miércoles, 19 de septiembre de 2012

Julio Cesar Balderrama te recomienda una nota de INFOBAE.COM

Infobae.com

Julio Cesar Balderrama te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

19-09-2012 | Tecnología
Anonymous atacó las webs de Senadores y Diputados de Mendoza

La agrupación se adjudicó el hackeo a los sitios de ambas cámaras para reclamar por la plena vigencia de la ley que impide el uso de cianuro y ácido sulfúrico en la extracción minera. El lunes había interferido la página del Poder Judicial provincial

Anonymous atacó las webs de Senadores y Diputados de Mendoza

Anonymous se manifestó a favor de la vigencia de la ley 7.722 mediante el hackeo de las webs de Senadores y Diputados de Mendoza el martes. La norma prohíbe el uso de cianuro y ácido sulfúrico en los procesos de extracción minera, según informó Diario Uno.

El ataque se suma al sufrido el día anterior por la página de la Corte Suprema de Mendoza. La página estuvo caída desde la mañana hasta el mediodía.

El grupo hacker se adjudicó el ataque, mediante el cual, según señaló, buscaba manifestarse en contra de la "megaminería" y a favor de la ley 7.722.

La intervención de la web sucede en momentos en que el alto tribunal de Mendoza debe expedirse sobre la constitucionalidad de la norma, requerida por 11 presentaciones judiciales de empresas mineras.

Tras el ataque a la Corte provincial, Anonymous publicó en su web oficial un comunicado en que dijo: "Esto es un adelanto de la 'Operación Terra Viva' #OpTerraViva que se desarrollará el día 23 de septiembre, la cual consiste en interrumpir y destruir el contenido de las páginas de mineras que operan en la Argentina".

El Poder Judicial de Mendoza desmintió el ataque a la web y sostuvo que se trató de una falla de los servidores.

En un correo electrónico enviado a raíz del ataque a las páginas de Diputados y Senadores de la provincia, la agrupación se atribuyó la autoría de ambas intervenciones, al tiempo que exigió a los jueces mendocinos que ratifiquen la constitucionalidad de la ley provincial en cuestión.

"¿Qué, acaso no se dan cuenta que están poniendo en la balanza al pueblo versus las empresas mineras?", escribió Anonymous en su mail.

"Ley creada por el pueblo, para defender sus recursos. Pedidos hechos por las mineras para seguir llenando sus bolsillos".

"¡Ellos son los representantes de la justicia del pueblo… no de las mineras!", prosiguió el grupo.

Luego se dirigió a los senadores y diputados mendocinos, a quienes les demandó que "dejen de intentar modificar los artículos de esta ley. El pueblo la creó así y así quiere que siga vigente". Además, les pidió que no permitan la instalación de ninguna orea minera en la provincia.

Para concluir, Anonymous advirtió que las medidas continuarán y pidió que "jueces, diputados y senadores obedezcan las voluntades del pueblo".

miércoles, 15 de agosto de 2012

Julio Cesar Balderrama te recomienda una nota de INFOBAE.COM

Infobae.com

Julio Cesar Balderrama te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

14-08-2012 | Tecnología
Anonymous ahora hackeó el sitio web del Indec

Dos de los brazos locales del grupo voltearon la página del Instituto Nacional de Estadística y Censo luego de que se difundiera una canasta para comer por al día. "Es por andar diciendo estupideces", argumentaron. Ayer había sido el turno de La Cámpora

Anonymous ahora hackeó el sitio web del Indec

Sector 404 Argentina y Anonymous Argentina fueron los grupos de hackers que lideraron la operación, invitando a usuarios a formar parte de la acción a diversos usuarios de internet.

Anonymous Argentina (‏@Anons_Argentina) escribió: "#INDEC TANGO DOWN http://www.indec.mecon.ar/ por andar diciendo estupideces, nadie puede vivir con 6 pesos IDIOTAS by @Sector_404 y #Anonymous”.

La página del Indec estuvo ayer fuera de servicio toda la tarde por el hecho, difundido en los perfiles de Twitter de los grupos. Los encargados de la operación dijeron que cesarían el ataque, pero finalmente lo acaban de reiniciar.

“Ahora sí, cesamos el ataque a la web del Indec definitivamente. Creo que entendieron nuestro reclamo. Saludos Argentina!”, mencionó Anonymous Argentina.

Poco después, cerca de las 21:30, llamaron a "destruirle el server de seis pesos".

Anteayer por la noche el grupo había logrado voltear la web de La Cámpora y ahora aseguran que preparan un golpe mayor. Por el momento, dijeron que el ataque está vinculado con la industria minera.

A comienzos de julio habían encarado la Operación Quirófano en reclamo por la apertura de las importaciones.

domingo, 4 de marzo de 2012

EE.UU bloquea dominio registrado en Canadá a través de VeriSign, operador central de los .com



Estados Unidos continúa con su desenfrenada campaña de cierre de webs. En esta ocasión le ha toca el turno a bodog.com, popular sitio canadiense de juegos online que desde el 2006 venía siendo investigado por la Oficina del Fiscal de EE.UU para el Distrito de Maryland y a cuyos dueños acusan de saltarse las leyes norteamericanas relacionadas con el juego y de lavado de dinero.

