamiento de nuevos equipos a redes de bots. Entre otras cosas, el correo no deseado lleva a los usuarios a sitios phishing que están especialmente diseñados para inyectar malware utilizando técnicas drive-by-download.

Según Eugene Kaspersky, CEO y Presidente de la compañía, “el spam no sólo se compone de anuncios molestos, también es uno de los principales medios para la distribución de malware, una importante herramienta utilizada en los ataques dirigidos de alto perfil contra los gobiernos y las grandes empresas, una herramienta para la implementación de otro tipo de amenazas informáticas, y una de las formas más generalizadas de fraude en la red”.

A pesar de todo esto, el spam no es la raíz de todo el mal que existe en Internet ya que todo el sistema está estrechamente integrado. Un fallo en la cadena puede arruinar todo el concepto, obligando a los cibercriminales a buscar nuevas formas de incubar sus ataques maliciosos.

Es posible enviar spam sin una red bot pero se trata de un método lento, caro e ineficaz. Y en la situación inversa: es posible crear una botnet, sin el spam, pero una vez más es lento, caro e ineficaz. La ciberdelincuencia es un ecosistema sólido, unificado y bien estructurado, donde el spam juega un papel importante.

Haciendo frente al spam

De hecho, "la lucha contra el spam" no es la definición correcta. Esto sería como curar un único síntoma de una enfermedad sofisticada. La lucha contra el correo no deseado implica la necesidad de contar con algunas tecnologías específicas para la detección de amenazas, prevención y eliminación de ciberamenazas.
Kaspersky Lab es una de las pocas empresas líderes en esta industria de la seguridad que no externaliza el desarrollo tecnológico de sus productos. Esto no es por cuestiones económicas, sino todo lo contrario. En primer lugar, tal y como señala Eugene Kaspersky, “creemos que si se diluye el aspecto tecnológico, las empresas de seguridad TI verán afectadas su solidez y confianza de los usuarios en su tecnología. En segundo lugar, sin una amplia gama de tecnologías de seguridad, no se puede combatir el fenómeno de la ciberdelincuencia. Lo cierto es que el análisis del spam nos trae un montón de información valiosa sobre el desarrollo de la ciberdelincuencia en general”.

Por ejemplo, si nos encontramos frente a un nuevo malware vulnerabilidad zero-day que ningún producto es capaz de detectar, incluso en esta situación aparentemente sin la esperanza de poder neutralizar la amenaza, la tecnología anti-spam es capaz de detectar el correo electrónico que lleva el malware. Por ese motivo son necesarias las soluciones integrales de seguridad que incluyen funcionalidades anti-virus, ant-spam, contro parental, firewall, copia de seguridad, destrucción de archivos y otras funciones que permitan a los usuarios hacer frente al ciberdelito. En palabras de Eugene: “Lo siento por el tópico, pero una vez más hay que decir que la unión hace la fuerza".

Kaspersky Lab es la mayor compañía antivirus de Europa. Kaspersky Lab proporciona una de las protecciones más inmediatas del mundo contra amenazas a la seguridad informática, incluyendo virus, programas espía, fraudes cibernéticos, ataques de hacker, robo de información confidencial y correo spam. La compañía es uno de los cuatro principales fabricantes mundiales de soluciones de seguridad informática para usuarios finales. Los productos y soluciones de Kaspersky Lab proporcionan uno de los tiempos de respuesta más rápidos y de los niveles de detección más altos de la industria, tanto para usuarios particulares, pequeñas y medianas empresas y grandes corporaciones, como para el entorno informático móvil. La tecnología de Kaspersky® también se integra como parte de otros productos y servicios proveedores líderes soluciones informáticas de seguridad. Para obtener más información, visite www.kaspersky.es. Para obtener información más reciente sobre antivirus, antiespías, antispam y otras amenazas informáticas, además de las últimas tendencias, visite www.viruslist.es

CINCO CONSEJOS PARA RECONOCER ESTAFAS EN FACEBOOK

Bitdefender®, proveedor de soluciones de seguridad para Internet, ha elaborado una lista de cinco consejos para ayudar a los usuarios a detectar las nuevas estafas que se están propagando por las redes sociales:

1. Cebos: Los ciberdelincuentes tratan de atraer la atención de los usuarios con cebos llamativos. En primer lugar, con aquellos relacionados con la curiosidad acerca de quién ha visto su perfil o el número de personas que lo han hecho. En segundo lugar, con noticias escandalosas sobre celebridades o eventos trágicos. Y en tercer lugar: con noticias falsas sobre la plataforma en que se lanza el fraude. En este caso, Facebook. Una muy común es, por ejemplo, la estafa que se propaga con una noticia según la cual Facebook va a empezar a ser de pago. Desde Bitdefender se aconseja a los usuarios que si se encuentran con algunos de estos cebos, verifiquen que las noticias que anuncian son verdaderas, buscándolas en Google y en medios fiables.

2. Permisos: Antes de instalar una aplicación, hay que echar un vistazo a su nombre. Una aplicación legítima tendrá un nombre claro y, si es posible, fácil de recordar para que los usuarios sepan lo que están instalando. Por lo tanto, algo así como "MMN" o "...,.? o incluso jolieforyou deben hacer sospechar a los usuarios. Además, el nombre debe coincidir con la promesa de la aplicación. También hay que tener cuidado con las aplicaciones que imitan a las más usadas en Facebook, como 'frmvilles'.

El elemento visual asociado con la aplicación también debe ser fácilmente reconocible e ilustrativo de la funcionalidad principal de la aplicación.En cuanto a los permisos de las aplicaciones, hay que asegurarse de que son coherentes con el propósito de la misma. Si se opta por instalar una aplicación que mide las estadísticas de uso de Facebook, sería sospechoso que pida permiso para administrar las páginas del usuario.Para ver todos los detalles de la aplicación instalada en una cuenta, hay que ir a Inicio-> Configuración de la cuenta -> Apps y hacer clic en el nombre de la aplicación que se está interesado en consultar.

3. Contenido compartido sin permiso del usuario: Los usuarios deben desconfiar de las páginas que incluyan muchos botones de "Me gusta" o de compartir, ya que seguramente sean maliciosas y lo que busquen es publicar contenido en el muro del usuario y en el de sus contactos sin permiso y sin el conocimiento del usuario.

4. Instalar complementos/extensiones/actualizaciones: El método de añadir complementos maliciosos al navegador es un desarrollo reciente en el mundo de las estafas sociales y parece ser bastante eficiente. Recientes variantes de la estafa no se limitan a publicar docenas de mensajes de estafa automáticos en nombre del usuario engañado, sino que tratan de tomar el control de su cuenta y bloquearla. Los usuarios deben desconfiar de aquellas noticias que antes de dejarles ver un vídeo o imagen les pidan instalar una extensión o actualización de su navegador ya que, en realidad, instalarán software malicioso.

