viernes, 13 de febrero de 2009
Consejos Practicas sobre seguridad
Les doy unos breves consejos segun mi experiencia en el area.
Hoy en dia no debemos confiarnos de nuestros sistemas ya que a medida que avanza el tiempo mientras menos actualizados estemos adentro mas vulnerables estamos afuera , a que me refiero con esto , siempre es bueno tener actualizado todos nuestros sistemas , software y hasta hardware ya que de esa manera nos manejamos mejor en la web a nivel de aplicaciones y tenemos mejor seguridad a nivel operativo.
Si utilizamos en sistema de microsoft es bueno tener siempre un antivirus instalado en nuestra pc , el cual debe contener un firewall y un anti-spy de no ser asi debemos instalarselos por separados , es bueno que siempre actualizemos todos nuestros softyware en especial los antivirus....
Todos los dias salen un centenar de virus nuevos y esto implica mas y mas parches para nuestros software y nuestros sistemas , pero es necesario hacerlo para estar protegidos.
Si utilizamos Linux no crean que estamos protegidos del todo ya que se han detectado ciertas vulneraciones en algunos kernel de nuestro adorado sistema , es bueno tener cuidado en la web.
Estos son solo unos cuantos consejos para usuarios privados que navegan desde su hogar u oficina pequena.
martes, 9 de diciembre de 2008
Nokia vuelve a desafiar al IPHONE
La respuesta definitiva de Nokia al iPhone (de Apple) y a BlackBerry puede llegar en 2009.
El mayor fabricante de móviles del mundo lanzará en el segundo trimestre del próximo año el N97, su nuevo dispositivo fetiche, diseñado para aprovechar al máximo todas las posibilidades de Internet y personalizarlas para cada cliente.
Con el lanzamiento del nuevo terminal, que se venderá, sin contar las subvenciones de los operadores, por unos 550 euros, Nokia busca ganar posiciones frente a sus rivales en el reñido mercado de los smartphones y reactivar la alicaída demanda.
Pero no sólo eso.
RESPONDIÉNDOTE
¿Quién trajo el iPhone a la RD?
La pasada semana la compañía Claro logró lanzar el iPhone en República Dominicana y Orange Dominicana realizó el lanzamiento de su iPhone para el mismo jueves a la misma hora que Claro, iniciando las ventas en su tienda principal.
Claro realizó un lanzamiento espectacular, siendo el mismo una fiesta con un corte bien juvenil, cargada de energía y al puro estilo Apple. Con estos lanzamientos ya Claro y Orange ofrecen el afamado iPhone en el país con una acogida excelente por parte del mercado. El iPhone 3G podrá ser activado con la red 3G HSDPA / UMTS que brinda una gran velocidad de transmisión de datos. El mismo contará con distintos planes, que incluyen paquetes de descargas de datos atractivos para que los clientes disfruten al máximo de lo último en tecnología a nivel mundial.
¿SABES EL USO DE?
El iPhone 3G ha sido anunciado por Steve Jobs como un iPhone más veloz (3G) y a la mitad de precio que el anterior que se conoció como iPhonne. Pues esta nueva versión 3G ha implementado funciones y características como la conectividad de datos EDGE que pasa a ser HSDPA que es de alta velocidad, y se le añade un chip GPS. La autonomía de la batería también se mejora. La cámara de fotos, pese a incorporar geoposicionamiento, se queda en la misma calidad que la anterior, con solo 2 megapíxeles. Se ha mejorado eso sí, el sonido para que la experiencia musical mejore. Tendremos 24 horas de autonomía para ello. El diseño del iPhone 3G ha sido modificado ligeramente, nada muy apreciable. Se ha colocado la salida de auriculares a ras del teléfono, de manera que no tengamos que usar un adaptador para usar nuestros propios auriculares. Se ha cambiado la carcasa posterior, que pasa a ser de plástico (negro y blanco para el modelo de 16 GB), botones metálicos, un peso dos gramos más reducido, pero a pesar de los rumores, se ha aumentado su tamaño, siendo ahora el iPhone 3G 115,5 mm de largo (frente a 115 mm), 62.1 mm de ancho (frente a 61 mm) y 12.3 mm de grosor (frente a 11.6 mm). El diseño ligeramente modificado da la sensación contraria. El mayor atributo del iPhone es su interfaz, el sistema operativo que ha creado Apple para su iPhone, es superior a cualquier otra cosa que ningún fabricante haya metido dentro de un teléfono.
