domingo, 20 de abril de 2014

ESPECIALISTA ALERTA ALTO RIESGO DE DELITOS INFORMÁTICOS DURANTE EL MUNDIAL DE FUTBOL 2014

La llegada de más de medio millón de turistas extranjeros a Brasil, sumados a los brasileños que acceden a la red a través de teléfonos inteligentes, tabletas y ordenadores personales, aumentará el riesgo de delitos informáticos durante el Mundial de Fútbol Brasil 2014, afirmó hoy un especialista del área.
Según los cálculos del Gobierno brasileño, Brasil espera recibir 600.000 turistas de otros países, que van desde personas comunes y corrientes hasta grandes ejecutivos de multinacionales y altos funcionarios de Gobiernos, pero todos en su mayoría con sus datos almacenados en los aparatos viajeros.
La situación, según el especialista en seguridad tecnológica Alan Brill, es un "plato lleno" para la acción de los piratas informáticos, más conocidos como 'hackers' y muchos de los cuales están dispuestos a dar "golpes".
"Este tipo de eventos muchas veces funcionan como imanes para los 'hackers', pues hay un gran número de ejecutivos y empresarios. El asunto principal es ¿qué hay en los aparatos y cuál es el grado de vulnerabilidad de ellos?", resaltó Brill, quien alertó sobre el exceso de confianza que muchas personas tienen de sus terminales.
Brill, director ejecutivo de la consultora global de riesgos Kroll, actúa como especialista en investigación de fraudes de internet, robo de identidades, propiedad intelectual, entre otros de los llamados "crímenes cibernéticos".
De acuerdo con Brill, es necesario que las personas entiendan el valor real de los datos almacenados en sus aparatos y, al estar en un país extraño, tener cuidado al acceso a sitios sospechosos, en otra lengua o hasta en la misma intranet de los hoteles.
"Las personas a veces al entrar en un hotel se deparan con una red nombrada en inglés como 'free hotel wifi' y se conectan sin cuestionar la clave o verificar si realmente es la red del hotel", apuntó Brill como una de las formas "más fáciles" para los 'hackers' apropiarse de datos o vulnerar los aparatos.
Entre los delitos más comunes que pueden presentarse durante el Mundial de Fútbol que se disputará en doce ciudades brasileñas entre el 12 de junio y el 13 de julio, están la interceptación a través de conexiones y el robo físico de los aparatos.
La recomendación, según el especialista, es tener un aparato exclusivo para viajes, con el menor número de datos almacenado y la capacidad de rastreo o control de forma remota.
Otra solución, según Brill, es usar el protocolo de Red Particular Virtual (VPN, por su sigla en inglés), que funciona como un blindaje y permite el tráfico de datos en una red pública con la protección de datos.
"Un servicio VPN corporativo es suficiente, pero en caso de que la persona no tenga una, se puede acceder a un servicio comercial VPN que mantenga la máquina segura en una conexión", sugirió el experto.
A pesar de las recomendaciones, cuidados y herramientas para protegerse, Brill recordó que las soluciones pueden fallar, pues "no existe un software 100 por ciento seguro".

CURSO "INTRODUCCIÓN A LA INFORMÁTICA FORENSE"

Nos llega la información de este Curso que será dictado totalmente ONLINE. Aquí les dejamos la información