Concretamente Calvin Ayre, fundador del sitio, junto a sus socios James Philip, David Ferguson y Derrick Maloney, han sido acusados de conducir un negocio de apuestas ilegales ya que según la Ley de Maryland las apuestas deportivas no están permitidas (entre la amplia oferta de juegos de bodog.com se encuentran las apuestas deportivas), y de lavado de capitales al trasladar dinero de cuentas en Suiza, Inglaterra, Malta y Canadá a otras en Estados Unidos para pagar a empresas de publicidad que promovían Bodog.

Por lo primero podrían ser encarcelados hasta 5 años y por lo segundo hasta 20 años, aunque afortunadamente para ellos de momento se van a librar porque ninguno está en EE.UU (ya han solicitado su extradición a Canadá eso sí).

¿Y cómo han bloqueado el sitio? Esta es la pregunta realmente interesante por las implicaciones que tiene su respuesta para cientos de miles de webs repartidas por todo el globo más allá de las valoraciones sobre si Bodog efectivamente cometió o no delitos a ojos de las leyes de Estados Unidos.

En el caso que nos ocupa bodog.com fue registrado con la empresa canadiense DomainClip, donde todas las actividades del sitio son completamente legales por lo que la opción de bloquear el dominio pidiéndoselo a ellos no era viable. Ante esto, optaron por tocar en la puerta de VeriSign, el operador central de los dominios .com (o registrie) a quien no le quedó otra que ejecutar la orden de decomiso porque está afincado en EE.UU y en consecuencia se rige por las leyes de allí.

Lo grave del asunto es que mediante esta fórmula EE.UU puede bloquear cualquier .com al depender todos en última instancia de VeriSign, la empresa certificada por el ICANN para gestionar los .com que a su vez acredita al resto de Agentes Registradores de todo el mundo que son los que finalmente prestan los servicios al usuario. Y no sólo .com, también pueden bloquear cualquier web .org o con otros dominios de primer nivel porque los principales registries se encuentran en EE.UU.

No hace falta ser muy listo para ver que esta práctica supone un duro golpe para la independencia de la red. Y es que si nos paramos a pensar, toda web con un dominio de primer nivel que dependa de alguno de los registries con sede en EE.UU, debe cumplir con las leyes estadounidenses si no quiere sufrir posibles bloqueos, aunque la actividad que desarrolle sea completamente legal en su país.

O dicho de otra forma, la estructura de gTLDs, pieza fundamental para el funcionamiento de Internet, está comprometido por EE.UU y sus leyes, lo que también genera conflictos jurisdiccionales entre países.

¿Solución? Hay varias posibles, pero nada cambiará. Estados Unidos no quiere perder esta poderosa arma de control de la red bajo ningún concepto… y aunque quisiera, seguiría siendo complicado introducir cambios porque el potentísimo lobby del copyright norteamericano no lo permitiría.

Fuente: alt1040.com

Revelan las palabras que Homeland Security revisa en redes sociales






El Electronic Privacy Information Center, algo asi como un centro de privacidad informática enfocado en los derechos de los ciudadanos, reveló documentos proporcionados por el Departamento de Seguridad Nacional de los Estados Unidos donde se explicita la metodología utilizada para seleccionar los mensajes a revisar en redes sociales incluyendo las palabras claves buscadas. Se destacan términos como Medios Sociales, Nieve, Subterráneo, Gripe o México.

El acceso por parte del centro de privacidad informática fue gracias a un litigio legal, en el mismo pedían que la oficina del estado revelara los métodos y técnicas utilizados para conseguir la información. Ahora que han conseguido su primer objetivo, el próximo será intentar evitar que revisen lugares “públicos” de Internet como foros, blogs o webs.

Según lo que dice el documento presentado, el Departamento de Seguridad Nacional a través de General Dynamics, subcontratada para dar soporte tecnológico, revisa los tweets y otras redes buscando Items of Interest (según sus propios términos). Aunque la mayoría de los datos personales sensibles se protegen cuando se produce la revisión, los sujetos en posiciones de riesgo por ser víctimas o posibles criminales se pueden concoer con exactitud.

En una carta al Congreso de los Estados Unidos manifestaron que claramente viola lo escrito en la primer enmienda de su constitución:
La agencia no ha demostrado fundamento legal para su programa de monitoreo de redes sociales y otros medios, el cual amenaza derechos de libertad de expresión.