LO NUEVO
Protección y batería extra para tu iPhone 3G
El mayor problema de todos los equipos, desde móviles hasta reproductores portátiles, es la duración de la batería y, por supuesto, el iPhone 3G no podía quedar fuera de esta realidad. Sobre todo si te pasas horas con los jueguitos o mirando vídeos. Junto al gran riesgo de que se caigan y se vean afectados seriamente. Para estos dos problemas con tu iPhone dispones, ahora, de un nuevo y útil accesorio que te dará batería extra y protección anti golpes y rayones. Se llama Power Slider de Incase que es una cubierta protectora que, en la parte trasera incluye una batería extra y bastante delgada que te dará otras 5 horas de energía en redes 3G y hasta 10 en 2G. Otras cosas que podrás hacer con esta batería extra es reproducir 26 horas de audio o 7 horas de video. Creo que es suficiente, sobre todo si le sumas las horas de diversión que te dará la batería del iPhone. Está a la venta desde fines de noviembre y cuesta 100 dólares.
Tecnobreves
Wal-Mart ofrecerá iPhone. A pocos días de la la celebración de la Navidad, las empresas centran sus esfuerzos en seducir a los compradores con promociones y ofertas especiales. De acuerdo a una versión recogida por varios medios, Wal-Mart no es la excepción y ha elegido al iPhone de Apple como pilar de su estrategia comercial. De confirmarse esos rumores Wal-Mart se convertiría en el cuarto vendedor del iPhone en Estados Unidos, después de Apple, AT&T y Best Buy. La información señala que la idea de la cadena es ofrecer el iPhone antes de la Navidad, aunque el lanzamiento podría retrasarse hasta los últimos días de diciembre.
Soporte gratuito para el iPhone en el avión. Una idea de papiroflexia sencilla pero efectiva para no tener que sujetar el iPhone en la mano mientras se ven vídeos durante el vuelo, evitando así el riesgo de despertar sobresaltados por el tirón del cable de auriculares si nos quedamos dormidos a mitad de una película. Se trata de recortar en la bolsa para el mareo una ventana a medida de la pantalla del iPhone, y luego hacer un agujero lateral para conectar el jack de auriculares. Nosotros aquí le vemos un par de inconvenientes al invento: ¿cómo se hace para subir a bordo las (recuerden que están prohibidas) tijeras o el cutter necesarios para recortar la bolsa? y la otra: ¿merece la pena el esfuerzo si la duración de la batería del iPhone casi no da para ver una película entera?
Mejores juegos para iPhone. Es difícil establecer cuáles son los mejores juegos para iPhone, porque seguramente todos tenemos la certeza de que lo mejor está por venir. Sin embargo, aquí vamos con un esbozo de los lanzamientos más llamativos y que mejor recibimiento han tenido en la comunidad gamer.
NUESTRA OPINIÓN
El éxito del iPhone en números
Compartimos algunas reflexiones de infobae sobre el éxito del iPhone, el celular de Apple que logró posicionarse en el segundo lugar de ventas de teléfonos móviles inteligentes. Nokia es la única que logró no sucumbir ante el fenómeno de la marca de la manzanita. El iPhone 3G logró pasar en ventas a las Blackberry de Research in Motion y Motorola, de acuerdo a un estudio de Canalys a nivel mundial que toma en cuenta las cifras de ventas del tercer cuatrimestre del año. De acuerdo a ese estudio, las ventas de teléfonos inteligentes crecieron un 28% durante el último cuarto del año con respecto al mismo período del año anterior, mientras que las de teléfonos móviles únicamente lo hicieron un 3 por ciento. Nokia sigue manteniendo su posición de liderazgo. Alcanzó ventas por 15,485,630 terminales, lo que supuso un total del 38.9% de las ventas totales. Apple se puso en el segundo puesto con 6,899,010 unidades vendidas.
FUente del periodico Hoy
martes, 2 de diciembre de 2008
Delitos Informaticos
DELITOS INFORMÁTICOS
La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias.
Este es el panorama de este nuevo fenómeno científico-tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social.
Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la información"
¿Existen los Delitos Informáticos?
¿Cuál es la debida diligencia que se le puede exigir al responsable de sistemas que puedan ser afectados por "Delitos Informáticos"?
¿Cuál es el alcance de la responsabilidad del proveedor de sistemas de seguridad informática?
ORÍGENES
Es indudable que así como la computadora se presenta como una herramienta muy favorable para la sociedad, también se puede constituir en un verdadero instrumento de actos ilícitos. Éste tipo de actitudes concebidas por el hombre encuentran sus orígenes desde el mismo surgimiento de la tecnología informática. La facilitación de las labores que traen consigo las computadoras, propician que en un momento dado, el usuario se encuentre ante una situación de ocio, la cual canaliza a través de la computadora, cometiendo sin darse cuenta una serie de ilícitos.