5. Las encuestas laberínticas: Si antes de acceder a una página o noticia, el usuario es obligado a rellenar una larga encuesta - que seguramente concluya, además, con un mensaje de error que le impida ver el contenido deseado - debe echarse atrás. Esas encuestas, en realidad, buscan hacerse con datos privados del usuario o llevarle a páginas de venta de productos o, incluso, de phishing.

lunes, 13 de febrero de 2012

MEXICO OCUPA EL ULTIMO LUGAR EN MATERIA DE CIBERSEGURIDAD

México ocupa el último lugar en materia de ciberseguridad entre los países que conforman la OCDE, va rezagado en la tipificación de delitos informáticos y no cuenta con recursos humanos preparados (agentes del MP, policías investigadores y jueces conocedores) para hacer frente a fraudes electrónicos, clonación de tarjetas, robo de base de datos, bloqueo de portales o jaqueo de cuentas de correo, entre otros ilícitos de este tipo, afirmó Julio Alejandro Téllez Valdés, del Instituto de Investigaciones Jurídicas de la UNAM.

Aquí, expuso, es una de las naciones donde más grave se registra la pornografía infantil; se procura, obliga, facilita o induce a un niño a realizar actos sexuales lesivos por medios electrónicos como Internet, y se oculta también el ciberbullying, que es una conducta de acoso entre iguales, generalmente niños, y que amerita regulación especial por las graves consecuencias (suicidio) que puede generar en infantes y sus familiares.

Para Téllez, la pornografía infantil va ligada al sexting (contracción de sex y texting), que se refiere a la generación o envío de contenidos eróticos o sexualmente explícitos que están en la frontera de lo pornográfico, y al grooming, que consiste en que un adulto se hace pasar por un niño con la finalidad de ganarse paulatinamente su confianza y, posteriormente, concertar una cita para cometer otra conducta delictiva.

El spam es otro caso, pues se trata de un correo no deseado o no solicitado que puede ser fishing (hacer que los usuarios piquen el anzuelo) y farming (un simulador). En el primer caso, nos piden información para actualizar una supuesta base de datos, lo que permite acceder a cuentas bancarias y vaciarlas; el segundo, nos conduce a un portal que simula ser del banco, donde otra persona sustrae los recursos.

Uno más en la clonación de tarjetas bancarias. Es común que en las cuentas se registren, de repente, disposiciones o compras no efectuadas.

Y el lavado de dinero, agregó, también se da con frecuencia, pues ante las disposiciones restrictivas emitidas por las autoridades correspondientes, quienes tienen ingresos mal habidos recurren ahora a otros subterfugios para blanquearlo.

Muchas de las modalidades que adquiere el delito informático, por el cambiante mundo de la tecnología, no están tipificadas en el Código Penal. Enfrentamos el reto de las distintas codificaciones que marcan las jurisdicciones locales, ante un problema no sólo nacional, sino global.

El spam es uno de esos, porque vía correo electrónico o redes sociales se busca infiltrar spyware, programas que se alojan en nuestra computadora y permiten que otros a distancia puedan controlarla, detalló.

Además de tener acceso a toda nuestra información, el ciberdelincuente puede usar nuestra PC como “una especie de mini servidor” para enviar spam o virus informáticos sin que nos demos cuenta. “Esto convierte a nuestra computadora en zombie”.

Un delito informático regulado, explicó, es la usurpación de identidad, y recientemente se tipificó en el Distrito Federal, el Estado de México y en Colima.

La usurpación de identidad consiste en que alguien obtiene información personal que uno sube a las redes o a algún otro sitio, y se ostenta como si fuera la persona para delinquir, sea mediante extorsión, chantaje, secuestro u otro tipo de actividades.

¿Cómo hacer frente a esta moderna delincuencia? “En la actualidad, mencionó, buena parte de estos ilícitos están en la impunidad”. De ahí que, en principio, sea clave tipificarlos.

Es indispensable “contar con más y mejor equipo tecnológico y más grupos policíacos especializados, que puedan identificar estos fenómenos”.

Téllez propuso emprender acciones y reformas legislativas, destinar más recursos tecnológicos para la indagatoria forense, así como la formación de policías investigadores, agentes del ministerio público y jueces especializados para poder enfrentar esta nueva forma de delincuencia”.

Finalmente, recomendó leer “El ciberdelito: Guía para los países en desarrollo”, de la Unión Internacional de Telecomunicaciones (UIT).

sábado, 11 de febrero de 2012

CIBERDELINCUENTES CAPTAN "MULAS" EN TWITPIC PARA BLANQUEO DE DINERO

¿Alguna vez pensaste en trabajar desde casa? Cuántas veces nos cruzamos con ese anuncio, por cierto bastante molesto, incluso en su nueva versión, la testimonial, donde Sandra Andrea García Soledad de Los Campos o cualquier otro “beneficiado”, relata su experiencia y cómo este tipo de trabajo los ayudó a ganar miles de dólares al día.

La filial española de Kaspersky descubrió una red de blanqueo de dinero que utiliza anuncios de este tipo en la red de imágenes Twitpic para reclutar mulas tanto en inglés como en español, para volver al circuito legal dinero robado de cuentas de banca online.

Estas organizaciones están pagando fuertes sumas de dinero para posicionar sus avisos y obtener la mayor cantidad de impresiones para lograr altos niveles de clics en sus anuncios. Aprovechando la escalada de desempleo que existe en gran parte de Europa en la actualidad, los anuncios son segmentados tanto en inglés como en español.

Cuando un interesado hace clic en uno de estos anuncios es redireccionado a un sitio web en el idioma original desde donde se conecta, donde encuentra publicidad y testimoniales falsos sobre los beneficios del trabajo desde el hogar. Además, los cibercriminales propietarios del sitio crearon un script que determina la dirección IP y el país de la víctima y personaliza el sitio tanto en el título como en los testimoniales.

Para los especialistas, no es un dato menor que ahora estos ciberdelincuentes intenten captar víctimas en español. Esto significa que poseen mucho más dinero para segmentar sus anuncios y así llegar a un mayor cantidad de personas potencialmente interesadas.

El blanqueo de dinero es una práctica ilegal en casi todos los países del mundo y de acuerdo a la legislación del código penal de cada país se encuentra penalizado con prisióny altas multas. En general, la práctica más común utilizada para blanquear dinero robado de la banca online es transferirlo a una cuenta a nombre de una mula (o víctima), quien lo retira en efectivo y lo deposita en otras cuentas predeterminadas por los criminales.

¿A LA CÁRCEL POR OLVIDAR LA CONTRASEÑA?