La lista es muy extensa pero compartiremos los términos más relevantes:
  • Los más elementales: Assassination (asesinato), Attack (ataque), Iran, Bomb (bomba), Militia (milicia), Deaths (muertes), Hostage (rehén), Gangs (pandillas), Riots (protestas), Nuclear, Toxic (tóxico), Radiation (radiación), Epidemic (epidemia), Anthrax, etc.
  • Palabras de cualquier charla: Virus, Bacteria, Flu (gripe), Sick (enfermo), Airport (aeropuerto), Metro, Subway (subterráneo), Port (puerto), Dock (muelle), Delays (demora), Mexico (México), Terror, La Familia, Twister (tornado), Tsunami, Snow (nieve), Relief (alivio), Aid (ayuda), Interstate (interestatal), Social Media (medios sociales), etc.
  • Términos informáticos: DDOS, Malware, Virus, Trojan, Spammer, Worms, Phishing, Rootkit, Hacker, etc

Naturalmente también se revisan las menciones a departamentos del estado estadounidense, oficinas de seguridad y otros organismos relacionados.

No sorprende que busquen términos tan conocidos por informáticos después de haber definido a los hackers como una amenaza peligrosa como el terrorismo y potencialmente peor. Seguramente viendo el listados de palabras se darán cuenta que en algún momento deben haber hecho sonar alguna alarma.

Foto: Animalnewyork, akunamatata
Fuente: alt1040.com

miércoles, 15 de febrero de 2012

El miedo se instala en Europa: por primera vez, Reino Unido confisca un dominio de Estados Unidos



Empleando la misma táctica que los Estados Unidos, al más puro estilo western, Reino Unido ha llevado a cabo un movimiento sin precedentes. Muchos recordareis la denominada operación En Nuestros Dominios, movimiento promovido por el servicio de Aduanas e Inmigraciòn de Estados Unidos con el que han confiscado cientos de dominios (entre ellos el de rojadirecta). Pues bien, si creíamos que sólo Estados Unidos se atrevía a “disparar” y luego “preguntar” estábamos equivocados.
Reino Unido ha tumbado el famoso blog de música RnBXclusive.com
, ha detenido a sus operadores y amenaza con penas de cárcel (como si fuera el FBI) a todos los lectores que entran en la página. La amenaza en la red ya no es sólo cosa de Estados Unidos, Europa toma el relevo.

Y es que es inevitable hablar de los paralelismos que existen entre la confiscación realizada por ICE en Estados Unidos y la de Serious Organised Crime Agency (SOCA) en el Reino Unido. Misma forma de operar y nuevo y dañino movimiento que sumar a la lista de irregularidades que vivimos en el espacio digital.


RnBXclusive.com pasa por ser un blog de música centrado en el hip hop. Una bitácora que había adquirido con el tiempo una gran popularidad y en cuyo interior se encontraban enlaces a diversos temas musicales.

Seguramente y como en la mayoría de casos similares, su popularidad ha derivado en el esfuerzo de la industria musical por derribarlo. No hay otra forma de entender lo ocurrido en las últimas horas. El gobierno del Reino Unido, a través de SOCA, ha tomado el control del dominio junto al arresto de sus operadores con base en el Reino Unido… pero con dominio .com.

Al entrar en la página, los usuarios podemos encontrar el siguiente mensaje, mensaje que deja a las claras que detrás del movimiento ha existido un esfuerzo de los grupos de presión de la industria musical:

SOCA ha tomado el control de este nombre de dominio. Las personas detrás de este sitio web han sido arrestados por fraude.

Como resultado de las descargas ilegales, jóvenes artistas emergentes pueden haber tenido sus carreras dañadas.

Si usted ha descargado música ilegalmente ha dañado el futuro de la industria de la música.

No sólo eso, a diferencia de las operaciones de Estados Unidos, SOCA amenaza a todos los lectores que entren en la página con penas de cárcel mostrándonos nuestra IP junto al siguiente mensaje:

La mayoría de los archivos de música que estaban disponibles a través de este sitio fueron robados a los artistas.

Si usted ha descargado música desde este sitio web puede haber cometido un delito penal que conlleva una pena máxima de hasta 10 años de prisión y una multa ilimitada por los derechos de autor del Reino Unido.

SOCA tiene la capacidad para vigilar e investigarle, y puede informar a su proveedor de servicios de Internet de estas infracciones.

Usted puede ser responsable a un procesamiento y al hecho de que usted ha recibido este mensaje y no le excluye de responsabilidad penal.

Increíble la sucesión de desgraciados acontecimientos. Estamos ante el primer movimiento “hermano”de Estados Unidos en Europa.

El tiempo nos dirá cómo el Reino Unido ha confiscado un dominio de Estados Unidos, al que creíamos fuera de su jurisdicción. Peor aún es saber que desde hoy, no sólo Estados Unidos se encarga de confiscar un sitio sin juicio, Europa toma la idea del país para disparar y luego preguntar.

Con este movimiento es de suponer que lo de menos es de donde provenga un dominio. Aquí se trata de arrimar el hombro por el bien de una industria y de culpabilizar cualquier espacio hasta que no demuestres tu inocencia. El miedo se instala en Europa.


