Mostrando las entradas para la consulta "Delitos Informáticos" ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta "Delitos Informáticos" ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

lunes, 12 de junio de 2023

Argentina vulnerable

Lamentablemente la ciberseguridad en Argentina es una materia pendiente, desde el Senado de la Nación, pasando por Migraciones, el Renaper, el INTA, hasta grandes empresas como Mercado Libre, OSDE, Globant, y recientemente la Comisión Nacional de Valores (CNV) sufrieron ciberataques que les costaron daños múltiples, datos filtrados y un fuerte golpe a la reputación.

Imagen de archivo. Visto en Security Intelligence
Desde el Centro de Investigaciones del Ciberdelito de Alta Tecnología (CICAT), un equipo conformado por las cuatro fuerzas federales de seguridad para combatir este tipo de delito, han indicado que "Argentina fue el país con más ciberataques de Latinoamérica durante el primer trimestre de 2023 y advirtieron que en futuro próximo pueden ocurrir incidencias muy graves si no se toman medidas urgentes" (Télam).


El especialista en ciberseguridad, analista en Informática especializado en la Universidad de Harvard, Sergio Oroña, que se desempeña como Managing Partner en la empresa Consulting Services, "indicó que entre 2021 y 2022 aumentaron un 200% los ciberataques en la Argentina, mientras que el país lideró el ranking de Latinoamérica en el primer trimestre de 2023 recibiendo más de 2000 ataques por semana, cuando el resto de los países registró entre 1300 y 1700 episodios en promedio" (La Nación).

”El registro está elaborado a partir de la cantidad de ciberincidencias informadas. No todas se reportan porque no todo el mundo anuncia cuando es atacado. Algunas compañías y organismos optan por mantenerlo en secreto. En el 82% de los casos, los atacantes demandan un rescate económico”.

martes, 21 de agosto de 2018

Crackers rusos contra grupos políticos de Estados Unidos

Estados Unidos - Hackers rusos buscaban falsificar sitios políticos en Estados Unidos de cara a las elecciones de noviembre.
Publicado por Clarín / Agencias.

Según Microsoft, se trata del grupo Strontium ligado a Moscú. Y sería el mismo que actuó en 2016.

Microsoft reveló el martes que descubrió nuevos intentos de hackeo rusos contra grupos políticos de Estados Unidos antes de las elecciones de mitad de término que se celebrarán en noviembre.

Visto en Reuters
Según Microsoft, un grupo de piratas informáticos vinculado al gobierno ruso creó dominios de internet falsos que parecían imitar a dos organizaciones conservadoras estadounidenses: el Instituto Hudson y el Instituto Republicano Internacional. Otros tres dominios falsos daban apariencia de pertenecer al Senado.

Microsoft cerró hasta cinco sitios web falsos, incluidos algunos pertenecientes al Senado de Estados Unidos y centros de pensamiento conservadores de este país, creados por un grupo de piratas informáticos vinculados con el Gobierno ruso, informó la compañía tecnológica. El objetivo aparente de esas páginas web era piratear las computadoras de aquellas personas que las visitaran erróneamente.

La Unidad de Delitos Digitales de Microsoft asumió el papel principal en la búsqueda y desactivación de los sitios, y la compañía está tomando medidas para proporcionar una mayor protección de seguridad cibernética a campañas y equipos electorales que usan productos de Microsoft.

La revelación se produjo apenas semanas después de que un hallazgo similar de la firma llevó a la senadora Claire McCaskill, una demócrata de Missouri que busca la reelección, a reconocer que hackers rusos intentaron sin éxito infiltrarse en su red informática del Senado.

Los intentos de pirateo recuerdan a ataques rusos similares cometidos de los comicios generales de 2016, que según funcionarios de inteligencia estadounidenses ayudaron a elegir al republicano Donald Trump en detrimento de su rival demócrata en la carrera a la Casa Blanca, Hillary Clinton.

Pero a pesar de la conclusión de los servicios de inteligencia de EE.UU., Donald Trump apoyó en pública durante una cumbre bilateral los dichos de Vladimir Putin de que nunca hubo interferencia rusa en las elecciones de 2016.

Esta vez, más que beneficiar a un partido político, "está actividad se centra fundamentalmente en alterar la democracia", señaló Brad Smith, presidente y director jurídico de Microsoft, en una entrevista la semana pasada.

No hay señales de que los piratas lograran persuadir a los usuarios para acceder a los sitios falsos, apuntó Smith. Los dos centros de estudios dijeron que habían intentado monitorear los ataques con "phishing" porque su trabajo en favor de la democracia en todo el mundo suele provocar la ira de los gobiernos autoritarios.

"Estamos contentos porque nuestro trabajo esté llamando la atención de los malos actores", señaló el vocero del Instituto Hudson, David Tell. "Esto significa que estamos teniendo efecto, presumiblemente".

El Instituto Republicano Internacional está encabezado por una junta que incluye a seis senadores republicanos y a un destacado crítico de Rusia, Mitt Romney, que intentará lograr un escaño como senador por Utah este otoño.

Quiénes son los hackers
Microsoft llama al grupo de piratas informáticos Strontium, aunque otros se refieren a él como Fancy Bear o APT28.

Una acusación del fiscal especial de Estados Unidos Robert Mueller vincula a este grupo con la principal agencia de inteligencia de Rusia, conocida como GRU, y con el hackeo de correos electrónicos de 2016 al Comité Nacional Demócrata y a la campaña de Clinton.

martes, 6 de diciembre de 2016

Importante para víctimas de delitos informáticos

Guardar evidencias es clave para resolver estafas online, según especialistas.
Por Melisa Avolio, publicado por Télam.

Las víctimas de delitos informáticos deben guardar chats, mensajes de voz y mails, ya que esas comunicaciones son clave para iniciar causas judiciales, pero también porque al agrupar varias denuncias es posible encontrar un patrón de los delincuentes.

En esas indicaciones coincidieron especialistas, ante el incremento de las estafas en plataformas de venta online y los casos de "phishing".

"A mi hijo de 19 años lo estafaron con un comprobante falso de pago enviado por mail, cuando intentó vender una (consola de juegos) Play Station que había publicado en Mercado Libre y OLX (plataformas de venta online)", contó a Télam Laura, quien prefirió mantener en reserva su apellido.

Una persona interesada en el producto lo contactó por OLX y le preguntó si podían hacer la operación por Mercado Pago, porque según él "era más seguro".

"El hombre en cuestión se hacía llamar Emanuel Soriano y tendría unos 29 años. Estuvieron contactados con mi hijo durante una semana por WhatsApp (donde tenía una imagen de perfil de un animal) en una conversación amigable y donde todo el tiempo le hablaba de la seguridad, tenía ese discurso muy registrado", relató la mujer.