La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias
Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad.
Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto.
De acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a PARIS en MAY83, el término delitos relacionados con las computadoras se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminológicos, económicos, preventivos o legales.
"Delito o crimen informático es toda interrupción, uso indebido, modificación, o fabricación de datos ajenos que se encuentren en sistemas de computación, sin autorización expresa o implícita de su dueño y/o de quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o no."
De la definición arriba descrita podemos diferenciar entre dos clases de delitos
Informáticos:
Ataques Pasivos
• Divulgación del contenido de mensajes ajenos
• Análisis del tráfico de información de terceros
Ataques Activos
• Utilización de passwords ajenos
• Modificación o alteración de mensajes y/o archivos
• Obstaculización de accesos legítimos
En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio e incluso en el ocio, el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como "criminalidad informática".
El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.
En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.
En consecuencia, la legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, en base a, las peculiaridades del objeto de protección, sea imprescindible.
Si se tiene en cuenta que los sistemas informáticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurídicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, y de identificación de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier información, sea de carácter personal o sobre materias de las más diversas disciplinas a un Estado, o particulares; se comprenderá que están en juego o podrían ha llegar a estarlo de modo dramático, algunos valores colectivos y los consiguientes bienes jurídicos que el ordenamiento jurídico-institucional debe proteger.
No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilización real por el hombre de los sistemas de información con fines de espionaje.
No son los grandes sistemas de información los que afectan la vida privada sino la manipulación o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.
La humanidad no esta frente al peligro de la informática sino frente a la posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la información puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.
Dar un concepto sobre delitos informáticos no es una labor fácil y esto en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión "delitos informáticos" este consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, no ha sido objeto de tipificación aún; sin embargo, muchos especialistas en derecho informático emplean esta alusión a los efectos de una mejor conceptualización.
De esta manera, el autor mexicano JULIO TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano CARLOS SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
Según TELLEZ VALDEZ, este tipo de acciones presentan las siguientes características principales:
• Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
• Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
• Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
• Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
• En su mayoría son imprudenciales y no necesariamente se cometen con intención.
• Ofrecen facilidades para su comisión a los menores de edad.
• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Asimismo, este autor clasifica a estos delitos, de acuerdo a dos criterios:
1. Como instrumento o medio.
En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
• Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
• Variación de los activos y pasivos en la situación contable de las empresas.
• Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
• Lectura, sustracción o copiado de información confidencial.
• Modificación de datos tanto en la entrada como en la salida.
• Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
• Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
• Uso no autorizado de programas de computo.
• Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
• Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
• Obtención de información residual impresa en papel luego de la ejecución de trabajos.
• Acceso a áreas informatizadas en forma no autorizada.
• Intervención en las líneas de comunicación de datos o teleproceso.
1. Como fin u objetivo.
En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:
• Programación de instrucciones que producen un bloqueo total al sistema.
• Destrucción de programas por cualquier método.
• Daño a la memoria.
• Atentado físico contra la máquina o sus accesorios.
• Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
• Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
• Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
• Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
• Infracción al Copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
• Interceptación de E-mail: : Lectura de un mensaje electrónico ajeno.
• Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
• Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
• Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
• Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
• Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
• Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos", los estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943.
Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros".
En lo que se refiere a delitos informáticos, OLIVER HANCE en su libro "Leyes y Negocios en Internet", considera tres categorías de comportamiento que pueden afectar negativamente a los usuarios de los sistemas informáticos. Las mismas son las siguientes:
• Acceso no autorizado: Es el primer paso de cualquier delito. Se refiere a un usuario que, sin autorización, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrónico), o hace la conexión por accidente pero decide voluntariamente mantenerse conectado.
• Actos dañinos o circulación de material dañino: Una vez que se conecta a un servidor, el infractor puede robar archivos, copiarlos o hacer circular información negativa, como virus o gusanos. Tal comportamiento casi siempre se es clasificado como piratería (apropiación, descarga y uso de la información sin conocimiento del propietario) o como sabotaje (alteración, modificación o destrucción de datos o de software, uno de cuyos efectos es paralizar la actividad del sistema o del servidor en Internet).
• Interceptación no autorizada: En este caso, el hacker detecta pulsos electrónicos transmitidos por una red o una computadora y obtiene información no dirigida a él.