Fuente: Alt1040.com

viernes, 10 de febrero de 2012

6 claves de la nueva política de privacidad de Google

El buscador ha anunciado que, a partir del 1 de marzo, unificará los términos de uso de 60 servicios y combinará los datos de los usuarios para ofrecer una experiencia «a medida». Si el usuario decide seguir utilizando Google tendrá que acatar sus nuevas normas, pero ¿sabemos cómo nos afectan?

Una de las especialidades de Google es hacer correr ríos de tinta cada vez que mueve un dedo. Desde un ajuste en su algoritmo hasta un cambio en apariencia, por no hablar de cuando entró a competir en redes sociales con Google+, donde ya cuenta con 90 millones de usuarios.

En esta ocasión estamos viviendo una nueva vuelta de tuerca a las políticas de privacidad y condiciones de uso, dos elementos que van inexorablemente unidos en este caso al provocar una auténtica revolución en la cesión de datos. Por ello, Google ha notificado a todos sus usuarios registrados información sobre los cambios (si aún nos has recibido su bendito e-mail, en breve aterrizará en alguna de tus bandejas).

Según el buscador, esta iniciativa propiciará una experiencia «a medida» con sugerencias, consultas de las búsquedas, personalización de resultados, etc.

En este sentido, la compañía asegura que estas novedades mejorarán «los anuncios, los resultados de búsqueda y otros contenidos». De hecho, añade Google, sabrán «si vas a llegar tarde a una reunión basándose en tu ubicación, tu calendario y el estado del tráfico en tu zona». No obstante, afirman que mantendrán la protección de la privacidad frente a terceros, dado que el usuario siempre puede modificar la visibilidad y el acceso a sus datos a través de un panel de control.

En definitiva, Google ha decidido suprimir las 60 variantes que existían de su política de privacidad para generar unas condiciones únicas aplicables a todos los que utilicen Google a partir del próximo 1 de marzo. Es decir, el usuario está dando su conformidad por el mero hecho de seguir utilizando los servicios de Google, aunque a partir de su entrada en vigor deberá aceptarlas expresamente o bien cerrar sus cuentas (en cuyo caso, los datos almacenados se volatilizan entre 9 y 18 meses después).

¿Cuál es la primera consecuencia de los cambios en Google?

A partir del mes que viene viviremos una experiencia más personalizada gracias a la recopilación de datos personales de nuestros perfiles y de un seguimiento del modo en que utilizamos el buscador en nuestro día a día (¿Alguno ha leído «1984» de George Orwell?..)

¿A quiénes afectan los cambios?

El brazo de Google alcanza a todos los usuarios registrados en cuentas de Gmail, Picasa, YouTube, Google+, etc. O, como puede adivinarse, en torno al 90% de los usuarios habituales de Internet.

Al parecer, siempre según fuentes oficiales y oficiosas, el objetivo de esta revolución estriba en el deseo de integrar todos los datos disponibles del usuario para cruzarlos y «conocerlo» mejor. Los datos cotejados se basarán en sus preferencias de búsqueda, los hábitos personales basados en Gmail, los contactos, Google Talk o Google Calendar. También detectarán datos como el número de teléfono, la dirección IP, el modo de uso del servicio y «cookies». Todo ello se traduce en más control online. Los únicos servicios sujetos a excepción son Google Libros, Google Chrome y Google Wallet, al parecer, por cuestiones legales.

¿Qué datos cederé a Google?

Nombre, dirección de correo electrónico, número de teléfono, fotografía, etc., es decir, los datos facilitados al crear un perfil o cuenta en Google serán escudriñados y almacenados por el robot.

¿Qué datos recopila el buscador de motu propio a partir de marzo?

Datos técnicos sobre el dispositivo (fijo o móvil) como el modelo de equipo, sistema operativo, datos de la red, número de teléfono del móvil... pudiendo asociar los identificadores del dispositivo o número de teléfono a la cuenta creada en Google.

El servidor podrá registrar datos como la dirección IP, el dispositivo utilizado en cada conexión, fallos producidos, actividad del sistema, tipo de navegador, ajustes del hardware, fecha y hora de conexión, url de referencia, idioma, cookies (que identificarán tu navegador y tu cuenta en la próxima conexión). Otros datos quizá más cuestionables serían el almacenamiento del número de la persona a la que realizamos una llamada, fecha y hora, duración de las llamadas, ruta de un mensaje SMS, tipo de llamada y hasta los números de desvío.

El motor de búsqueda conocerá automáticamente nuestra ubicación física, puntos de acceso Wi-Fi y antenas de telefonía móvil más cercanos.

Google se reserva el derecho de almacenamiento local de los datos del usuario y la memoria caché de las aplicaciones utilizadas.

¿Cómo protege Google mis datos?

La compañía afirma que no venderá ni cederá a terceros la información facilitada, ni la compartirá sin la autorización del usuario, «salvo en circunstancias excepcionales» (¿O suena la expresión «cuestión de Estado»?).