"Hasta que el viernes pasado, a mi hijo le llegó un mail exactamente igual a cuando uno acredita un pago en Mercado Libre, con el logo (de la empresa) incluido. Pero con el detalle de que la dirección de mail luego del arroba era de un Outlook y no de la empresa", precisó.

A pesar de esa observación, el joven continuó con la transacción y recibió un mensaje de "Soriano", solicitándole que le entregue el producto en un lugar público. Pero él le respondió que fuera a su casa para que pudiera probar la mercadería.

Finalmente, "Soriano" fue a la casa del chico, quien le entregó el producto confiando en que el pago ya se había acreditado. Pero cuando verificó en la plataforma de Mercado Libre, no estaba acreditado el dinero y allí se dio cuenta de que el hombre lo había estafado.

"Fue una situación de mucha angustia porque mi hijo había comprado esa consola con los ahorros de sus primeros sueldos. Y también porque después nos dimos cuenta de los detalles que nos indicaban una señal de estafa. Por eso queremos dar a conocer este caso y concientizar a la población de que debe estar alerta", señaló la mujer.

Este tipo de casos se trata de "viejos engaños, como son las estafas, pero en el terreno del ciberespacio" explicó a Télam Mauro Graziosi, especialista en seguridad informática.

En este sentido, diferenció la estafa común de la técnica en creciente tendencia en el país conocida con el nombre de "phishing", en la cual el cibercriminal captura información confidencial de la víctima de forma fraudulenta, por ejemplo una contraseña, información detallada sobre tarjetas de crédito o datos bancarios.

Laura realizó la denuncia correspondiente en la comisaría, luego de haber sido asistida por teléfono (al 5071-0040) en la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci).

También se contactó con Mercado Libre, donde "para revisar lo sucedido" le pidieron "el nombre de usuario o e-mail de la cuenta con la que realizaron la operación, y la copia del e-mail recibido en donde pueda verse el remitente del mensaje, en formato JPG o PNG".

"Por suerte, tenemos las capturas de pantalla de WhatsApp, los mails, los audios de voz que envió este supuesto Soriano, y las cámaras de seguridad de mi barrio que grabaron cuando el estafador vino a mi casa", destacó la madre del joven.

En este tipo de casos, el correo electrónico es "una prueba contundente a la hora de hacer una investigación porque contiene la metadata necesaria, es decir la información técnica que dice de dónde salió el mail, por dónde, la fecha y un identificador único", explicó a Télam Gabriel Paradelo, especialista en seguridad y responsable de Foresenics, una compañía argentina que realiza investigaciones informáticas forenses.

"Si bien puede tratarse de una dirección falsa, es muy importante que las personas víctimas de este tipo de delitos hagan la denuncia y presenten la evidencia ya que si se agrupan varias se puede detectar algún patrón. Los ciberdelincuentes que recién empiezan pueden cometer algunos tropiezos, pero aquellos que ya llevan años tal vez tengan una reputación donde se los pueda encontrar o generar un patrón", remarcó Paradelo.

Desde el lado de la prevención, Graziosi recomendó revisar el origen de las comunicaciones (chequear los remitentes de las direcciones de mail) cuando uno se contacta con un comprador o vendedor online, verificar la transacción en en el propio sistema de mercado pago o cuenta bancaria, y "ante todo estar alerta pero no paranoico".

"En Argentina aún no hay índices de los casos de phishing pero es una tendencia que está en crecimiento", resumió Graziosi, quien brindará una charla online y gratuita sobre este tema y ransomware, el jueves 15 de diciembre, a las 20, en el campus virtual de la Facultad Regional de San Francisco de la UTN.

Más allá de estas plataformas de venta online, "es importante no confiar en los mails que uno recibe donde se solicitan datos personales, y siempre verificar en los sitios web oficiales el pedido de esta información", agregó Paradelo. / Por Melisa Avolio, publicado por Télam.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 22 de octubre de 2013

Las nuevas amenazas exigen nuevos combatientes

El prefijo ciber se adueña de las amenazas y exige un nuevo combatiente
Publicado por ABC.es / EFE.

Las nuevas amenazas a las que se expone hoy en día cualquier particular, organización, empresa o gobierno son las "de toda la vida", con los mismos actores y víctimas, salvo que ahora se dan en la red y llevan el prefijo "ciber", lo que hace de la ciberseguridad una de las profesiones con más futuro.

Ciberdelito, ciberespionaje, ciberactivismo, ciberterrorismo y ciberguerra son las nuevas formas que han adoptado la acciones delictivas con la red como herramienta y que se han visto favorecidas por la evolución de las nuevas tecnologías y su aplicación a cualquier ámbito.

Para el director de seguridad de la empresa valenciana especializada en ciberseguridad S2 Grupo, Antonio Villalón, los delitos cibernéticos ya están "muy asentados" en la sociedad actual, a excepción del ciberterrorismo y la ciberguerra que considera que se implantarán de formas más generalizada "en pocos años".

Por ello, es necesario que se le dé la importancia que requiere a la seguridad en los entornos digitales y se favorezca la formación de experto en ciberseguridad industrial, una profesión con grandes posibilidades y que requiere ingenieros industriales, informáticos, de telecomunicaciones.

"Cometer un delito de forma cibernética es más fácil que de forma tradicional y se obtiene más beneficio con menos riesgo", apunta a Efe Villalón, quien considera que nos enfrentamos "a los mismos delitos de toda la vida pero con el prefijo ciber".

A los ciudadanos particulares les preocupa especialmente el ciberdelito -un robo o una estafa por internet-, lo que a juicio de Villalón es "lo mismo que el timo de la estampita de Toni Leblanc hace 40 años pero con un ordenador".

Las grandes empresas o los gobiernos están más preocupados por el ciberespionaje porque ahora "se espía como hace 50 años, sólo que en vez de mandar a un grupo de personas, mandan un virus que recoge la información".

También el ciberactivismo está en auge, asegura este ingeniero informático, especialmente para entidades de amplia repercusión social como partidos políticos, entidades o grupos culturales .

En relación al terrorismo cibernético ha asegurado que los servicios secretos transmiten que de momento los grupos terroristas identificados en el mundo -cerca de una cincuentena- "no tienen capacidad de ciberterrorismo, de momento" y que la ciberguerra en toda su dimensión aún está por llegar.

"La novedad es la incapacidad de identificar el origen de esos ataques", según Villalón, para quien el profesional que los combata "puede no ser el mismo en función del delito" pero debe tener "conocimiento técnico para saber contra qué se pelea y capacidad analítica, de investigación y de deducción".