Todos sabemos el enorme problema que supone para una investigación forense un disco duro cifrado.  Ya comentamos hace tiempo la tendencia creciente en los juicios de EE.UU. en donde los jueces están forzando a los acusados a descifrar sus ordenadores, so pena de aplicar todo el peso de la ley sobre ellos por no colaborar,  sin que por lo que parezca eso vulnere su derecho a no declarar en su contra.

En uno de los últimos casos, la acusada afirma que "ha olvidado la contraseña" por lo que no puede descifrar el disco de su portátil. El juez le han dado de plazo hasta fin de mes. Si no aporta la contraseña, y el juez interpreta que es un truco, la puede encarcelar hasta que la proporcione.

¿Como acabará? Ya lo veremos, pero por si acaso, si cifras tu disco duro NO TE OLVIDES LA CONTRASEÑA.

Artículo escrito por Javier Pagés López. Informática Forense
 

INVESTIGAN ESPIONAJE A CORREOS ELCTRONICOS DE ALTOS FUNCIONARIOS EN REPUBLICA DOMINICANA

La Procuraduría General y los más altos oficiales de la seguridad nacional emprendieron una investigación para detener a los culpables de espionaje ilegal a correos electrónicos de la Primera Dama y ministros del gobierno.

  También han sido afectadas cuentas electrónicas de personalidades del mundo empresarial, informó hoy Listín Diario.

Las autoridades tienen en su poder evidencias que incluyen llamadas telefónicas y correos electrónicos intervenidos con autorización judicial.

El juez de atención permanente del Distrito Judicial de Santo Domingo, Richard Fidel Aquino, a requerimiento del procurador fiscal adjunto de esta provincia, autorizó interceptar el correo electrónico de la propietaria de un conocido salón de belleza que fue llamada a declarar en la Fiscalía, junto con la División de Delitos Informáticos del Departamento Nacional de Investigaciones (DNI).

Desde diciembre último, las autoridades han dado seguimiento a las direcciones de internet que han sido utilizadas para difundir o interceptar mensajes de altas autoridades del Gobierno y del sector empresarial.

Las compañías telefónicas prestadoras de servicios colaboran en la investigación,

Especialistas del DNI y otros órganos de inteligencia pudieron determinar el origen de las operaciones de espionaje electrónico, así como acciones de chantaje y extorsión contra personalidades

VENALUM ESPIABA CON CÁMARAS AL SINDICATO DE TRABAJADORES

Ciudad Guayana. Dos dirigentes sindicales acudieron ante la Fiscalía General para denunciar que el gremio laboral que representan fue objeto de espionaje "por parte de la gerencia de protección patrimonial de la empresa Venalum".

Los dirigentes Manuel Díaz y José Carrasco, presidente y vocal de Sutrapuval, mostraron las microcámaras que fueron encontradas y aseguran que "por lo menos, desde diciembre del año pasado la empresa les hacía un seguimiento por computadora, a través de estos equipos en la sede del sindicato."
Según ellos, los responsables de este procedimiento, "violatorio de los derechos humanos, derecho a la privacidad, que establece la Constitución y la Ley Especial contra Delitos Informáticos, son José Quiarágua, jefe de protección de planta, y Andrés Rengel, director principal de la junta directiva de Venalum."

−¿Cómo se dan cuenta ustedes que los vigilaban por cámaras?
Nos llamó la atención unos cables que iban por el cielo raso. Levantamos los plafones y seguimos la ruta y conseguimos las cámaras pequeñitas que estaban conectadas a las computadoras de José Díaz, secretario de administración y finanzas de Sutrapuval, y de José Hidalgo, secretario de desarrollo profesional de la organización.

−¿Es decir que la empresa sabía todo lo que se hablaban en el sindicato?
Nosotros nunca autorizamos eso, además es una invasión a la privacidad, y quién sabe a cuánta gente más en la empresa vigilan de ese modo.

Manuel Díaz agregó que perdieron 14 computadoras con la información económica sobre seguros "y siete paletas con mil quinientos kilos de aluminio; en Protección de Planta nunca encontraron a los culpables, las computadoras las sacaron del edificio principal y las arrojaron en un monte cerca de la empresa. Nadie vio nada y las paletas, que son grandes, se las llevaron y no se sabe por dónde."

Sin embargo, " se gasta un dinero para escuchar lo que decimos en la presidencia de Sutrapuval, sindicato autónomo porque esta administración sabe que están llegando al final del camino".

−¿Cómo creen ustedes se hizo esa instalación?
La gente de Protección de Planta se quedaba después de las 4 pm y con los ingenieros de sistema de una empresa contratista hicieron toda la instalación.

Los denunciantes indicaron que los delitos en que se incurre con tal procedimiento son espionaje informático, violación de la privacidad y revelación indebida de data o información de carácter personal. "Vamos a proceder legalmente con esta denuncia hasta las últimas consecuencias". Estamos seguros que en otras áreas tienen sistema de espionaje contra los trabajadores de Venalum
 
Tomado del diario Correo del Orinoco

Presidente de la Corte auspició la digitalización de los juicios (Uruguay)

  El pasado 07 de febrero de 2012, los ministros de la máxima instancia judicial reunidos en sesión plenaria, eligieron como nuevo titular de la Corte Suprema de Justicia de la República al doctor Víctor Núñez en el periodo comprendido entre febrero del 2012 y febrero del 2013. Además, fueron designados como vicepresidentes los ministros Alicia Pucheta de Correa y José Raúl Torres Kirmser.
     Durante una breve conferencia de prensa, el doctor Victor Núñez comentó que se proseguirán con los trabajos estratégicos de manera a mejorar lo realizado hasta ahora y que permitirán ver qué áreas potenciar de manera a fortalecer y avanzar dentro del sistema judicial. Al ser consultado acerca de los desafíos para este nuevo período, el nuevo titular del máximo tribunal de la República manifestó que "la preocupación de siempre es la morosidad judicial y en ese sentido, estamos desarrollando ya algunos programas que vamos a continuarlos y seguir  impulsándolos de manera a superar ese problema que se constituye en el gran desafío de la Corte", indicó.
     Lo interesante de su exposición es el hecho de asumir con interés la "digitalización de los juicios, y en tal sentido, declaró que ello es una prioridad entre los programas llevados adelante por la Corte; asimismo recordó que ya está en vigencia la Ley de la Firma Digital, aspecto en el que la Corte Suprema ya está autorizada para certificar esas firmas, lo que posibilita un gran avance. 

miércoles, 8 de febrero de 2012

EL JEFE DEL FBI ANUNCIA QUE LOS HACKERS SERAN LA MAYOR AMENAZA DE SEGURIDAD NACIONAL EN EL FUTURO

Robert Mueller ha advertido al Congreso de los Estados Unidos sobre la necesidad de tomar medidas ante el incremento de los ciberdelitos. El jefe del FBI ha asegurado que los hackers se convertirán en la principal amenaza para la seguridad del país, por delante de los terroristas.