Contenidos compartidos

Una de las mejoras de la privacidad estriba en que Google nos permitirá determinar con qué usuarios deseamos compartir los contenidos de nuestro perfil en red social Google+. Si decides que sean públicos, podrá indexarlos y mostrarlos en los resultados de búsqueda.

En definitiva y tras un análisis a priori, parece que está justificado que los cambios anunciados por Google estén levantando una auténtica polvareda en Internet.


Fuente: Puro Marketing

domingo, 5 de febrero de 2012

"Vendían cosas a mi nombre y no lo sabía"

Una víctima afirmó que le hackearon su cuenta

"De un día para el otro comencé a recibir reclamos e insultos por productos que yo no vendía y que ya habían sido pagados. Alguien había ingresado en mi cuenta con la que opero a través de Internet y yo nunca lo supe", dijo Nicolás Sánchez, de 28 años, quien compra y vende productos por Internet.

El caso de Sánchez refleja cómo una persona puede ser víctima de un fraude, o bien de ser usada para estafar a terceros.


"Siempre tomé todos los recaudos para no ser víctima de ningún tipo de ataque en mi computadora: actualizaba el antivirus, miraba bien qué mails abría y cuáles no, era cuidadoso de los sitios en los que navegaba, pero me di cuenta de que nunca se puede estar 100% seguro."

No bien notó las anomalías, Sánchez dio aviso a la empresa de lo que estaba ocurriendo. "Al otro día, me inhabilitaron para seguir operando hasta que se resolviera la situación mía y la de la gente estafada. Después de varios días, volvieron a contactarme y me explicaron que hackers de Rumania habían ingresado en mi cuenta, ofrecían productos inexistentes y pedían a los usuarios que transfieran el dinero a cuentas de terceros."

En los primeros días de 2012, el caso de fraude que tuvo como víctima a la familia Toscano, dueña de una corredora de cereales, salió a la luz, al poner en evidencia la normalidad y frecuencia en la que ocurren este tipo de delitos. Con un minucioso trabajo de inteligencia y mucha paciencia, los hackers monitorearon por varios días todos los movimientos de Marcelo Toscano, quien acostumbraba a manejar grandes cantidades de dinero.


"Los delincuentes sabían cuándo atacar, y lo hicieron a media mañana, momento en que las cuentas bancarias de la cerealera siempre registraban activos en su haber. Lograron hacerse de $ 87.000", dijo a La Nacion Marcelo Toscano.

"De un momento para otro, cuando terminé de realizar las operaciones de la mañana, mi sesión en Interbanking se cerró abruptamente. Como yo justo estaba saliendo, pensé que fue parte del proceso del sistema", dijo a La Nacion Marcelo Toscano.

"A las dos horas -agregó-, recibí un llamado del banco Santander Río en el que me informaban que no contaba con dinero suficiente para concretar las operaciones. Era imposible. Allí comenzó mi calvario."

Fuente: LaNacion.Com

Los hackers atacaron una de cada dos empresas argentinas

Crece con fuerza el delito informático, los casos locales superan el promedio mundial

Para robar el dinero de la cuenta de un banco no usan armas de fuego, no se preocupan por el personal de seguridad puertas adentro ni por los policías puertas afuera. Los delincuentes informáticos crecen y perfeccionan su forma de actuar a la velocidad a la que se desarrollan las nuevas tecnologías.


En el último año, los delitos informáticos cobraron una dimensión mucho mayor en la Argentina. Tanto es así que el 46% de las empresas manifestó haber sido víctima de un delito informático en 2011. Esta cifra se desprende de la Encuesta Global sobre Delitos Económicos, realizada por la consultora PricewaterhouseCoopers (PwC), de la que participaron 3877 organizaciones de 78 países, entre ellas, 77 de la Argentina.



La cifra, que ubica a nuestro país por encima del promedio regional (37%) y mundial (34%), supone un crecimiento del 8% desde la última medición, realizada en 2009.

Este resultado responde a dos fenómenos: uno, es el mayor volumen de dinero que se transfiere, y el otro, que los usuarios son más conscientes de este tipo de delitos.

"En estudios de fraude que hicimos en años anteriores, algunos encuestados ubicaban a los delitos económicos en la opción «otros delitos», porque no tenían noción de lo que significaba un fraude informático", explicó a LA NACION Carolina Lamas, gerente de Dispute Analysis & Investigations en PwC Argentina.


Muchos no hacen la denuncia

Además, se estima que la mitad de las víctimas del cibercrimen prefieren no realizar la denuncia. "En alrededor del 50 por ciento de los casos, el dinero sustraído forma parte de activos no declarados, por lo que para ahorrarse un problema con la AFIP, el damnificado prefiere o perder el dinero o llegar a un arreglo con el banco", dijo Javier Miglino, abogado especializado en delitos informáticos.

Las bandas de delincuentes tienen una organización muy compleja que incluye los conocidos hackers, los crackers (son aquellos que se infiltran y pueden modificar el contenido de una PC) y las "mulas" (son los encargados de retirar el dinero de las víctimas por las ventanillas del banco).