"Todo lo que tenga que ver con las nuevas tecnologías es una profesión de futuro pero en el caso de la ciberseguridad consideramos que tiene mucho futuro porque hoy en día la forma de inseguridad que más crece es la 'ciber'", apunta.

Villalón admite que las empresas del sector de la seguridad digital tiene "dificultad" a la hora de contratar a gente nueva porque la mayoría de personas dedicadas a este campo son autodidactas y no salen de las universidades posicionadas en esos servicios.

Por eso, S2 Grupo ha convocado tres becas remuneradas de un año de duración, dirigidas a ingenieros informáticos, industriales y de telecomunicaciones "interesados en la seguridad", y que ofrece la posibilidad de que puedan ser contratados posteriormente.

"Buscamos atraer talento hacia nosotros de gente interesada en la seguridad y potenciar el interés por este campo de gente a la que no le ha llamado la atención pero que está capacitada", explica Villalón. / Publicado por ABC.es / EFE.

Post relacionado:

viernes, 6 de septiembre de 2013

En Suecia un proyecto de ley obligaría a los administradores de sistema a delatar a sus empleadores

Proponen obligar a los administradores de sistemas a delatar a sus empleadores
Publicado por DiarioTI

Sorpresa e indignación ha causado en Suecia un proyecto de ley que obligaría a los administradores de sistema a entregar información a la policía, sin comunicarlo a sus empleadores.

Tal sería una de las propuestas en un proceso de audiencias destinado a armonizar las leyes suecas y europeas en materia informática.

Según ComputerSweden, la propuesta ha creado conmoción e indignación en el ámbito TI de ese país. La finalidad del proyecto de ley sería adaptar la legislación sueca a las nuevas directrices de la Unión Europea para combatir la ciberdelincuencia. En particular, uno de los elementos de la propuesta causa preocupación en el sector TI.

“Es problemático que los administradores de sistemas puedan ser obligados a asumir un papel en el que actúan contra su propio empleador, siendo además obligados a guardar silencio. Una regla de este tipo fomenta la deslealtad, y podría derivar en un país de delatores”, declaró a ComputerSweden Jon Karlung, director del proveedor de banda ancha Bahnhof.

El propósito del proyecto de ley es facilitar a la policía y a las fiscalías la obtención de datos que permitan investigar delitos informáticos. Al acudir directamente a la fuente; es decir al administrador de sistemas, es evidente que la policía tendría un acceso directo y simplificado a material de importancia crítica para sus investigaciones.

Anna Graninger, viceministra de justicia de Suecia, confirmó ante ComputerSweden que se busca tener la autoridad legal para obligar a los administradores de sistema a cooperar con la policía en caso de un allanamiento, aportando la información que la autoridad requiera.

“No estamos proponiendo dar mayores facultades a la policía para realizar tales allanamientos, ni para obtener más información de la necesaria. Sin embargo, es preciso tener reglas específicas sobre lo que deberán hacer los administradores de sistema en caso de realizarse tales allanamientos”, agregó la funcionaria.

El 20 de septiembre concluye el período de audiencias de la proyectada ley . Los planes del gobierno sueco son actualizar la legislación del caso antes de 2015. / DiarioTI.

martes, 4 de junio de 2013

En España proponen que la policía pueda usar troyanos para investigar ordenadores y tabletas

La policía podrá usar troyanos para investigar ordenadores y tabletas
Publicado por EL PAÍS

Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado— permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto prevé el acceso remoto de equipos informáticos —lo que incluye tabletas y teléfonos inteligentes— para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.

El borrador recoge esta posibilidad en su artículo 350, que permite al Tribunal de Garantías —el que supervisa la instrucción del caso, que en la propuesta de Justicia dirige el fiscal— la autorización “a petición razonada” del ministerio público de “la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”. Es decir, permite la instalación de un troyano, uno de esos programas maliciosos —spyware, aunque en este caso utilizado para fines legítimos— que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.

El ministerio asegura que, aunque el borrador elaborado por los expertos será la base de su anteproyecto, por el momento no hay decisión tomada sobre registro remoto de ordenadores. “Escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos”, asegura una portavoz de Justicia.

Una vez instalado ese programa, las posibilidades para la policía son infinitas. “No solo se puede acceder a la información que se almacena en el disco duro, sino también a las contraseñas que suelen guardarse en la memoria”, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. “Con esas contraseñas puede accederse al correo electrónico y a todas las redes sociales como Facebook y conocer donde has estado últimamente, con quién te relacionas o cuáles son tus aficiones... O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube... Las claves para al desencriptado de la información, si está protegida, o los movimientos de las cuentas bancarias, si se gestionan online”, continúa Ortiz. El troyano puede además proporcionar las IP (el código identificador) de los ordenadores o dispositivos con los que se haya compartido información o dar acceso a las búsquedas de Internet del supuesto criminal, los blogs que visita... “Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer”, dice Ortiz.

La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende también a cualquier sistema informático, como tabletas o teléfonos inteligentes, lápices o tarjetas de memoria, o discos duros portátiles. Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. También cualquier otra persona “que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria”. Es decir, desde el jefe de sistemas de una empresa hasta un especialista en informática. Incluso un hacker, si es la persona idónea para entrar en el ordenador investigado debe colaborar

En principio, el borrador solo prevé estas técnicas para los delitos cometidos intencionadamente (con dolo) cuya pena máxima supere los tres años de cárcel. También para los perpetrados por un grupo u organización criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a través de instrumentos informáticos: estafas por internet, pornografía infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)... El ordenador a investigar, además, se tiene que encontrar en España.

“Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy útil, pero desde el punto de vista de los derechos fundamentales es muy invasiva”, explica el profesor de Derecho Procesal de la Universidad del País Vasco (UPV) Alberto Sáiz, especialista en intervención de comunicaciones y, actualmente, director de lo Contencioso en el departamento jurídico del Gobierno vasco. “Afecta al derecho a la intimidad del investigado, pero también al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter...”. “Además, a diferencia de un teléfono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigación, verían afectados sus derechos fundamentales”, avisa. Por esa razón, Saiz considera que el catálogo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena máxima superior a los tres años). “Debería establecerse un catálogo cerrado de delitos”, propone el profesor.

Desde el Consejo General de la Abogacía Española (CGAE) consideran “positivo” que se apueste por las nuevas tecnologías en el nuevo Código Procesal Penal, pero creen que la intervención remota de ordenadores es un tema “delicado”. Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. “Si se ha podido identificar la IP y se trata de un equipo que está en España, ¿por qué no entrar y recogerlo y después investigar su contenido?”, afirma un portavoz. Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resolución judicial que autorice la diligencia “debe aprobarla con un objeto concreto y determinado”. Aunque, aseguran, una vez abierta la ventana a un ordenador “es difícil concretar”.