PECULIARIDADES DE LA CRIMINALIDAD INFORMÁTICA
ANTONIO ENRIQUE PÉREZ LUÑO, en su libro "Ensayos de Informática Jurídica" señala que se pueden distinguir seis aspectos peculiares de la criminalidad informática, éstas son:
1. En el plano de la dogmática jurídico penal, la criminalidad informática puede suponer una nueva versión de delitos tradicionales o la aparición de nuevos delitos impensables antes del descubrimiento de las nuevas tecnologías; por ejemplo la posibilidad de que existan fraudes en los que el engaño se realiza sobre una máquina y no sobre una persona; de robos de servicios de ordenador, que es realizado en las cosas, o de hurtos de tiempo de ordenador sin que exista un ánimo de lucro, sino el mero propósito lúdico por quién realiza, y sin que se prive al titular de la cosa de su posesión.
2. Por tratarse de un sector sometido a constantes fluctuaciones e innovaciones tecnológicas, sus categorías son asimismo efímeras y cambiantes.
3. La criminalidad informática se caracteriza por las dificultades que entraña descubrirla, probarla y perseguirla. Es decir la dificultad de descubrir las conductas informáticas delictivas, además de la facilidad de penetrar en algunos sistemas informáticos y la personalidad especial de algunos de los delincuentes que pueden considerarse como un subtipo de la delincuencia de cuello blanco.
4. La propia precariedad y anacronismo del sistema jurídico penal refuerza la tendencia a no denunciar estos delitos, para evitar la alarma social o el desprestigio que de su conocimiento podría derivarse, lo que dificulta el conocimiento preciso del número de delitos perpetrados y la planificación de las adecuadas medidas legales sancionadoras o preventivas.
5. La insuficiencia de los instrumentos penales del presente para evitar y castigar las distintas formas de criminalidad informática, lo que supone un reto para la política criminal de criminalidad de los próximos años.
6. La dificultad de tipificar penalmente situaciones sometidas a un constante cambio tecnológico, la manifiesta insuficiencia de las sanciones en relación con la gravedad y el daño de los crímenes informáticos y la propia inadecuación de los medios penales tradicionales para remediar esta situación, determinan que, el Derecho penal informático sea un ejemplo manifiesto de Derecho penal simbólico.
Los delitos informáticos han marcado una nueva era en las relaciones humanas y han desbordado el Derecho Penal.
Es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente aún en países como la Argentina, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.
viernes, 19 de septiembre de 2008
Red de cifrado cuántico
Durante octubre será lanzada la primera red funcional con cifrado cuántico, con lo que comenzaría una nueva era para las comunicaciones seguras.
Científicos adscritos a Austrian Research Center (ARC), presentarán la primera demostración de una red que incorpora cifrado cuántico en Viena el 8 de octubre. La red forma parte del proyecto científico de investigación SECOQC (Secure Communication based on Quantum Cryptography.).
Las investigaciones científicas realizadas hasta ahora demuestran que el cifrado cuántico puede funcionar en la práctica. En teoría, los sistemas con cifrado cuántico han sido imposibles de vulnerar. La información es codificada normalmente en fotones, que no pueden ser intervenidos sin destruir el mensaje.
Los algoritmos tradicionales de cifrado están basados en teorías matemáticas, y en principio siempre pueden ser vulnerados si se cuenta con la capacidad de cálculo suficiente.
Los científicos austriacos lograron ya en 2004 realizar la primera transacción bancaria protegida con cifrado cuántico.
SECOQC ha recibido 11 millones de Euros de parte de la Unión Europea, y está integrada por 41 entidades provenientes de 12 países, dedicadas al desarrollo de soluciones comerciales con la nueva tecnología.
La red de demostración consiste de 7enlaces ópticos de una longitud de entre 6 y 82 kilómetros. En cada nodo de la red hay módulos que cifran y descifran el flujo de datos con cifrado cuántico.
Los científicos usan la infraestructura existente propiedad de Siemens entre Viena y la ciudad de St. Pölten para su red experimental.
De diarioti
lunes, 8 de septiembre de 2008
Google Chrome "Es un rootkit"
Empresa de seguridad informática desaconseja el uso del navegador Chrome de Google en empresas, debido a que incorpora funciones de espionaje, que prácticamente recuerdan a un rootkit.
Si usted ha sido una de las numerosas personas que descargaron el nuevo navegador de Google, quizás haya puesto su computadora a disposición de intrusos. La versión Build 0.2.149.28, que hasta el viernes 5 de septiembre era la última, contiene una vulnerabilidad crítica, que hace que su PC sea idóneo para ataques de tipo drive-by.Google ha confirmado la vulnerabilidad y publicado una actualización del navegador.