"Para no ser descubiertos, a veces contratan gente para que realice la transferencia con las claves

que consiguieron los llamados crackers, o bien, presten su cuenta bancaria para recibir el dinero", dijo Daniel Monastersky, abogado especializado en derecho de las nuevas tecnologías.

El fiscal Ricardo Sáenz, especialista en delitos informáticos, aseguró que con el crecimiento de los casos de salideras bancarias, hace algunos años se comenzó a incentivar el uso del home banking y las operaciones a través de Internet.


"La transacción, que antes demoraba 48 horas, ahora se concreta en el transcurso del mismo día. Los bancos y las empresas que gestionan las transferencias de dinero tienen mucho menos tiempo para poder controlar, lo que les da una gran ventaja a los delincuentes", dijo Sáenz.

Monastersky aseguró que la Argentina "es uno de los pocos países en la que existe una ley de delitos informáticos , la 26.388", aunque señaló: "Faltan campañas de concientización y prevención" porque la mayoría de los usuarios es vulnerable a este tipo de fraudes. "Es uno de los pocos delitos que no discrimina a sus víctimas por lugar o clase social", afirmó.

Para evitar ser víctimas de los ataques, los especialistas recomendaron tener en la computadora un antivirus actualizado semanalmente que puede ser bajado de Internet de forma gratuita, un spyware y un firewall, además de actuar de inmediato ante cualquier tipo de anomalía y no dejar pasar los avisos de alerta de los antivirus.

Según el estudio de la consultora PwC, en la actualidad el delito informático es el quinto tipo de fraude más recurrente para las organizaciones en el país, a la vez que el 45% de ellas, prevé que puede sufrir un ataque en 2012.

Lamas afirmó: "A pesar de que la mayoría es consciente de esta modalidad delictiva, las compañías siguen siendo más reactivas que proactivas en la lucha contra los delitos informáticos".


Prevención y detección

Así es como el 56% de las organizaciones manifestó que no se encuentra preparada para prevenir y detectar los ataques o no lo sabe, y el 79% reconoció que no tiene acceso a investigadores expertos en tecnología forense o desconoce el dato.

En esa misma línea, Sáenz señaló que hace falta más capacitación y la creación de una fiscalía especializada en la investigación de delitos informáticos, que además del fraude, incluyan el robo de identidad, la pedofilia, el grooming, entre otros delitos.

La prevención y la capacitación también debe darse puertas adentro. Según el estudio de PwC, el 18% de los encuestados dijo que la principal amenaza tiene su origen dentro de la organización. "Las empresas deben transmitir sus valores a los empleados y capacitarlos para que puedan detectar cuando se está ante la presencia de un delito de este tipo y denunciarlo", dijo Lamas.

Recomendaciones


  • Antivirus. actualizado Además de contar siempre con este tipo de software, debe estar siempre actualizado, por lo menos, una vez por semana.

  • Spyware. Este tipo de programas ayudan a detectar cuando se instala software malicioso en la PC para robar datos y contraseñas.

  • Contraseñas. Utilizar para cada cuenta claves distintas que combinen letras, números y caracteres en mayúsculas y minúsculas. Modificarlas con regularidad.


  • Discreción. Evitar compartir las contraseñas y los datos para operar, aun con el círculo íntimo.

  • Operar en privado. No usar más de dos PC para operar. Tampoco hacerlo con conexiones de Wi-Fi en lugares públicos, aun cuando cuenten con una clave segura.

Fuente: La Nacion.Com

jueves, 2 de febrero de 2012

El sorprendente negocio de los hackers a sueldo

El sorprendente negocio de los hackers a sueldo
 
Un enfrentamiento entre magnates sugieren cuán simple y asequible se ha vuelto el espionaje en línea. Especialistas forenses en informática afirman que algunos piratas ofrecen sus servicios abiertamente en Internet.
 
Por Cassell Bryan-Low
 
En su casa de Los Ángeles, el multimillonario kuwaití Bassam Alghanim recibió una llamada alarmante de un socio: cientos de sus e-mails personales habían sido publicados en línea a la vista de todos.

Alghanim descubrió que era cierto, según una persona al tanto del asunto. Los e-mails incluían información sobre sus finanzas personales, asuntos legales, incluso sus cuentas de la farmacia, indicó esta persona.


Según acusaciones ante una corte, Kutayba Alghanim contrató a piratas informáticos chinos para que infiltraran el e-mail de su hermano.
Eso llevó a otra sorpresa. Alghanim descubrió que la persona que supuestamente había contratado a los hackers era su propio hermano, con quien está enfrentado sobre la división de miles de millones de dólares de activos conjuntos. Los abogados de Alghanim alegan en documentos presentados ante la corte que el hermano contrató investigadores para acceder de forma ilegal a su cuenta de e-mail con ayuda de hackers chinos, que cobraron unos US$400.