“Es por esa razón que el borrador de anteproyecto prevé unos requisitos muy rigurosos para su aprobación por el juez”, explica Nicolás González-Cuéllar, catedrático de Derecho Procesal y miembro de la comisión de expertos que ha elaborado el texto. “Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervención telefónica y la resolución debe justificar que ese método es proporcional a la gravedad de los hechos y especialmente idóneo para investigarlos. Además, esa resolución debe delimitar muy bien lo que la policía puede y lo que no puede hacer”, añade González-Cuéllar.

Las otras preguntas fundamentales son: ¿quién fabrica el troyano a utilizar?, ¿cuáles serán sus características? Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta está enfocada, es esencial que su código sea secreto para evitar que los delincuentes puedan enviar a través de sus ordenadores información falsa o, incluso, usarla en su propio beneficio al saber que están siendo investigados. El profesor recuerda que se trata de auténticos delincuentes informáticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.

Si la utilización de troyanos que propone el borrador de anteproyecto finalmente se aprueba, España será el segundo país europeo en regularlo tras Alemania. En ese país, sin embargo, el Tribunal Constitucional declaró inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria “al derecho fundamental a la garantía de confidencialidad e integridad de los equipos informáticos”, explica Ortiz. En esa misma sentencia se establecieron unos límites muy estrictos para futuras regulaciones de este tipo: que exista autorización judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja “el núcleo esencial de la vida privada”, añade el profesor de Castilla-La Mancha. Con esas limitaciones, el Gobierno federal aprobó una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo. / EL PAÍS.

martes, 26 de febrero de 2013

Brasil pone la mira sobre ciberdelincuentes, va a estrenar su primera ley contra delitos online

Brasil busca poner orden en su ciberespacio sin ley
Por Esteban Israel para Reuters

SAO PAULO (Reuters) - Brasil, el salvaje oeste del fraude online, está a punto de estrenar su primera ley contra delitos en internet en un esfuerzo por proteger la lucrativa expansión de la banca y el comercio electrónico.

Pero expertos en seguridad advierten que las penas son aún demasiado blandas para solucionar un problema que cuesta unos 700 millones de dólares anuales a la industria financiera local, según la Federación Brasileña de Bancos (Febraban).

A partir de abril, los hackers brasileños que hoy aparecen en videos en YouTube cantando el "funk de la tarjeta clonada" y que trafican descaradamente con información robada, se arriesgarán a entre tres meses y dos años de cárcel.

"El sentimiento de impunidad hoy es muy grande", dijo Fabio Assolini, un analista de seguridad online de Kaspersky Lab en Sao Paulo. "Los cibercriminales brasileños se sienten libres", añadió.

Además de encarecer las operaciones bancarias, el robo online amenaza al explosivo crecimiento del comercio electrónico en Brasil, un negocio de 12.000 millones de dólares anuales que atrajo recientemente a Amazon.com.

Los expertos dicen que Brasil está finalmente avanzando en la dirección correcta, pero advierten que no existe soluciones instantáneas para el mayor ciberespacio de América Latina.

"Las cosas realmente empiezan a cambiar cuando los criminales ven que hay arrestos", dijo Limor Kessem, una analista de seguridad online de RSA, una unidad de EMC Corp, en Tel Aviv. "La ley está muy bien, pero la gente necesita ver hechos", argumentó.

"Brasil está despertando (...) Quizás deje de ser el salvaje oeste que es hoy", añadió.

LA LEY DE CAROLINA

La anarquía en la internet brasileña ganó notoriedad el año pasado cuando Carolina Dieckmann, una actriz de telenovelas, fue chantajeada por hackers que invadieron su computadora y robaron decenas de fotos personales, algunas de ellas desnuda.

En un país que sigue los culebrones con fervor religioso, el ultraje a una estrella de televisión fue la gota que derramó el vaso. La "Ley Carolina Dieckmann" de delitos informáticos fue aprobada en tiempo récord por la Cámara de Diputados y promulgada en diciembre pasado por la presidenta Dilma Rousseff.

La ley debería ayudar a Brasil a bajar posiciones en el ranking mundial de algunas plagas como el spam, el phishing y los virus trojanos.

Según cifras oficiales, las denuncias de ataques de phishing, un tipo de fraude donde los usuarios de servicios financieros son redirigidos a una página web falsa para robarles contraseñas y otros datos personales, subieron un 95 por ciento en el 2012.

RSA dice que Brasil es la cuarta mayor plataforma de ataques de phishing del planeta, después de Estados Unidos, Gran Bretaña y Alemania.

¿Qué hace a Brasil tan atractivo? Por un lado la falta de regulación y por otro el crecimiento sostenido de su población online.

Con sólo un 48 por ciento de sus 194 millones de habitantes en línea y una clase media emergente desesperada por conectarse, Brasil es una de las nuevas fronteras de los negocios online y el comercio electrónico.

Además, los brasileños usan los servicios bancarios online a niveles del mundo desarrollado: Un 46 por ciento de las cuentas bancarias brasileñas son operadas por internet, el doble del promedio latinoamericano y un nivel próximo al de Estados Unidos.

"A medida que hay mas inclusión digital hay más víctimas potenciales", explicó Demi Getschko, director del NIC.br, el regulador de la internet en Brasil.

La industria bancaria dice que logró reducir un 7 por ciento las pérdidas por fraude electrónico en el 2012, principalmente mediante sistemas más estrictos de autenticación.

La Federación Brasileña de Bancos aplaudió la nueva ley, pero quiere más.

"Estoy seguro que en el futuro esas penas van a tener que ser revisadas, porque la peligrosidad de esos crímenes es mayor de lo que está descrito en la ley", dijo Marcelo Câmara, el director de prevención de fraudes de Febraban.

LEY BLANDA

El boom del phishing es, en parte, consecuencia del éxito de Brasil en el combate a la clonación de tarjetas convencionales. Casi todas las nuevas tarjetas de crédito en los bolsillos de los brasileños tiene chips, lo que las hace más difíciles de clonar cuando son usadas para comprar en una tienda.

"Tu al defraudador le cierras la puerta del mundo físico y tiene que irse a otros canales como el comercio electrónico", explicó Jacinto Cofiño, jefe de riesgos de sistemas de pago de Visa para América Latina y el Caribe.

Visa, el mayor procesador de pagos con tarjetas del mundo, dice que aún así el nivel de pérdidas por culpa del fraude electrónico es bajo: apenas cinco centavos por cada 100 dólares de transacción.

PROXIMO BLANCO: AMERICA LATINA

La ley podría sin embargo tener efectos colaterales.

Assolini, de Kaspersky Labs, advirtió que un aumento de la represión en casa llevará a los hackers brasileños a atacar otros países de América Latina.