Sin embargo, los problemas de seguridad no terminan allí. La compañía danesa de seguridad informática CSIS ha estudiado detenidamente el navegador Chrome concluyendo que “incorpora funcionalidad de tipo espía, que le dan el carácter de rootkit". En un comunicado, CSIS escribe que “hemos probado el navegador Chrome y confirmado que ‘llama a casa´ incluso cuando el programa no está activo. Chrome usa una ‘API hooking´, con el fin de limitar la funcionalidad. Es algo así como una sandbox, que más bien recuerda funcionalidad de rootkit", indica CSIS en un comunicado.
El agujero de seguridad que deja el navegador a merced de intrusos, ha sido documentado en un denominado Proof of Concept que demuestra la forma en que es posible para un sitio maligno ejecutar código en el sistema sin mediar interacción del usuario, con los mismos derechos que éste.
“Un escenario de este tipo es perfecto para los ataques de tipo drive-by", escribe CSIS. La vulnerabilidad en cuestión está presente únicamente en el build 0.2.149.28 de Chrome. En términos técnicos se trata de un stack en el renglón de título al activarse la función “guardar archivo como".
“El software beta no debe ser instalado ni probado en ambientes de producción ni en empresas. Desaconsejamos el uso del navegador Chrome hasta que exista una versión más estable", indica CSIS en un comunicado.
Ya detectaron agujero de seguridad en Chrome
Se ha detectado una seria vulnerabilidad en Chrome beta, sólo 2 días después de su lanzamiento.
El agujero no había sido corregido debido a que Google usó una versión antigua de Webkit. Webkit también está incorporado en el navegador Safari, de Apple, aunque en una versión posterior, corregida.
En teoría, la vulnerabilidad implica que intrusos informáticos pueden subir a Internet archivos malignos ejecutables. Para que se produzca el daño, es preciso que el usuario haga clic en un enlace, descargando así el archivo. Sin embargo, el resto del procedimiento es automático y el código se instala de inmediato generando su carga maligna. El error es usado en combinación con Webkit y requiere el uso de Java.
lunes, 1 de septiembre de 2008
BORDER GATEWAY PROTOCOL (BGP)
Tal y como habia publicado antes acerca de dicho protocolo , siguen las investigaciones de seguridad y se detectan cada vez mas fallas , aunque no sea un problema de seguridad o un agujero negro este protocolo puede ser muy vulnerable a la hora de enviar alguna informacion , por su gran confianza en otros dispositivos.
Los enrutadores de Internet confían ciegamente en las informaciones que intercambian entre sí sobre direcciones en la red. Esta situación puede ser aprovechada por intrusos para escuchar y manipular el tráfico digital.
Dos expertos en seguridad informática han demostrado que el tráfico de la red puede ser objeto de escuchas y manipulación sin que el remitente ni el destinatario se percaten. En esta oportunidad no se trata de un error de software o de un agujero de seguridad tradicional. El nuevo ataque aprovecha una función en el protocolo de enrutamiento Border Gateway Protocol (BGP), basado en que el sistema siempre tiene confianza en otros enrutadores de la red. Esta situación puede ser explotada para enviar información falsa sobre direcciones y captar el tráfico dirigido a otras direcciones IP.
En un artículo en Wired News se despiden los detalles del nuevo ataque. Según los expertos en seguridad informática Anton Kapela de Nines Data y Alex Pilosov de Pilosoft, en teoría es posible escuchar todo el tráfico de Internet no cifrado a escala mundial. La vulnerabilidad fue demostrada durante la conferencia Defcon realizada en Las Vegas, Estados Unidos, este mes.
Los enrutadores BGP se comunican entre sí para detectar el camino más rápido para un paquete de datos. Cuando un usuario de Internet intenta contactar a una dirección de la red, o enviar un mensaje de correo electrónico, el nombre del dominio es traducido primeramente a una dirección de Internet. Luego se consulta la propia tabla BGP del proveedor de direcciones IP, misma que está basada en las notificaciones de otros proveedores de accesos y redes. Sin embargo, nada impide que una red pueda declarar que está en condiciones de dirigir tráfico a direcciones IP con las que no ha tenido contacto. Esto hace posible dirigir el tráfico a la red (a una red) falsa. Este procedimiento es conocido como »IP Hijack« y no es en sí una novedad.