Aunque el choque entre los hermanos involucra grandes cantidades de dinero, los documentos presentados en dos casos civiles en septiembre de 2009 sugieren cuán simple y asequible se ha vuelto el espionaje en línea. Especialistas forenses en informática afirman que algunos piratas ofrecen sus servicios abiertamente en Internet.

Un sitio de ese tipo, hiretohack.net, promueve servicios en línea que incluyen poder "descifrar" contraseñas de importantes servicios de e-mail en menos de 48 horas. Afirma que cobra un mínimo de US$150, según el proveedor de Internet, la complejidad de la contraseña y la urgencia del trabajo. Hiretohack.net no respondió a pedidos de comentarios.

Mischel Kwon, quien dirige una firma de consultoría en seguridad y es la ex directora de la agencia que maneja emergencias informáticas en Estados Unidos, afirma que la industria de piratas a sueldo está bien establecida. En algunos casos son una o dos personas, pero también hay "grupos de crimen organizado", sostuvo. La especialista y otros colegas agregaron que es fácil encontrar herramientas en línea que ayudan a hackear una cuenta de e-mail.

El tema de los piratas informáticos y el espionaje en línea se ha vuelto notorio últimamente. En diciembre, The Wall Street Journal informó que hackers en China infiltraron el sistema de la Cámara de Comercio de EE.UU. Por otro lado, las autoridades británicas investigan acusaciones de hackeo contra el desaparecido tabloide News of the World, de News Corp., que también es dueño de The Wall Street Journal.

Un informe del gobierno británico intentó el año pasado poner el problema en cifras: estimó que el espionaje industrial ligado a la informática le cuesta a empresas británicas alrededor de 7.600 millones de libras, o unos US$11.800 millones, al año en pérdida de información que podría perjudicar las posibilidades de una empresa de conseguir ofertas abiertas, y en pérdida de información relacionada a fusiones. El ciber-robo de propiedad intelectual les cuesta a las empresas otros 9.200 millones de libras al año, estimó.

No se conocen las dimensiones reales del problema porque muchas víctimas son renuentes a reportar ataques para proteger su reputación. La disputa de los Alghanim, sin embargo, brinda un vistazo poco habitual a acusaciones detalladas de hackeo.

La pelea entre los hermanos implica la división de un imperio de negocios fundado por su padre. Los hermanos, Kutayba y Bassam, de 66 y 60 años, respectivamente, son kuwaitíes educados en EE.UU.

Las acusaciones de hackeo de e-mail se detallan en documentos presentados por Bassam en el Reino Unido y EE.UU. Según éste, su hermano mayor, Kutayba Alghanim, junto con su hijo y el director de asuntos legales de la empresa, robó supuestamente miles de páginas de e-mails durante más de un año.

Un abogado que representa a Kutayba y a su hijo prefirió no hacer comentarios sobre las acusaciones. Lo mismo hizo un letrado que representa al jefe de asuntos legales. Los tres son nombrados como acusados en la demanda en EE.UU., pero no en la británica.

En el caso del Reino Unido, un juez concluyó hace poco que los dos acusados, ambos investigadores británicos, se ocuparon del hackeo. En esa sentencia de octubre, el juez Peter Smith también afirmó que la evidencia mostraba que la infiltración había sido ordenada por Kutayba, su hijo y el director legal, aunque ninguno era blanco de la demanda.

En el caso civil en EE.UU., los tres son nombrados como acusados, al supuestamente dirigir el hackeo y violar leyes federales y estatales.

Los documentos que presentó Kutayba ante la corte sostienen que su hermano intenta evitar acuerdos previos que requieren que su disputa de activos sea manejada por un mediador kuwaití. "Bassam ha hecho todo lo posible para eludir sus obligaciones, incluida la de mediar", indicó Kutayba en documentos presentados en la corte en EE.UU. En noviembre, en Nueva York, el juez dejó el caso estadounidense pendiente a la espera de una decisión de un mediador kuwaití sobre la disputa.

Fuente: The Wall Street Journal

Julio Cesar Balderrama te recomienda una nota de INFOBAE.COM

Infobae.com

Julio Cesar Balderrama te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

31-01-2012 | Tecnología
Virus informáticos se infectan entre sí y crean un súper malware

Los virus infectan accidentalmente a diversos gusanos en las computadoras, creando un malware híbrido que se propaga más rápidamente y lanza ataques contra sistemas, cuentas bancarias y datos privados de una manera no imaginada por los propios piratas

Virus informáticos se infectan entre sí y crean un súper malware

Un análisis de Bitdefender encontró 40.000 ejemplares de este tipo de malware -al que han bautizado como Frankenmalware- en un estudio de 10 millones de archivos infectados llevado a cabo a comienzos de enero, lo que supone un 0,4 por ciento del malware analizado.

Si tenemos en cuenta que el malware activo en todo el mundo está en torno a los 65 millones, esto supone que 260.000 ejemplares de este tipo están amenazando las computadoras de los usuarios.