"Hasta ahora ellos roban aquí", dijo el experto brasileño. "Pero una vez que la ley entre en vigor comenzarán a atacar otros países", sostuvo.

"El año pasado detectamos ataques de virus brasileños contra bancos en España y Portugal. Y este año ya identificamos ataques brasileños a bancos en América Latina", añadió.

Kaspersky reportó este mes ataques con trojanos brasileños -virus para monitorear y robar informaciones de usuarios- contra las páginas web de unos 60 bancos en Argentina, Bolivia, Chile, Colombia, Ecuador, México, Paraguay, Perú, Uruguay y Venezuela.

El cibercrimen brasileño, dijo la empresa de seguridad, se está convirtiendo en un problema regional.

"El hecho de no existir una colaboración literalmente sin fronteras ni trabas legales implica, lamentablemente, que por un buen tiempo los cibercriminales gozarán de dinero fácil e impunidad", dijo Kaspersky en un reciente informe.

(Reporte de Esteban Israel; Editado por Silene Ramírez) / Reuters.

sábado, 12 de enero de 2013

Europa estrenó el Centro Europeo contra el Cibercrimen

El viernes tuvo lugar el lanzamiento oficial del nuevo European Cybercrime Centre (EC3), con sede en Europol, en La Haya. Según un parte de prensa, el EC3 será el punto focal en la lucha de la UE contra la delincuencia informática, la protección de los ciudadanos y las empresas contra las amenazas de la ciberdelincuencia.

El nuevo centro servirá como un centro europeo de información sobre los delitos informáticos, el desarrollo y el despliegue de las capacidades forenses digitales para apoyar las investigaciones en la UE, la creación de capacidad para combatir el delito cibernético a través de la formación y la sensibilización, así como la entrega de las mejores prácticas en las investigaciones sobre delitos cibernéticos

El EC3 se centrará en perseguir las actividades ilegales que perpetran organizaciones de crimen organizado ayudándose de la red, "especialmente en los ataques dirigidos contra las operaciones bancarias y otras actividades financieras en línea", se ha indicado.

Durante la presentación realizada ayer en La Haya, el Director de Europol, Rob Wainwright señaló que "el EC3 sería la clave para reducir las actividades de ciberdelincuencia".

Expertos en materia de "cibercrímen", de Europol también participaron en una Expo Europol, para informar a los asistentes del evento sobre las técnicas detrás de abordar cuestiones tales como el fraude en línea, el delito cibernético que causa grave daño a la víctima - como la explotación sexual infantil en línea -, así como el delito cibernético que afecta a las infraestructuras críticas y los sistemas de información de la UE.

jueves, 23 de junio de 2011

Advierten sobre terrorismo nuclear

Terrorismo nuclear puede causar otro Fukushima, a juicio de experto.- ' "Tanto Al Qaeda como grupos terroristas chechenos han considerado sabotear reactores nucleares y Fukushima ofreció un claro ejemplo de la escala de terror que puede causar un ataque de ese tipo", dijo Matthew Bunn, de la Harvard University '. de AméricaEconomía - Política & Sociedad.

Todo un señor tema, muy serio realmente. Hemos estado siguiendo el tema sobre la seguridad informática en plantas nucleares, teniendo en cuenta las noticias, como por ejemplo las vulnerabilidades de los sistemas SCADA, también el uso de armas como el Stuxnet, un gusano (malware) que atacó repetidamente varias plantas industriales en Iran durante 10 meses, y que se señala tenía como objetivo inutilizar equipos en la planta Nuclear de Bushehr.

Lo señalamos, existen antecedentes de serios incidentes informáticos en plantas nucleares y sistemas de distribución de energía. En relación ésto último, el gran apagón de las redes en Brasil y Paraguay en 2009 (dejó sin energía eléctrica a 18 estados brasileros y a buena parte de Paraguay). Aunque el gobierno de Brasil señalo a un cortocircuito como el responsable por el gigantesco apagón, creció la teoría de los hackers alrededor del suceso, y no pocos medios así lo señalaron.

Desde los sucesos en Estonia en 2007, se habla y escribe sobre la cyberwar, un enfrentamiento que se viene llevando a cabo desde entonces. Desde el año pasado la cyberwar es un tema que gana prioridad en las agendas de muchos Países.

Los ataques cibernéticos y las amenazas de terrorismo son temas que han motivado la creación de equipos técnicos y hasta unidades militares para poder enfrentarlos. Y desde hace unos meses se vienen dando noticias que señalan sobre la tipificación de los delitos informáticos, especialmente en cuanto se "agrede" instalaciones consideradas críticas por un País.

Algunos, como Estados Unidos, a través del Pentágono, ha concluido que el sabotaje informático procedente de otro país puede constituir un acto de guerra.

El responder con la fuerza militar al sabotaje en infraestructura crítica por parte de otra nación, es considerado en todas las estrategias de defensa. Este tipo de sabotaje siempre fue considerado un acto de guerra, si uno analiza la historia de los conflictos.

El hecho es que "la industria nuclear en muchos países está mucho menos preparada para lidiar con incidentes de seguridad que con accidentes" según ha señalado  Matthew Bunn, de la Harvard University, en respuesta "a nuevas propuestas del jefe de la agencia nuclear de la ONU para mejorar la seguridad nuclear internacional tras la crisis en Japón" (Reuters).

Pensando localmente, me surge nuevamente la inquietud ¿Estamos preparados?

Post relacionados
Más información en Cyberwar y Seguridad Informática.

(CC)Creative Commons

martes, 19 de abril de 2011

Un proyecto de ley que tiene por objeto la regulación de contenidos en la web

¿Qué pasará con los proveedores de servicios de Internet con la ley que quiere regular la red?.- "Una iniciativa del diputado Pinedo amenaza con transformar la legislación que regula los contenidos en la web. Macarena Pereyra Rozas, del estudio Carranza Torres, analiza en esta nota especial para iProfesional.com los alcances de esta polémica propuesta". Por Macarena Pereyra Rozas, socia de Carranza Torres & Asociados, en iProfesional.com.

Una muy interesante nota, muy recomendable su lectura. Hay ciertos puntos que tengo que estudiarlos mejor para dar una opinión acabada de este proyecto de ley, que ha presentado el diputado nacional Federico Pinedo, el pasado 22 de febrero.

De arranque señalo que no suelo estar de acuerdo con todas aquellas regulaciones que de alguna manera socaven la neutralidad de Internet. De las lecturas que estoy realizando, acerca del tratamiento que se hace para explicar este proyecto de ley, me surge cierta incertidumbre, el tema de la responsabilidad. Como se realiza la asignación de responsabilidad por los contenidos.