La novedad es que Kapela y Pilosov han desarrollado un método que puede dirigir a los usuarios a las direcciones por ellos determinadas. Entonces, un intruso o atacante estará en condiciones de escuchar el tráfico digital y manipular el rumbo de los usuarios, sin que éstos detecten la situación.
El agujero no puede ser cerrado sin más, debido a que no se trata de un clásico error de software. Corregir esta situación requeriría modificar todo el sistema de enrutamiento de Internet, de forma que éstos sean certificados antes de recibir tráfico digital. Los enrutadores actuales carecen de memoria y capacidad de cálculo como para generar y validar firmas.
Hasta que el problema sea solucionado, la única forma de proteger el tráfico digital es usando cifrado fuerte.
Inseguridad de Gmail en su modo de operacion estandar
Todos los conocemos y hoy en dia Gmail se ha convertido en uno de los servicios de correo electrónico en línea más populares del mundo.E inclusive en nuestro pais pero Sin embargo, en su función estándar es inseguro.
En la conferencia DefCon realizada recientemente en Las Vegas, Estados Unidos, se reveló lo inseguro que puede ser Gmail al usar la configuración estándar.
La razón es que Gmail opera con sesiones no cifradas. Esto implica que los usuarios que revisen su correo electrónico Gmail en un cibercafé se exponen a que un intruso obtenga su información de inicio de sesiones; es decir, nombre de usuario y clave. Al conseguir acceso a la cuenta es posible obtener información adicional almacenada por el usuario en el mismo correo o en el calendario.
Sin embargo, el tema tiene fácil solución ya que el servicio de Google incluye soporte de tipo SSL. Corresponde al propio usuario activar la función, mediante el siguiente procedimiento:
Conéctese a su cuenta de Gmail.
Haga clic en el enlace de “configuración"
En la primera pestaña (general) avance hasta encontrar texto “conexión del navegador" y seleccione la opción “usar siempre https"
A partir de ahora, todo el tráfico mediante su cuenta Gmail estará cifrada (recuerde conectarse vía https://gmail.google.com ). El sistema será seguro y el usuario sólo estará sacrificando un mínimo de rendimiento debido al procedimiento de cifrado.
jueves, 28 de agosto de 2008
Vulnerabilidad en protocolo BGP
Si Algunos no lo saben BGP significa (Border gateway Protocol)y es un protocolo que une redes con diferentes sistemas autonomos (AS)y uno de los principales lo cual le ha dado vida al internet.
Anteriormente habia posteado varias veces acerca de las vulnerabilidades y los ataques y posibles que ataques que sufriria el protocolo de direcciones de internet DNS , ahora el caso es mucho mas grave los protocolos básicos de comunicación en internet vuelven a estar amenazados.
Después del problema detectado en julio de este año por un experto en seguridad, que afectaba al sistema de direcciones de la Red, hoy la revista Wired revela que otros dos investigadores han encontrado un agujero si cabe aún mayor, que permitiría interceptar todo tráfico de datos no cifrados en cualquier parte del mundo.
El fallo afecta al protocolo BGP (Border Gateway Protocol), que cualquiera podría aprovechar para hacerse con la información no cifrada que circula por la Red, gracias al uso de una "puerta trasera", un acceso oculto creado originalmente para que las autoridades estadounidenses pudiesen intervenir las comunicaciones de internet en caso de ser necesario (también se hizo pensando en el espionaje corporativo o entre naciones).
Los informáticos que han desvelado esta vulnerabilidad, Anton Kapela y Alex Pilosov, han elegido para hacerlo una charla fuera de programa que dieron en la conferencia sobre seguridad y hacking DefCon.
Las operadoras podrían ayudar a evitar los ataques mediante el uso de filtros
Los expertos coinciden en la gravedad del fallo y explican que este agujero es una demostración de los graves problemas de seguridad que aún existen en las bases del funcionamiento de internet: para interceptar cualquier información que se enviase a una determinada dirección IP tan sólo haría falta un router BGP (muy habitual en conexiones particulares y de empresas).
El problema es que este ataque no se aprovecha de un fallo de software ni de una vulnerabilidad en concreto sino del funcionamiento mismo de uno de los protocolos clave de la Red. La operadoras podrían ayudar a evitar estos ataques mediante la utilización de filtros que garantizasen la seguridad del tránsito de datos, una tarea bastante costosa para las empresas pero que, según los expertos, deberían comenzar a plantearse seriamente.
La desaparición de Youtube
Las vulnerabilidades del protocolo BGP no son nuevas, aunque si lo parece la aplicación que les dan Kapela y Pilosov. El caso más reciente relacionado con esta tecnología fue la caída sufrida por YouTube el pasado mes de febrero.