Estados Unidos ya ha mostrado su preocupación por su ciberseguridad con distintas iniciativas, la mayoría encaminadas a mejorar las protecciones de sus infraestructuras críticas. Sin embargo, en el país todavía están preocupados por el aumento de poder de los hackers y voces cada vez más autorizadas advierten del peligro.

La última manifestación pública en este sentido la ha realizado el jefe del FBI, Robert Mueller, que informado al Congreso del país sobre el peligro potencial de los cibercriminales. Según Mueller, los hackers “van camino de hacer que las amenazas cibernéticas sean la principal amenaza para el país”. En su intervención, Mueller ha llegado a asegurar que el peligro de los hackers podría superar al de los terroristas en el futuro.

El jefe del FBI ha destacado el espectacular aumento en las acciones de ciberdelincuencia en los últimos años, una buena parte dirigida contra los sistemas de Estados Unidos. Según Infosecurity, Robert Mueller ha asegurado que dos de cada tres empresas de EEUU han sido víctimas de incidentes de seguridad, lo que sumado al aumento del malware, se estima que 60.000 amenazas al día, hace que el problema se acentúe.

El interés de Robert Mueller por la seguridad informática confirma que Estados Unidos se está tomando muy enserio los riesgos de estas actividades. El Gobierno del país ya ha insistido en la necesidad de mejorar y coordinar las defensas de las infraestructuras críticas y la implicación del FBI y los cuerpos de seguridad ha aumentado.

Relacionado con las infraestructuras críticas, en el Congreso también se ha expuestos a los representantes el peligro potencial que está apareciendo por la iniciativa de varios países de aumentar su arsenal de ciberarmas. En este sentido, países como China o Rusia cada vez son más potentes y el Congreso de Estados Unidos ha sido informado sobre ello.

Ante estos problemas, Robert Mueller y otros expertos que han comparecido ante el Congreso han expresado la necesidad de legislar para garantizar la seguridad informática en el país y la obligación de cooperar con las empresas privadas para poder unir esfuerzos a la hora de proteger los sistemas.

Autor: Antonio R. García

ATAQUE POST TRANSACCION QUE DESVIA LAS LLAMADAS DEL BANCO

Imagina lo siguiente: infectan tu computadora con un troyano y obtienen el acceso a tu cuenta bancaria, luego transfieren todo el dinero y como es una operación sospechosa desde el banco te llaman para verificarla, sin embargo nunca recibes la llamada porque es desviada hacia un número controlado por los ciberdelincuentes.

Parece algo que sólo se ve en las películas pero también sucede en la vida real, Trusteer (una empresa de seguridad) ha detectado una variante del troyano bancario Zeus que está realizando esta clase de ataques a usuarios de Estados Unidos y Reino Unido..

Todo comienza con el robo de la cuenta bancaria, luego se le solicita a las víctimas información personal incluyendo los números de teléfono (casa, móvil y trabajo) y el número de cuenta de su compañía telefónica.

Recordemos que en un equipo infectado los atacantes pueden tener el control total y muchas de las cosas que se ven en la pantalla podrían ser falsas.

Lo que hacen troyanos como Zeus es inyectar códigos en el navegador para modificar localmente las páginas de los bancos y de esta forma -con ingeniería social- solicitar la información que sea necesaria para realizar el ataque.

Para las víctimas es difícil detectarlo porque en realidad están en una página legítima, sin saber que su navegador fue modificado por el malware (ver ejemplo)
.ciberdelincuentes
Una vez que los atacantes tienen toda la información, configuran los desvíos de llamadas con la operadora telefónica y de esta forma logran burlar al banco que creerá que “todo está bien” al confirmar las transacciones con el delincuente. Esto les da más tiempo para mantener el control de la cuenta y robar el dinero.

Otros tipos de ataques post-transacción también pueden interceptar los correos electrónicos y ocultar las transacciones fraudulentas, incluyendo el saldo real del Home Banking para que la víctima no sospeche nada (siempre localmente porque su PC está infectada).

También hay métodos más agresivos como saturar el teléfono de llamadas entrantes para que desde el banco no puedan comunicarse o realizar un DDoS a la entidad para “camuflar” las operaciones realizadas.

Sin dudas son ataques complejos que no los hace cualquiera, pero existen y también con variantes en español, así que no creas que estás a salvo de algo así.

No es por nada que algunos utilicen un Live-CD bajo una conexión segura para acceder a su banca online.


FACEBOOK BUSCA INCURSIONAR EN LA BOLSA

La entrada en la Bolsa de Facebook puede ser un nuevo gancho para las estafas. Los ciberdelincuentes podrían aprovechar la cotización de Facebook en Bolsa para intentar engañar a los usuarios. Expertos de seguridad recomiendan extremar las precauciones ante esta posibilidad y no comprar títulos por medios poco fiables.

   Facebook ha decidido salir a Bolsa en lo que puede ser una de los mayores estrenos bursátiles de la historia. La compañía pretende conseguir más de 3.800 millones de euros de financiación con la operación y hay muchos inversores y usuarios interesados en conseguir participaciones de la compañía. Visto el éxito y crecimiento del servicio, las acciones de Facebook parece que tendrán un nivel de cotización muy elevado.

   Como viene ocurriendo en los últimos meses, los ciberdelincuentes intentarán de aprovechar el interés de los usuarios para beneficiarse con sus estafas. En este caso, expertos de seguridad ya han prevenido sobre la posible proliferación de estafas y spam que utilicen la OPI de Facebook como reclamo.

   Los cibercriminales previsiblemente empezarán a diseñar mensajes falsos que prometerán la venta o regalo de títulos de Facebook. Este tipo de estafas no son nuevas y en el portal Naked Security han explicado que en otras ocasiones se han producido. Desde 2011 se ha rumoreado que Facebook podría salir a Bolsa y desde entonces ya se han identificado amenazas que usaban este gancho.

    Los expertos de seguridad recomiendan desconfiar de los mensajes no solicitados que ofrezcan acciones de Apple. Las estafas pueden prometer el regalo de los títulos o simplemente descuentos respecto a su precio, pero su intención será conseguir datos o dinero de los usuarios. Para prevenir estas circunstancias, desde Naked Security han aconsejado no acudir a mercados no oficiales para solicitar acciones de Facebook y desconfiar de cualquier mensaje o comentario en este sentido en espacios no conocidos

sábado, 4 de febrero de 2012

CIBERCRIMINALES PERUANOS ATACAN A CIUDADANOS COLOMBIANOS

Delincuentes han desarrollado un alto nivel por sus exitosos ataques de ingeniería social universal que han generado víctimas en toda Latinoamérica.