También es interesante destacar que aporta una herramienta para el "establecimiento de mecanismos ágiles para que una persona que se considera afectada por algún contenido en la red tenga un modo de contactarse para realizar su reclamo", como se señala en la nota de la socia de Carranza Torres &  Asociados.

Notas relacionadas:

Leyes relacionadas:

(CC)Creative Commons

viernes, 25 de marzo de 2011

Delitos informáticos en auge

¿Qué delito informático viene cobrándose cada vez más víctimas?.- "Es silencioso y cualquier persona puede ser víctima de él. El fiscal Ricardo Sáenz llevó adelante una investigación que devela varias maniobras sorprendentes. El uso de la tecnología en las operaciones bancarias. Un caso testigo". Por Ricardo Sáenz - Fiscal para iProfesional.com

martes, 23 de noviembre de 2010

Consideran vital crear una oficina especializada en delitos informáticos

Piden crear una oficina jurídica especializada en delitos informáticos.- "Funcionarios judiciales indicaron que quedan pendientes la reforma procesal y una nueva reforma del derecho sustantivo para adecuarla a la ley Ley 26.388.
Funcionarios judiciales coincidieron en destacar la "vital necesidad" de crear una "Oficina Jurídica y Técnica Especializada en Delitos Informáticos" para así alinear al Ministerio Público Fiscal con la realidad que surge de la aplicación de las tecnologías de la información y la comunicación (TIC) por parte de los delincuentes". de iProfesional.com.

jueves, 8 de abril de 2010

TEDx Buenos Aires en vivo por Internet II y III

La segunda y tercera parte de las exposiciones del evento TEDx Buenos Aires, en La Rural, Predio Ferial de Buenos Aires, lo he seguido desde la presentación desde la página del website oficial del evento.

En un momento el presentador, Adrián Paenza, comentó sobre los más de 1.400 asistentes y los miles que estábamos siguiendo el evento vía Internet y leyó un mensaje de unos de los espectadores virtuales, que destacaba la importancia y la calidad con que se estaban desarrollando la exposiciones. Y comparto plenamente, realmente me alegra tener la posibilidad de haberlo visto al streaming, esta transmisión del evento en vivo que se realizó a través de Internet, disfruté cada una de las presentaciones.

Algunas más que otras, como la de Jaime Lerner, quien fuera intendente de Curitiba y gobernador del Estadio de Paraná en Brasil, hablando de "cómo pensar una ciudad", del paisaje transversal y la acupuntura urbana. Terminó su exposición cantando un tango donde recomienda vivir cerca del trabajo, y procesar la basura en la casa, cosa que hago consiente del esfuerzo necesario para cuidar nuestra gran casa. Lerner señaló que más del 70% de los gases con efecto invernadero los producen las ciudades.


Una que consideré muy importante fue Ciberespacio y Delito: El desafío global de compatibilizar seguridad y libertades individuales, de Marcos Salt, abogado especializado en causas penales de la Facultad de Derecho de la Universidad de Buenos Aires, donde es Profesor de Derecho Penal y Procesal Penal. Es miembro de la comisión de redacción de la ley de delitos informáticos y miembro de la comisión de reforma del Código Procesal Penal de la Nación e integra del Comité Académico de SEGURINFO. Trabaja como experto del programa de delitos informáticos del Consejo de Europa en proyectos vinculados a América Latina y es miembro del grupo de expertos sobre identidad robada de UNDOC, organismo de Naciones Unidas. Destacó la necesidad de elaborar un marco jurídico adecuado aplicado a Internet. Comentó un par de sucesos insólitos debido a la falta de adecuación y previsión de las actuales normas jurídicas en el País.

Otra de las que me impresionó fue la de "Clonación" de José Cibelli, pionero en los estudios de la clonación con células transgénicas somáticas para la producción de animales y de células madre embriónicas, responsable por el desarrollo de los primeros terneros clonados. Muy interesante realmente.

La presentación de Constanza Ceruti, única mujer arqueóloga de alta montaña en el mundo, dedicada al estudio de los complejos ceremoniales incaicos en las cumbres andinas. Realmente un orgullo nacional. Participó en el descubrimiento de las tres momias niños en la cima del volcán Llullaillaco (6.739 m), el sitio arqueológico más alto de todo el planeta.

Impresionante también la de Luis Moreno Ocampo, Fiscal General de la Corte Penal Internacional, con sede en La Haya y jurisdicción sobre los delitos de genocidio, crímenes de lesa humanidad y crímenes de guerra cometidos en 110 países.

Manu Ginóbili, explicó como "Ser distinto". Un gran deportista profesional que alcanzó el éxito en el mundo del basket. Junto a su esposa Mariela y un grupo de amigos, lideran la Fundación Manu Ginóbili desde la cual apoya a numerosas organizaciones sociales enfocadas en los niños. También fue elegido por Unicef como Embajador de Buena Voluntad para difundir la tarea de este organismo en favor de los derechos de los niños y adolescentes que viven en la Argentina. En la exposición explico como fue su trayectoria, como alcanzó sus éxitos. Lo importante de enfocarse en un propósito y trabajar duramente para alcanzarlo. Ese esfuerzo y dedicación permanente es lo que lo hace distinto.

La presentación de Inés Sanguinetti, una bailarina y coreógrafa profundamente comprometida con el trabajo por la equidad social a través del arte. Ella explicó como cambiar el mundo para que los jóvenes de escasos recursos tengan mejores oportunidades en la vida, mediante el desarrollo de programas de arte y educación para "el diálogo intercultural equitativo".

Finalmente la presentación de Bea Pellizzari, Psicóloga Social especializada en management para organizaciones sin fines de lucro. Trabaja desde hace 17 años en distintas instituciones del sector social dedicadas a Discapacidad. Comentó que en esté País de cada cinco familias, una tiene un discapacitado. Que es necesario incluirlos en la vida social productiva, que es necesario ayudarlos a desarrollarse promoviendo un cambio de actitud respecto a la discapacidad y generar así el ejercicio de una ciudadanía activa.

El cierre estuvo a cargo de Adrián Paenza, quien compartía su esperanza que al año se reitere el evento, y así cada año se renueve las ideas para continuar con la revolución de ideas.

Como lo dije, disfruté viendo y escuchando las presentaciones de este importante evento, me dejó varias líneas de análisis y buen información. Alentó mi esperanza en el País al ver que hay muy buena gente realizando y participando en mejorar un poco este mundo, con un nivel muy importante, cosa que debería hacer sentir orgullosos, de hecho así me siento.

miércoles, 31 de marzo de 2010

Argentina adhirió a la Convención sobre el Ciberdelito en Budapest

Publicado por Telam

El subsecretario de Tecnologías de Gestión, Eduardo Thill, encabezó la delegación argentina que participó de la 5ta. Conferencia Anual sobre Ciberdelito, del Consejo de Europa, que se realizó en Estrasburgo del 23 al 25 de marzo.