El gobierno pakistaní intentó evitar que sus internautas accedieran a un vídeo en el que aparecían caricaturas de Mahomma, y lo hizo introduciendo instrucciones erróneas en el protocolo de comunicaciones BGP. Como consecuencia, el portal propiedad de Google desapareció del mapa durante unas horas en todo el mundo.
En lugar de para hacer desaparecer una página web o información, Kapela y Pilosov han demostrado que es posible también que cualquiera con el equipo adecuado intercepte comunicaciones ajenas, siempre que no hayan sido cifradas. En la conferencia DefCon, fueron capaces de desviar casi todo el tráfico de una web a otro servidor (desde el que podrían haber realizado el espionaje) en tan solo 80 segundos.
martes, 26 de agosto de 2008
Eres importante o tu vida corre peligroso.....?
La tecnología puede ayudar a prevenir secuestros. Se trata de una técnica novedosa que, previo desembolso de unos miles euros, les permitiría aumentar su protección individual frente a un hipotético secuestro. Se trata de un dispositivo intra epidérmico que permite localizar a su portador por vía satélite, informa baquia.com.
El sistema tiene detractores, que lo consideran fácil de descubrir
Diseñados por la empresa mexicana Xega, que asegura tener más de 2.000 clientes. El chip se inserta dentro de una cápsula cristalina del tamaño de un grano de arroz, que se inserta debajo de la piel.
El dispositivo, una vez activado, es capaz de enviar señales de radio a un aparato de GPS que porta el propio cliente, y que a su vez manda una señal de geolocalización al satélite.
El precio de la operación es de menos de 4.000 euros, mas una plus de mantenimiento anual de unos 2.000 euros. Muchos clientes insertan el chip en el brazo entre el músculo y la piel, de modo que no pueda ser identificado. Según explica la empresa, si se ven en situación de peligro, lo único que tienen que hacer es apretar un botón de alerta para activar el sistema y avisar a Xega, que se pone en contacto con la Policía.
El sistema tiene sus detractores, que afirman que el chip sólo identifica a una persona, y no sirve para nada si los delincuentes encuentran y destruyen el GPS que el cliente debe llevar.
viernes, 22 de agosto de 2008
Top 10 del spam de celebridades
Angelina Jolie es el mayor “carnada para spam" – cuatro veces mas popular que la celebridad No 2. en la nueva lista Top 10 del spam de celebridades de Secure Computing.
En el mes pasado cerca de 12 millones de mensajes spam fueron enviados con el nombre de Angelina Jolie en la línea del asunto como señuelo. Aproximadamente cerca del 2.28 % del total global diario del volúmen del email contiene asuntos como “Angelina Jolie naked". Aproximadamente 100,000 direcciones IP únicas fueron identificadas como responsables de este spam en el primer día de su salida.
Los Top-10 medidos:
1. Angelina Jolie.
2. Barack Obama.
3. Paris Hilton.
4. Britney Spears.
5. Hillary Clinton.
6. George Bush.
7. Jessica Simpson.
8. Osama Bin Laden.
9. Brad Pitt.
10. Michael Jackson.
Adicionalmente, la mayoría de las nuevas tendencias del spam, incluyen:
Una constante ola masiva de facturas falsas, como las del seguimiento a los paquetes UPS, esta ganando terreno y entregando malware.
Una disminución de la falsificación de contramedidas (SPF y DKIM) en las compañías que conforman el Fortune 500.
Un esperado incremento del 110 % en spam sembrado por nuevos virus y malware del web que han creado nuevos zombies.
El Dr. Sven Krasser, Director de Investigación de Datos, dijo: “El Spam es el medio favorito de entrega en esquemas de ingeniería social para crear una atractiva tentación en los consumidores. Un pequeño error puede ser muy costoso. Por ejemplo, cuando un trabajador móvil es víctima, inconscientemente puede penetrar e infectar toda la red corporativa".
El Sonido en la Seguridad
Dos desarrolladores se han propuesto ayudar a los usuarios a recordar contraseñas usando elementos como canciones favoritas, secuencias de video y fotografías. Un prototipo del sistema ya está disponible en Internet.
Los investigadores de la Universidad Carelton, de Ottawa, Canadá, Mohammad Mannan y P.C van Oorschot, consideran que cada vez será más difícil para los usuarios de los productos tecnológicos recordar y crear contraseñas seguras. Por tal razón intentan incorporar elementos únicos como contraseñas, tales como imágenes, canciones o secuencias de video.