Los delincuentes cibernéticos peruanos han afinado sus técnicas de ataque y han conseguido ser parte de la élite de la ciberdelincuencia de América Latina junto con los procedentes de Brasil, México, Argentina y Colombia.

El equipo de análisis e investigación global de América Latina de la empresa de seguridad informática Kaspersky Lab, descubrió un reciente ataque de delincuentes informáticos peruanos a ciudadanos colombianos.  

Dmitry Bestuzhev, director del mencionado equipo de análisis, explicó en el portal Viruslist que el 10 de enero del 2012 un criminal cibernético de Perú residente en la ciudad de Lima registró un nuevo dominio con un nombre muy llamativo que supuestamente publica las últimas noticias de Colombia.

El mismo día el criminal lanzó un ataque de ingeniería social acompañado de un correo electrónico falso en el que invita a ver un supuesto video pornográfico de María Antonia Santos, la hija del presidente de Colombia, Juan Manuel Santos, teniendo relaciones sexuales en el palacio presidencial.

Si la víctima da un clic, se descarga malware del sitio web registrado previamente con un nombre muy parecido a uno real que podría difundir las últimas noticias de Colombia.

Bestuzhev explica que el ataque se dirige exclusivamente a víctimas de Colombia porque roba los PINes y las contraseñas de 3 diferentes instituciones bancarias de ese país. Seis días después del lanzamiento del ataque, sólo 22 de 43 antivirus detectan la amenaza. Kaspersky Anti-Virus detecta la amenaza mencionada como Trojan-Banker.Win32.Qhost.tsr

jueves, 2 de febrero de 2012

PAÍSES PROTEGIDOS EN UNA CIBERGUERRA

Una empresa de seguridad reveló a los países que menos están preparados para una ciberguerra, entre ellos Suecia.
Sin duda, la era de las ciberguerras comenzó desde hace tiempo, pero estamos viendo en los últimos días un ejército de gente que está buscando detener algunas iniciativas que pretenden detener el progreso de internet. En este sentido, los ataques cibernéticos hacia gobiernos e instituciones financieras se están haciendo más presentes cada día, por ello, la firma de antivirus y seguridad informática McAfee presentó una lista de países que están más adelantados para detener estos ataques.

En la lista de los países más protegidos están Suecia, Israel y Finlandia, de los cuales podemos decir que son de los más avanzados en políticas de internet. Sus políticas de acceso, sobre todo en las naciones nórdicas, han declarado el acceso a la red como un derecho informático. Por otro lado, Israel en una contraofensiva cibernética ha desarrollado algunos de los virus de computadoras más resistentes como es el stuxnet.

Para Raj Samani, jefe de tecnología de McAfee, "la subjetividad usada en este estudio fue primordial, puesto que los usuarios que están conscientes de los problemas de seguridad que implica el estar cada día al tanto de dichos problemas".

La lista se definió con base a criterios como educación y autoridades bien informadas, como conceptos superiores; no obstante también se contó con la información de Firewalls y antivirus usados como medidas básicas de seguridad.

Aquí la lista en orden de mayor a menor nivel de seguridad: Finlandia Israel Suecia Dinamarca Estonia Francia Alemania Paises Bajos España Reino Unido Estados Unidos Australia Austria Canadá Japón China Italia Polonia Rusia Brasil India Rumania México

Mientras que Israel, en segundo lugar de la lista recibe un promedio de mil ataques por minuto, México es uno de los países menos protegidos, en parte, comentan los especialistas, a que las políticas más enfocadas a la lucha contra el narcotráfico que la verdadera preparación hacia las guerras cibernéticas. 

Por su parte, China es más vista como una amenaza, aunque puede ser muy vulnerable. Según lo explicó Peiran Wang, investigador de la Universidad Libre de Bruselas, "Los ministerios de Seguridad Pública, de Industria, de Seguridad del Estado y las autoridades militares no están bien comunicadas y eso hace mella en la nación asiática".

Asímismo, Joss Wright aseguró que "el compartir información beneficiaría a las naciones, sin embargo cuando se habla de ello en la seguridad nacional, no se puede cambiar una mentalidad de 70, 100 o 1000 años de inteligencia militar".

¿Crees que estás bien protegido por tu Gobierno?
 
Univision.com

SOPA y PIPA: ¿Existen límites dentro de la red más masiva del mundo?

Especialistas debaten sobre los alcances de estas iniciativas legales que revolucionaron el funcionamiento de la Red en las últimas semanas. ¿Pueden los gobiernos bloquear sitios sin que sea sometido a un juicio previo? ¿Existe en Internet un vacío legal que deja vía libre a todo tipo de actividad? ¿Cómo responde la Justicia argentina, que no cuenta con una legislación específica?

Ante un abrumador escenario donde la proliferación diaria de Internet trae consigo la necesidad de delimitar nuevas reglas de juego, el manejo de los contenidos dentro de la inmensa esfera de la Red es, desde hace tiempo, foco de duras polémicas en el sector judicial, producto de la delgada línea que separa la falta de una regulación específica en la materia, que choca con otras legislaciones vigentes como derechos de autor, propiedad intelectual, defensa del consumidor, responsabilidad civil, libertad de expresión, entre otros tantos tipos legales.

Semanas atrás la polémica llegó a su punto más álgido frente al tratamiento de los proyectos Stop Online Piracy Act (SOPA) y Protect IP Act (PIPA) que buscan regular los actos de piratería en la inmensa red de Internet. Según coinciden los especialistas, el mayor problema que se desata frente a esta discusión global planteada por ambas iniciativas radica en que se correría peligro de que existan decisiones unilaterales de poner fin a determinado sitio, o como se dice en la jerga, “bajarlo de la Red” sin que exista un procedimiento judicial previo, como lo establecen los sistemas republicanos a nivel mundial.

“Es muy peligroso que exista un funcionario que pueda bajar los contenidos del mundo y decidir bloquear el acceso a determinados sitios sin pasar por un debido proceso judicial; éste es el punto más discutible de las iniciativas”, explica Facundo Malaureille Peltzer, abogado especialista en derecho informático.

Lo cierto es que el megadebate que se instaló, no sólo en la Red sino también en los medios de comunicación, pone en valoración de los usuarios de Internet la posible existencia de una violación al derecho de la libertad de expresión, aunque en este camino se contrapone también la legislación de derechos de autor o copyright.