Junto con el Subsecretario de Tecnologías de Gestión, de la Secretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros, viajaron representantes del Poder Ejecutivo Nacional, así como del Poder Judicial Nacional y provincial de Argentina.

En la conferencia, de la que formaron parte más de 300 expertos en delitos informáticos, de más de 60 países, y que fue inaugurada por la Secretaria General del Consejo de Europa, Maud de Boer-Buquicchio , el subsecretario Thill manifestó la adhesión de nuestro país a la Convención de Budapest sobre Ciberdelito.

En su exposición, Thill afirmó que "el crimen ha avanzado acorde a las nuevas tecnologías, con lo cual no reconoce fronteras, y todo el esfuerzo en capitalizar y generar mejores herramientas en nuestras agencias federales, hoy en día no tendrían mayor sentido si no hay una integración regional y una integración internacional para la lucha en está materia”.

En ese sentido, explicó que "en nuestro país nos encontramos abocados a incorporarnos a distintos planos internacionales que luchan contra el ciberdelito. Por eso en muy importante que hoy estemos aquí para expresar formalmente la fuerte convicción de nuestro país en las acciones internacionales que tengan que ver con la lucha contra el ciberdelito".

"Expresamos formalmente nuestra intención de formar parte de está Convención sobre Ciberdelito del consejo de Europa. Este es el inicio de un camino que venimos transitando internamente en la región pero que queremos comenzar a compartir y trabajar con el resto de las naciones del mundo”, agregó.

La adhesión de Argentina a la Convención de Budapest se enmarca en las políticas que el país viene llevando adelante en temas referidos a los delitos informáticos, como la Ley Habeas Data y la Ley 26.388 de Reforma del Código Penal, que incorpora la tipificación de delitos informáticos, y que fuera aprobada en junio de 2008.

La Convención sobre Ciberdelito de Budapest es la primera convención internacional sobre el tema y fue redactada en 2001 por el Consejo de Europa, junto a Estados Unidos, Canadá, Japón, Costa Rica, México y Sudáfrica.

Al ser los ciberdelitos a gran escala de carácter transnacional, como las redes de pedofilia o de lavado de dinero, la Convención de Budapest brinda un marco veloz y seguro, de cooperación y colaboración internacional para la persecución de estos delitos. La participación en ella permite la cooperación de fuerzas de los distintos países y el asesoramiento de expertos técnicos. Telam.

lunes, 13 de julio de 2009

Delitos informáticos en Argentina

¿El "hackeo" de páginas web tiene castigo legal en la Argentina?.- "Macarena Pereyra Rozas, del estudio Carranza Torres, repasa en esta nota especial para iProfesional.com la legislación local sobre delitos informáticos".
"A raíz del reciente hackeo a los padrones electorales (www.padrones.gov.ar) publicados vía web con motivo de las pasadas elecciones del 28 de junio, como así también a la página web del Partido Justicialista (www.pj.org.ar), creo conveniente analizar la situación a la luz de la normativa vigente en el país". iProfesional.com.

Una interesante nota que vale el tiempo de lectura. Plantea una visión sobre como condicionan legalmente algunos articulados de la Ley de Delitos Informáticos (Ley 26.388), dotando a la justicia de "herramientas" necesarias para sancionar estos delitos.

Post relacionados sobre "Delitos Informáticos".

martes, 16 de junio de 2009

Despedido por enviar un correo obsceno

Lo despidieron por enviar un mail obsceno y deberá pagar los gastos del juicio.- "Para la Justicia, si bien se trató de un solo correo, como el tipo de conducta empleado por el gerente constituyó un grave incumplimiento, ello justificó su desvinculación. ¿Hasta dónde puede la firma vigilar a sus dependientes? Ver fallo completo". iProfesional.com.

Esta noticia me recuerda al post ¿Consideras que te espían?. Queda claro que existe un seguimiento de las actividades online dentro de las empresas y organizaciones. Pero también está relacionada con la aplicación de la Ley de delitos informáticos que sancionó la Cámara de Diputados en junio del año pasado. En aquella oportunidad señalamos lo publicado acerca de un detalle importante de la ley, "las empresas deberán poner en práctica y comunicar internamente una política de privacidad que en forma clara y definida informe a sus empleados cuáles son los límites en el uso de las herramientas tecnológicas de la empresa, y cuáles son las consecuencias". Decíamos entonces que debe leerse "empresas" como cualquier organización pública o privada, Es una norma para todos.

En la nota de iProfesional.com de hoy, hay un párrafo que dice:
“El e-mail provisto por un empresario al trabajador tiene las características de ser una herramienta proporcionada para el cumplimiento de la labor y no para uso personal”, explicó Horacio Granero, socio de Allende & Brea.
Con lo que coincido plenamente, lamentablemente, da la impresión que en general la gente no lo entiende así, por lo que seguramente muchos enfrentaran las consecuencias. Suena feo, pero es así.

miércoles, 4 de marzo de 2009

El control de los correos de los empleados

Ayer, en un post que publicó Marta Salazar en su blog Alemania: Economía, Sociedad y Derecho, comentando sobre "Mails privados en el lugar de trabajo" opinaba que "de acuerdo a la legislación, a la jurisprudencia de los tribunales y a la costumbre (una de las fuentes del derecho) alemanas, usar la conexión internet desde el lugar de trabajo para fines privados, no es permitido", y daba su posición al respecto.

Le comenté que en Argentina, a partir de la promulgación de la ley de delitos informáticos que sancionó el Congreso Argentino (consultar aquí), en junio del 2008, las empresas deben poner en práctica y comunicar internamente una política de privacidad que en forma clara y definida, informe a sus empleados cuáles son los límites en el uso de las herramientas tecnológicas de la empresa, y cuáles son las consecuencias.

Hoy llega la noticia que "el Eduskunta (Parlamento finlandés) aprobó una polémica ley que autoriza a las empresas y organismos públicos a investigar los registros del correo electrónico de sus empleados para evitar la filtración de secretos industriales".
"El nuevo texto legal fue bautizado como Ley Nokia, debido a la presión del fabricante finlandés de teléfonos móviles para su aprobación, después de sufrir varios presuntos casos de espionaje industrial".