"Si un usuario recibe uno de estos híbridos en su sistema, podría enfrentarse a pérdida de dinero, problemas informáticos, robo de identidad y una oleada de spam lanzada desde su equipo", señaló Loredana Botezatu, analista de amenazas online de Bitdefender y autora del estudio sobre malware híbrido.

"La llegada de este tipo de malware da un nuevo giro al mundo del malware, ya que se propagan de manera más eficiente, y su comportamiento cada vez será más difícil de predecir", agregó.

Aunque no hay datos antiguos sobre este tipo de malware, el número de híbridos ha crecido en los últimos años y probablemente seguirá aumentando al mismo ritmo que el malware en general. Un estudio de Bitdefender estima que el malware crecerá un 17% este año.

Todos los híbridos de malware analizados por Bitdefender hasta el momento se han creado de forma accidental. Sin embargo, el riesgo que representan estos combos podría aumentar drásticamente a medida que los delincuentes comiencen a fabricar sus propios compuestos, o a lanzar malware específicamente creado para provocar esa hibridación.

Bitdefender presentó su estudio después de encontrar ejemplares del gusano Rimecud infectados por el virus Virtobfile.

Rimecud roba contraseñas de banca electrónica, cuentas de tiendas de compra online, redes sociales y correo electrónico, entre otras funciones.

Virtob, por su parte, permite recibir órdenes de un atacante remoto, saltarse el firewall y asegurar su persistencia mediante la inyección de código en "Winlogon", un proceso crítico del sistema.

“Ahora, imaginemos estas dos piezas de malware trabajando juntas -voluntariamente o no- en el mismo sistema”, señala Botezatu, que añade: “Esa PC se enfrenta a un malware doble con el doble de comandos y el doble de servidores para recibir instrucciones. Además, hay dos puertas traseras abiertas, dos técnicas de ataque activo y varios métodos de propagación. Cuando uno falla, el otro tiene éxito”.

domingo, 29 de enero de 2012

Julio Cesar Balderrama te recomienda una nota de INFOBAE.COM

Infobae.com

Julio Cesar Balderrama te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

26-01-2012 | Tecnología
Twitter anunció que censurará tweets según las leyes de cada país

La red de microblogging restringirá en forma selectiva los mensajes según su contenido si éste viola los límites de libertad de expresión local, pero no a nivel mundial. Informará a los usuarios cuando un comment sea retenido

Twitter anunció que censurará tweets según las leyes de cada país

“Ingresamos en algunos países con diferentes ideas sobre la libertad de expresión”, explicó el sitio, y agregó que desde hoy “retendrá contenido de usuarios en países específicos”. El año pasado, Twitter jugó un papel fundamental en las revueltas de Egipto y otros países, sirviendo como medio de comunicación entre los manifestantes.

“A medida que continuamos creciendo internacionalmente, ingresamos en los países con diferentes ideas sobre los contornos de la libertad de expresión. Algunos son tan diferentes de nuestras ideas, que no vamos a ser capaces de existir allí. Otros son similares, pero por razones históricas o culturales restringen ciertos tipos de contenido, como Francia o Alemania, que prohíben el contenido pronazi”.

Ese es uno de los fundamentos que enseña Twitter en su blog oficial para explicar la medida, que se aparta sustancialmente de la política que exhibía hace un año, cuando fue una de las principales armas que tenían los manifestantes de países como Egipto, Túnez y demás naciones árabes para organizar y relatar los sucesos que muchas veces desembocaron en la caída de dictaduras.

En un post de hace un año, incluso mencionado en el anuncio de hoy, la compañía dejaba en claro que se alejaría de la censura de contenidos.

“Nosotros no removemos tweets en base a su contenido”, dijo en aquel momento, y agregó: “Nuestra posición con la libertad de expresión acompaña el mandato de proteger a nuestros usuarios en su derecho a expresarse libremente”.

El post de de hoy de Twitter no brinda muchos detalles sobre cómo se aplicará la medida, ni siquiera en qué países. Sí dice que “hasta ahora, la única manera de tener en cuenta los límites de esos países fue quitar el contenido a nivel mundial. A partir de hoy, podemos retener el contenido de los usuarios de forma reactiva en un país determinado mientras se mantiene disponible en el resto del mundo”.

Agrega que todavía no debieron actuar en ese sentido, pero “siempre que nos veamos obligados a retener un tweet en un país específico, vamos a tratar de que el usuario lo sepa y que claramente se aclare que el contenido fue ocultado”.
 
Y para finalizar, agrega: “Tratamos de mantener el contenido hasta donde y cuanto podemos”.

La decisión de Twitter se contrapone con la posición tomada por empresas como Google, que llegó a relocalizar sus servidores para los usuarios de China luego de enfrentarse con el gobierno de ese país asiático por un caso de censura.

En otro polémico episodio, Dick Costolo, uno de los líderes de Twitter, dijo que no se plegaría a Wikipedia en su decisión de cerrar en protesta por la ley SOPA de los EEUU. Argumentó que es una “locura. Cerrar un servicio global en reacción a un asunto de política interna es estúpido”.