sábado, 19 de abril de 2014

CIBERAMENAZAS MÁS SOFISTICADAS EN EL 2014


difamacion 300x280 Ciberamenazas más sofisticadas en 2014

La sofisticación de los ciberataques dirigidos a empresas, instituciones públicas y particulares, especialmente altos directivos, personajes notorios o famosos y responsables políticos, fue una de las características predominantes durante 2013 en materia de seguridad informática. Así lo recoge el Informe de Amenazas IA-03/14 “Ciberamenazas 2013 y Tendencias 2014” que acaba de hacer público el CCN-CERT, órgano que representa la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional (CCN).
El informe recoge entre otros datos que en 2013, el CERT Gubernamental español gestionó 7.263 ciberincidentes (un 82% más que el ejercicio anterior) y notificó más de 11.370 vulnerabilidades. De estos, 4.899 incidentes fueron catalogados con un nivel de criticidad alto, muy alto o crítico. La evolución en este sentido es muy llamativa, pues en el año 2009 apenas se llegaban a los 200 ciberincidentes, mientras que dos años después ya se llegaba a una cifra cercana a los 4.000.
 Al mismo tiempo en este exhaustivo análisis internacional y nacional se incluyen apartados diferentes relativos a los ciberataques y los riesgos más significativos de 2013 y las amenazas detectadas, especialmente vulnerabilidades, exploits, código dañino, software no deseado, amenazas contra el correo electrónico, sitios web dañinos o amenazas a dispositivos móviles y a bases de datos. Es decir, todas las ciberamenazas más comunes que predominan actualmente en el mundo de la informática.
 El documento muestra también el panorama de la situación en Europa y en España, en relación con sus respectivas Estrategias de Ciberseguridad, y un amplio capítulo dedicado a las tendencias para este año 2014 centradas en nueve grupos: ciberespionaje y APTs, código dañino, dispositivos móviles, servicios de ciberseguridad, exploits y botnets, ataques contra sistemas operativos y navegadores, comportamiento de las instituciones y herramientas, watering hole y cloud computing y hacktivismo.
  En concreto, el estudio resalta que el ciberespionaje va a representar de cara a un futuro la mayor ciberamenaza para las organizaciones, dado que los atacantes no dejan de indagar y perfeccionar sus pautas de actuación de modo que cada vez lo ponen más difícil a las autoridades policiales para su detección e identificación. Además, se considera que en un futuro van a atacar más a “objetivos blandos”, es decir, menos protegidos, como por ejemplo contratistas, proveedores o equipos particulares, y además se valdrán de las redes sociales en las primeras fases del ataque. No olvidemos que estas proporcionan información básica sobre las víctimas potenciales. “A la hora de “ex filtrar” los datos se espera que recurran al uso de servicios Web, servicio de correo electrónico y servicio DNS.”

FUENTE: Revista legal

APUNTES DE DERECHO INFORMÁTICO (Dr. ALEXANDER DÍAZ GARCÍA)

Desde esta tribuna queremos felicitar al Dr. ALEXANDER DÍAZ GARCÍA, por su extraordinaria obra "APUNTES DE DERECHO INFORMÁTICO", la cual permitirá a los estudiosos de esta rama del Derecho, profundizar más sobre estos temas. Con ejemplos y casos muy bien ilustrados nos permite ahondar más en el proceso investigativo de los delitos informáticos.

Le deseamos mucho éxito Dr. y esperamos siga escribiendo sobre este interesante tema. 

HONOR A QUIEN HONOR MERECE!!!!!!

Abg. CARLOS TUDARES

CANADÁ APAGA SUS WEB PÚBLICAS POR PROBLEMAS INFORMÁTICOS

El Gobierno canadiense ordenó a todos sus departamentos que desconecten inmediatamente" todas sus páginas de internet que operan con versiones del software OpenSSL afectadas por la vulnerabilidad conocida como "Heartbleed".
La directiva fue comunicada en la noche del jueves a los departamentos federales canadienses y anunciada hoy por el Secretario del Consejo del Tesoro de Canadá, Tony Clement, a través de Twitter.
"He aprobado la directiva para INHABILITAR todas las páginas públicas del Gobierno de Canadá que funcionan con la versión antigua de OpenSSL debido a la amenaza de Heartbleed", dijo Clement.
El miércoles, la Agencia Tributaria de Canadá ya inhabilitó la página de internet a través de la que los contribuyentes canadienses pueden realizar su declaración de hacienda. El plazo para la presentación de las declaraciones termina a finales de mes.
El organismo dijo que la página volverá a estar operativa este fin de semana.
Pero el Consejo del Tesoro de Canadá, a cargo del funcionamiento de todas las páginas web del Gobierno canadiense, no indicó cuándo sus sitios operarán de nuevo.
La vulnerabilidad "Heartbleed" fue revelada el pasado 7 de abril por Google y afecta a un programa utilizado para asegurar la confidencialidad de las comunicaciones a través de internet.
El problema de OpenSSL significa que piratas informáticos pueden acceder a contraseñas y al contenido de correos electrónicos sin dejar rastro de sus acciones.

Fuente: lainformacio.com