En este plano, si bien la Argentina requiere de una legislación que se adecue más a la problemática y a la proliferación de las actividades que se desarrollan en la Red, el especialista Malaureille advierte que, por el contrario, a la sensación que reina en la sociedad “Internet no es un limbo jurídico, sino que juegan en la Red las mismas leyes que en el mundo real”, y de esta forma abre el juego a una sensación de impunidad instalada en torno de un inmenso universo donde muchas veces predominan delitos como el robo de identidad, el llamado cyberbullyng –que implica amenazar, agredir o intimidar a una persona–, el moobing o acoso laboral online, el grooming o acoso a menores con fines sexuales, violaciones a la intimidad, difamación, entre otras problemáticas sobre las que pueden encontrarse encubiertos tipos de suma gravedad como la pedofilia o las estafas monetarias.

Consultada por BAE sobre el rol de los jueces ante tan vertiginoso avance de las redes, la jueza civil Virginia Simari –que tuvo a su cargo la primera demanda contra Google y Yahoo! de la región– sostuvo que “los artículos 15 y 16 del Código Civil establecen que los jueces no pueden dejar de fallar ni aun frente a ausencias o lagunas de la ley”, y advierte que “sin dudas una norma más específica cubriría lo que se puede percibir como un vacío legal, ya que no hay una norma que regule puntualmente los daños derivados por el uso de las redes sociales y de Internet en general, pero es importante que la legislación que se dicte se adecue al marco constitucional”.

SOPA Y PIPA. Ambos proyectos de ley implican la modificación del régimen legal americano dado que se incorpora la obligación del monitoreo de contenidos a los ISP para que se facilite la detección de aquellos que violen la propiedad intelectual; asimismo el Departamento de Justicia americano podrá obtener una orden judicial para bloquear el acceso a cualquier sitio o blog extranjero que aloje contenidos protegidos por derechos de autor. Por otra parte, también podrá, mediante una orden judicial, ordenar a los buscadores como Google o Yahoo! que eliminen, bloqueen y dejen de indexar resultados que resulten protegidos.

“Las leyes como las que desde hace mucho tiempo se trata de impulsar desde algunos gobiernos pero que tienen su origen en el mundo privado de las discográficas, cinematográficas y editoriales apuntan a limitar el comercio ilegal de material de copyright y a proteger el derecho de autor, pero en muchos casos también cercenan el derecho a la copia privada y limitan la libertad de expresión”, sostiene el especialista en derecho informático Cristian Borghello, y agrega que así lo ha declarado Europa refiriéndose a SOPA y PIPA y sobre todo con las acciones encaradas por el FBI contra sitios web y ciudadanos de países extranjeros.

ORDEN LEGAL. La verdadera pregunta radica en por qué se tiene la percepción de que en Internet vale todo y que se trata de un escenario donde la ley o los derechos tienen tratamiento excepcional. Lo cierto es que desde hace algunos años a partir de la explosión de Internet 2.0 –que lleva a que los distintos gobiernos no sólo se vieran presionados por las grandes industrias audiovisuales o discográficas, sino que también vieran afectados temas de secretos de Estado, como se vio en el famoso caso WikiLeaks– los gobiernos comenzaron a buscar diferentes formas de regular la información que hoy comparten miles de millones de usuarios que se encuentran conectados en el mundo.

Lo cierto es que, según lo explica Malaureille, dentro del sistema americano y del argentino “existen ya medidas del Código Procesal para abordar estas supuestas violaciones. Así, los derechos intelectuales, sea el formato en el que se encuentren, deben ser defendidos. Aunque por otro lado considero que todo el mundo tiene derecho a la cultura y al acceso a la información, pero eso sin violar los derechos de otros”, y es precisamente en este tema donde se traza una delgada línea que hoy abre al debate de diferentes interpretaciones que deben ser analizadas con detenimiento por parte de los gobernantes a fin de evitar que exista un bloqueo masivo y arbitrario de webs, como también que se vean dañados los derechos de los autores.

Lo cierto es que puntualmente en la Argentina el debate más reciente instalado gira en torno de la responsabilidad de los buscadores de Internet respecto de los contenidos publicados por terceros. Sin bien en el país rige la Ley de Delitos Informáticos, 26.388, no existe aún legislación específica que regule la responsabilidad de los proveedores de servicios de Internet (ISP –Internet Service Provider–) y, en especial, a las redes sociales.

Ante esto se abre una interesante polémica que roza los límites de la inseguridad jurídica. “Al no existir una norma especial, los jueces se rigen mediante la aplicación del Código Civil o Penal –creados en épocas donde no existía Internet–, tienden a forzar sus interpretaciones y de esta manera se hace difícil establecer un criterio”, explica Malaureille, quien comenta que se encuentra a estudios del Congreso un proyecto del diputado Federico Pinedo que busca que “los prestadores de servicios de Internet –que posibilitan que los usuarios operen sobre Internet, léase los proveedores de acceso, los hostings, los motores de búsqueda, los ISP– no sean responsables por los contenidos que cualquiera puede colgar en la Red, salvo en los casos en los que intervengan de manera directa”.

MEGAUPLOAD, TARINGA! Y CUEVANA. A partir del revuelo que generó la causa que terminó con el cierre del sitio de almacenamiento y descargas Megaupload, Taringa! y Cuevana se vuelven a ubicar en el centro de la tormenta. Según la información difundida, la acusación contra Megaupload involucra a otros jugadores de peso en la Web, entre los que se encuentra Taringa!, que figura en la causa “como un importante sitio de enlace utilizado por los usuarios de Megaupload”.

“Una vez más la acusación pone al descubierto la figura de facilitador de acceso a contenidos por los cuales no se paga, de la infracción coadyuvante y de la responsabilidad indirecta por la difusión no autorizada de obras protegidas por derechos de propiedad intelectual”, explica Fernando Tomeo, abogado especialista en IP y derecho informático.

En un foco similar se encontraría el sitio Cuevana, en donde, según fuentes judiciales consultadas por BAE, se esperan para las semanas siguientes nuevas denuncias que podrían complicar considerablemente su situación.

Así las cosas, después de muchas idas y venidas las iniciativas SOPA y PIPA aún se encuentran estancadas frente a la fuerte negativa de los usuarios y puntualmente en la Argentina aún se aguardan normas específicas para dar tratamiento a la actividad en la Red. Más allá de todos los intentos válidos por defender derechos de unos y otros, lo importante, según lo advierte Tomeo, “es encontrar el equilibrio que satisfaga a todos aquellos vinculados a un negocio que mueve millones de dólares diarios y para ello es necesario el diálogo y la búsqueda de soluciones consensuadas que vayan más allá del territorio de los Estados, precisamente por el carácter extraterritorial de Internet”.

Bajo la mira de Anonymous
En épocas en donde la sociedad cada vez parece hacerse oír más, Internet abre un espacio tentador para que se repliquen innumerables protestas en línea y, sobre todo, en las redes sociales, en forma de manifestación pacífica “contra, lo que a todas luces parecería ser un avasallamiento de derechos constitucionales”, explica Cristian Borghello, director del sitio de seguridad informática Segu-Info.