"En la votación celebrada este miércoles, tras más de dos años de trámites, la nueva ley recibió 96 votos a favor, principalmente de diputados de la coalición gubernamental de centro-derecha, y 56 votos en contra". iProfesional.com.
Como comenté en el post de Marta, en lo personal creo que el tema es definir un criterio válido que debe ser compatible, con las prioridades e intereses de la empresa, pero adecuado a los tiempos que corren en el uso de las TICs. Seguramente será muy discutido en los ámbitos donde se pretenda imponer una norma semejante.

lunes, 2 de marzo de 2009

Algunas de seguridad

En estos últimos días andan dando vueltas, por las casillas de correo, esos famosos mensajes con presentaciones realizadas en MS PowerPoint (extensiones .pps). En general muy bien hechas, pero con sorpresas desagradables si no se tienen actualizados los sistemas de seguridad.

En general, estas aplicaciones están siendo usadas para distribuir algún tipo de troyano, o como elemento para alguna operación tipo robo de información, como lo expuesto en una nota de
El Liberal, publicada recientemente, donde se denuncia como se venden direcciones de correo privadas, que pueden incluir datos personales de los usuarios. Sugerencia: por más que sea de la persona que más confías, toma tus recaudos antes de abrirlo, consulta al remitente sobre el contenido y la fuente, y si no es algo importante, simplemente borralo antes de abrirlo; en el caso que el remitente insista mucho con esos envíos, te haces y le haces un bien a todos marcando como spam sus correos. Estamos hablando del mensaje que tiene un adjunto no solicitado.

Otra, lo informa Hispasec:
¿Aprende Conficker más rápido que los internautas?.- "Enésima versión de Conficker (en este caso llamada B++ por algunas casas) que salta a los sistemas (y a los medios). Se trata del azote vírico del año, en un paralelismo sorprendente en muchos aspectos con lo que se dio en llamar el "Storm worm" y que se convirtió en la pesadilla de todo 2007 y parte de 2008. Los niveles de infección de Conficker siguen al alza, quedando ya lejos aquella primera versión que solo aprovechaba una vulnerabilidad de Microsoft. ¿Acaso no hemos aprendido nada? ¿Puede presentarse otro malware de manual y evolucionar exactamente de la misma forma que uno que ya sufrimos hace dos años?". Hispasec - una-al-día.
¿Tiene un router enganchado con tu servicio de banda ancha para acceder desde cualquier lugar de su casa con wi-fi? ¿Utilizas el wi-fi en la vía pública? Le sugiero leer esta nota:
El 93% de las wifis de clientes de Telefónica son vulnerables a intrusiones externas.- "Las principales operadoras siguen entregando a sus nuevos clientes routers WiFi con una configuración insegura, utilizando la encriptación vulnerable WEP y estableciendo claves según un patrón que permite averiguar el 70% de sus caracteres. En el caso de Telefónica, hasta el 93% de las redes WiFi conservan la configuración original, franqueable en cuestión de segundos. bandaancha.eu ha salido a la calle para realizar una sesión de wardriving en la que hemos recopilado información sobre más de 3.000 mil redes WiFi domésticas detectadas desde la vía pública". BandaAncha.st.
¿Les interesa el tema seguridad?, les sugiero comenzar leyendo: Glosario de términos relacionados con los delitos informáticos y suscribirse a sistemas de alertas serios.

martes, 7 de octubre de 2008

Un problema serio

La problemática de los delitos informáticos se instala en las empresas.- La reciente modificación al Código Penal, que castiga el acceso indebido a los sistemas electrónicos, plantea nuevos desafíos para las compañías. Cómo controlar la utilización, por parte de los empleados, de las herramientas vinculadas con las nuevas tecnologías. El escenario legal". iProfesional.com.

Puntos Importantes
  • La Ley de Delitos Informáticos obliga a las empresas a tomar nuevas medidas para preservar su responsabilidad ante el uso incorrecto de esos instrumentos por parte de los trabajadores.
  • Esto es así porque la norma castiga el "acceso indebido" a un sistema informático.
  • Así la fiscalización o control empresarial de las herramientas informáticas de los trabajadores podría implicar una conducta delictiva de la compañía si ésta no cumple determinados requisitos.
  • Especialistas explican cómo efectuar auditorías y fiscalizaciones.

Un señor y problemático tema dentro de las organizaciones por estos momentos debido a la falta de concientización que tiene, tanto el empleado como el empleador. Seguramente va traer más de un dolor de cabeza por no encarar esta temática debidamente.

Ver, en este blog, temas relacionados a la Ley de Delitos Informáticos.

miércoles, 23 de julio de 2008

ArCERT - Seguridad informática

Ayer se llevo a cabo, en Buenos Aires, la Jornada de Seguridad Informática organizada por ArCERT, desde la Oficina Nacional de Tecnología de la Información (ONTI), dependiente de la Subsecretaría de la Gestión Pública, tal como lo anunciamos oportunamente.
Lamentablemente no he podido asistir por una falta de disponibilidad de pasajes. Por las noticias y algún comentario me he enterado que participaron expertos nacionales e internacionales en temas de seguridad Informática y cerca de 500 asistentes. El evento, se desarrolló en el Salón Auditorio del Banco Nación.
Entre las novedades, se ha anunciado que  "elevaran" de categoría a ArCERT. Según el subsecretario de Tecnologías de Gestión, Dr. Nicolás Trotta, se trabaja para que el equipo de coordinación de emergencias en redes teleinformáticas de la Argentina (ArCERT), dependiente de su repartición, tenga una "recategorización". La razón es "la importancia del trabajo que esta área realiza en relación a los incidentes informáticos generados en el interior del país, como también desde el exterior ya que estos delitos tienen una organización muy compleja”. Trotta no dio precisiones sobre cuándo se concretará esta recategorización.
Según se ha informado, disertaron sobre la sanción de la Ley de Delitos Informáticos la diputada Nacional Diana Conti y el Juez Nacional Daniel Petrone. En panel referido a las tendencias en materia de ciberseguridad, Fernando Gutiérrez, secretario General de INTECO y Manuel Escalante García, director de Programas de INTECO, presentaron la experiencia del INTECO. Los demás paneles estuvieron referidos a la Convención sobre Ciberdelito de Budapest y el desarrollo de una estrategia de ciberseguridad.
Estos eventos son muy interesantes, y tienen su importancia en las políticas de seguridad informática (PSI), que como una herramienta organizacional, ayudan a concientizar a los miembros de una organización, en este caso al Estado, sobre la importancia y sensibilidad de la información y servicios críticos.
En lo personal creo y comparto que existe gran preocupación por la aparición de nuevos fenómenos que amenazan la seguridad de nuestro País, como el crimen organizado y el narcotráfico. En la medida que estos eventos respondan ciertamente una simple pregunta ¿como lo cuidamos y defendemos? ganaran mayor importancia e interés en la comunidad. Las políticas de seguridad informática es una temática importante que deben estar en el conocimiento de todos.