Asimismo, aparecen grupos autoconvocados, de personas con más o menos conocimientos técnicos y que les permite inicialmente realizar ataques contra todos aquellos países u organizaciones que son considerados enemigos del pueblo y de sus derechos. Anonymous se hizo popular con los ataques lanzados contra diferentes empresas que se expresaron contra Julian Assange en el caso WikiLeaks y lograron efectivamente hacer caer sitios como los de Visa y Paypal, el de distintas editoriales argentinas con el caso de la acusación a Taringa! y, en las últimas semanas con el caso Megaupload, han atacado con éxito sitios como los del FBI, DoJ en los EE.UU., SGAE en España y Sadaic y CAPIF en la Argentina .

Estos ataques o “hacktivismo”, como se lo conoce en el ambiente, pueden tener dos objetivos dependiendo de cómo se organice el ataque: “El defacing, que consiste en modificar la página inicial del sitio atacado para colocar un mensaje de protesta o alusivo al reclamo o un ataque de DDoS (denegación de servicio distribuido) en donde centenas o miles de computadoras se conectan al sitio atacado logrando que se sature el servicio y el sitio web deje de responder las solicitudes de usuarios legítimas”, señala el especialista.

“Si bien desde Anonymous Internacional insisten en que sólo se deberían realizar DDoS, en muchos casos esta prerrogativa no se respeta y un grupo aislado puede realizar cualquier otro tipo de ataque, incluso el robo de información desde los servidores afectados”, refiere Borghello, y hace hincapié en que “aquellos usuarios que participan con consentimiento del ataque y tienen un mayor nivel técnico podrían ocultar su dirección IP y el origen del ataque, pero en el caso de que usuarios inocentes hayan participado del ataque, esto podría causarles problemas legales en el futuro ya que su dirección IP queda registrada en el sistema víctima como posible atacante y luego será difícil identificar las intenciones de cada ataque”.

Escrito por Sabrina Santopinto

miércoles, 1 de febrero de 2012

LOS PAISES MEJOR PREPARADOS PARA RESISTIR UN CIBER ATAQUE...Y LOS PEORES


 Israel, Finlandia y Suecia son vistos como los más avanzados en “ciber defensa”, de acuerdo a un nuevo informe sobre seguridad.

El estudio sobre ciber preparación impulsado por McAffe, empresa líder en antivirus y seguridad informática consideró que China, Brasil y México están entre los menos capaces de defenderse contra potenciales ataques.

El ránking está basado en la percepción de reconocidos expertos sobre las defensas de cada país.

El informe concluye que, cuanto más se comparte información globalmente ,más se está un paso por delante de las amenazas.

También sugiere dar más herramientas legales para luchar contra la delincuencia internacional.

El Reino Unido, con una calificación de cuatro sobre cinco, también sale bien parado en el estudio, al igual que Estados Unidos, Alemania, España y Francia.

“Mirada subjetiva”

Los ranking están basados en la percepción de qué tan preparado está un país para enfrentar un abanico de amenazas y ataques.

“La subjetividad del informe es su mayor fortaleza”, explica Raj Samani, jefe de Tecnología de McAfee.

“Lo que hace es dar la percepción de la preparación por parte de aquellos individuos que entienden y que trabajan en ciber seguridad un día sí y el otro también”, asegura el experto.

FUENTE: McAfee

Una buena puntuación depende de tener medidas básicas como cortafuegos y protección antivirus, y otras cuestiones más complejas como autoridades bien informadas y educación.

Tanto Suecia, Finlandia e Israel impresionaron a los expertos que participaron en el informe, a pesar de que el país de Oriente Medio recibe un promedio de más de 1.000 ciber ataques por minuto.

Isaac Ben-Israel, asesor en seguridad del primer ministro, Benjamin Netanyahu, es citado en el informe diciendo: “El grupo hacktivista Anonymous lleva a cabo muchos ataques pero no causan mucho daño. La amenaza real viene de estados y grandes organizaciones delictivas”.

Además, agrega que el país ha implementado una división de ciber defensa responsable de evaluar amenazas a infraestructuras clave como la producción de energía y el suministro de agua.

“Mejorar la cooperación”

Al otro extremo de la escala de seguridad, México está catalogado como el menos preparado para enfrentar una ciber amenaza, una situación por la que se le culpa a la necesidad de las autoridades de centrarse en los problemas de las pandillas y la droga.

China es visto por algunos observadores internacionales como un agresor en el ciberespacio.

Sin embargo, Peiran Wang, experto en la materia, asegura que el país es vulnerable porque carece de una estrategia conjunta.

“Los ministerios de Seguridad Pública, de Industria, de Seguridad del Estado y hasta las autoridades militares están involucrados y no se comunican bien”, explica Wang, investigador en la Universidad Libre de Bruselas.

En el Reino Unido, el informe elogia la inversión de más de US$1.000 millones en su programa de ciber seguridad.

Sin embargo, los planes del Ministerio de Interior británico fueron criticados por el experto en seguridad de la información Peter Sommer.

“Mucho depende de la cooperación con el sector privado, que controla alrededor del 80% la infraestructura crítica nacional”, explica.

“Más de la mitad de la nueva financiación irá a “voto secreto”, las agencias de inteligencia, donde el uso del dinero será difícil de investigar. Hubiese preferido mayor énfasis en la educación pública, para ayudar a las potenciales víctimas a ayudarse a sí mismas”.

Lucha contra el ciber delito

Entre las conclusiones del informe está la recomendación de que se hagan mayores esfuerzos para mejorar la legislación global.

“Los ciber delincuentes dirigen sus conexiones a través de diferentes países”, dice Samani.

“Si los delincuentes son particularmente astutos, van a través de países donde saben que no hay ninguna cooperación”, considera.

“Los malos comparten información, nosotros necesitamos hacer lo mismo”, razona.

Joss Wright, del Oxford Internet Institute, celebró los resultados del informe. Sin embargo, tiene serias dudas sobre la viabilidad de sus sugerencias.

“Son recomendaciones que se han estado diciendo por quizás 10 años”, afirma a la BBC.

“Me encantaría que se comparta bien la información, pero cuando habla de seguridad nacional existe una cultura de no compartir”, añade.

“No van a cambiar de repente 70, 100, 1.000 años de un modo de pensar militar”, concluye.

Tomado de BBC Mundo

Ni Anonymous, ni Kim Dotcom, ni Julian Assange son cibercriminales

El periodista británico Misha Glenny publicó el libro, ‘El lado oscuro de la red’, un ensayo para entender las redes de cibercrimen y cómo tratar de combatirlas.

El periodista Misha Glenny viste completamente de negro. Tal vez para ir conjuntado con el tono de las palabras que transmite: ataques, hackers, crackers, ciberdelincuencia, virus, malaware, ciberguerras… Todo es apocalíptico. Sin embargo, en su libro El lado oscuro de la red (editorial Destino) elude el catastrofismo para relatar, en un ensayo escrito a ritmo de thriller, cómo nace y se asienta la criminalidad online y por qué, por mucho que se haga, resulta imposible combatirla.

Reportero del diario británico The Guardian y de la BBC y autor también de McMafia, Glenny se mueve con sorprendente facilidad por el mundo cibercrimen. Es capaz de actuar como un consultor (“Los sistemas de seguridad de Amazon, Apple o PayPal son excelentes, los de tu banco online no lo tengo tan claro” o “cuando tu banco te pregunta si quieres salvar la información de tu cuenta di siempre que no”), un sociólogo (“A Anonymous no se les puede criminalizar, hay que intentar entender por qué hace lo que hace”) e incluso un gurú (“La mayoría de la ciberdelincuencia del futuro se realizará a través de teléfonos móvilles y provendrá de África”). Es todo eso y más. Es, sobre todo, un analista que posa su lupa sobre la enmarañada red que teje la ciberdelincuencia actual.

Dark Market, el lado oscuro del lado oscuro
Glenny abarca una historia total partiendo de un hecho puntual: la creación, desarrollo y caída en desgracia de Dark Market, una web que acabó acogiendo a la mayor comunidad criminal en Internet. En esta especie de Facebook de la ciberdelincuencia cerraron negocios crackers y organizaciones criminales mediante la venta de datos personales o números de cuentas bancarias. Un comercio próspero dirigido por estafadores que recurrieron a la nomenclatura de la mafia. Todo un símbolo.

Como tal actuaban y, como tal, los departamentos de seguridad de los principales países del mundo han tenido que dedicar esfuerzos, dinero y personal para atajar este tipo de hurtos. Glenny también relata los esfuerzos de estos policías, que utilizan todas las tretas posibles parainfiltrarse en las pantanosas aguas donde se mueven los hackers y crackers. En algunos casos se han enfangado hasta el punto de llegar a ser detenidos por sus propios colegas.

Delincuentes de Estonia, Ucrania y Rusia. ¿Por qué países de la Europa del Este? La respuesta de cajón: “Existen un montón de tarjetas de crédito en el oeste y un montón de desempleados en el este. Rusia, Ucrania, China o India son países muy sofisticados tecnológicamente. Tienen motivación y los medios y gente joven que puede hacerlo”. Y un motivo más, tal vez el más contundente: “La ciberdelincuencia tiene poco riesgo y muchos beneficios”.

Como una mancha de aceite, el peligro potencial se expande, fundamentalmente por África —”La policía ha ido detectando que cada vez están más y mejor organizados, hay menos personas que actúen por su cuenta— y cambian las plataformas sobre las que actúan: del ordenador se pasa al teléfono móvil o a las memorias USB, y de las páginas webs falsas a redes sociales como Facebook, Twitter o Linkedin. “Para infectar con virus o para intentar robar datos personales no necesitas conocimientos de informática, sólo buena ingeniera social y persuasión”, apunta Mish Glenny.

El cómo y el por qué
El lado oscuro de la red no es un mero relato de lo que sucede en el mundo virtual del siglo XXI. Es un análisis que transita por los pensamientos y las motivaciones que lleva a los ciberdelincuentes a actuar así. “Con Internet cambio todo. Los niños empezaron a crecer en un entorno cibernético que para ellos resultaba normal y autosuficiente, pero que los padres veían como algo cada vez mas incomprensible y peligroso. Los adolescentes se daban perfecta cuenta de que sus padres, en ese medio, se movían a la deriva”, cuenta Misha.

De la afición a la dependencia y de ésta a la debilidad. “Nos encanta que las cosas se hagan solas, la comodidad, Internet nos maravilla porque nos hace la vida más sencilla, pero al mismo tiempo nos vuelve vulnerables. Cuando algo va mal simplemente no sabemos qué hacer, no entendemos nada”, lamenta.

“Hace años nadie llevaba teléfono móvil y si ahora te lo dejas en casa una mañana crees que es el final del mundo. Cuando las cosas van mal no sabemos cómo actuar. Por eso necesitamos reaprender algunas habilidades que no estén relacionadas con las nuevas tecnologías”, defiende Glenny. La misma sentencia es válida para los expertos en seguridad informática: “Al final todos tienen que ser conscientes de que nunca puedes protegerte completamente. Sí puedes mitigar los riesgos, pero lo más importante es prepararte y crear la resistencia, manejar la situación. De alguna manera hay que saber abordar las situaciones críticas”.
El debate sobre qué es un hacker o que perfil puede encuadrarse en esta definición es tan antigua como la aparición del término. Todos los personajes que aparecen en el libro de Glenny —por los que ha llegado a sentir cierto ‘síndrome de Estocolmo’— encajan en ese perfil. Pero hay casos más ambiguos. ¿Son ciberdelincuentes los miembros de Anonymous? “No”, responde tajante el periodista y escritor. “Necesitamos entender más a esta gente y aprender más de sus estructura, qué piensan. No hay un solo estudio que analice la ideología que subyace bajo Anonymous y cómo justifican lo que hacen”.

“Si dices que son criminales, espías o que todos son lo mismo, estás perdido. Si quieres ganar tienen que entender sus motivaciones y no sólo las consecuencias de los actos que llevan a cabo”.

Anonymous, Megaupload y Julian Assange
Y por similitud, junto a Anonymous se sitúa el caso Megaupload. “Imaginemos que su creador, Kim Dotcom, es declarado culpable por saltarse la ley y perjudicar económicamente a la industria del entretenimiento. Va a la cárcel. De acuerdo, perfecto, pero no sabemos qué le ha llevado a actuar como lo hizo y qué consecuencias ha tenido”, analiza. Y da un paso más globalizador: “Hay que pensar cómo se ha conseguido que la gente joven se haya acostumbrado a encontrar cualquier tipo de contenido cultural de forma gratuita y considere que lo que hace es lo correcto”. “El problema es mayor que Megaupload. Por detener a su fundador los internautas no van a cambiar su forma de pensar y seguirán defendiendo lo mismo. Por cerrar Megaupload no van a caer todos los sitios similares. Hay que pensar en un contexto mayor”.

Tampoco Julian Assange, fundador de Wikileaks, merece figurar en el reparto de personajes que pueblan El lado oscuro de la red. Su caso es mucho más complejo como para reducirlo a una mera etiqueta. Aunque muchos gobierno defiendan lo contrario.”No. Ni Anonymous, ni Kim Dotcom, ni Julian Assange son cibercriminales”, zanja Glenny.

Saquen Ustedes sus propias conclusiones!!!!

Tomado de Radio Santa Fe, Bogotá Colombia