Los desarrolladores ya han creado un prototipo de un programa, que ha sido publicado en Internet. Ambos recalcan que se trata de una versión beta, que dista mucho de estar concluida.
La primera versión es una extensión para el navegador Firefox.
.
El proyecto ObPwd (object-based password), se basa en utilizar los elementos mencionados como “identificadores digitales" para contraseñas seguras. Los elementos también pueden convertirse en claves seguras, en caso que un usuario haya olvidado sus datos de inicio de sesiones.
“Aprovechamos el hecho que un gran número de usuarios tiene acceso a abundante material digitalizado, que tiene importancia personal para ellos", escriben ambos desarrolladores en su presentación.
“ObPwd permite a los usuarios seleccionar un elemento de la computadora o de Internet, que constituirá la base para una clave. El objeto (por ejemplo, una fotografía, una pieza musical, o el capítulo del libro) es convertido en una palabra compleja de código de texto".
“En lugar de que los usuarios deban recordar una clave precisa, ObPwd sólo requiere que los usuarios recuerden una porción del elemento seleccionado originalmente.
Según los inventores, el procedimiento facilita sobremanera recordar claves, a la vez que es difícil de intervenir.
Fuente :Diarioti.
miércoles, 13 de agosto de 2008
Inseguridad en los centros de Internet
Los terminales de Internet tipo kiosco pueden ser intervenidos en pocos segundos, según demostró experto en la conferencia de hackers DefCon.
El hacker Paul Craig crea grandes problemas para las empresas que proveen acceso a Internet desde kioscos operados con Windows.
Craig, experto en informática y socio de Security Assessment, demostró en la conferencia DefCon la forma en que cualquier usuario puede ejecutar programas e instalar aplicaciones propias en tales terminales. Asimismo, presentó un sitio de hackers que puede ser abierto desde los kioscos con el fin de instalar aplicaciones y otras herramientas de intrusión.
El sitio iKAT (Interactive Kiosk Attack Tool) de hecho hace todo el trabajo para el intruso. Entre otras cosas, el sitio aprovecha una vulnerabilidad de Adobe Flash para iniciar programas desde el propio navegador, que casi invariablemente es Internet Explorer.
Al tener la posibilidad de ejecutar programas es posible ejecutar aplicaciones propias implementando objetos en archivos .doc.
A partir de entonces, el hacker puede causar verdaderos problemas a los demás usuarios del kiosco, instalando keyloggers (programas que graban todo el texto digitado en los terminales para luego transmitirlo al hacker), troyanos y otras aplicaciones de intrusión y sabotaje.
Fuente: Documentos de la conferencia DefCon
martes, 12 de agosto de 2008
Hackers atacan Vulnerabilidad del DNS
Experto en seguridad informática asegura que le tomó 10 horas vulnerar el reciente parche del sistema de direcciones de Internet, DNS.
El parche que corrige el grave agujero de seguridad descubierto por el hacker Dan Kaminsky fue instalado rápidamente en los servidores DNS de todo el mundo. Sin embargo, la solución no es del todo efectiva, según el físico ruso Evgeniy Polyakov, quien asegura haber inducido al parche a enviar una dirección IP falsa..
Polyakov indica que solo le tomó 10 horas descubrir el procedimiento adecuado, mediante dos PC de escritorio vinculados a una red de alta velocidad.
60% de posibilidades
El científico ruso indica que un servidor de ataques envía entre 40.000 y 50.000 respuestas falsas antes de encontrar la dirección correcta. Si el número del puerto coincide, las posibilidades de vulnerar el agujero son de 60%.
Por ahora, las grandes compañías de seguridad informática no han comentado los dichos de Polyakov, publicados por IT News.
En julio se informaba que el mismo parche creaba problemas para populares cortafuegos
Fuente: IT News
lunes, 28 de julio de 2008
MAC OS Y LINUX podrian estar en peligro
El aumento de usuarios de equipos Apple ha provocado que los 'hackers' fijen su objetivo en los equipos de la manzana. Al menos eso afirma Graham Cluley, consultor de la empresa de seguridad Sophos, según The Inquirer.
Cluley ha anunciado que se han detectado dos peligrosos troyanos para MacOS en lo que va de año y que dicho hecho debe alertar a los usuarios de Mac que piensan que sus equipos no son propensos a virus y desatienden dicho aspecto.
Según sus palabras: “Muchos se pasan a Mac para despreocuparse de la seguridad de su ordenador, y son esos mismos que no protegen correctamente sus máquinas, los que propician nuevas amenazas para los Apple“.
Este problema, aún en ciernes, también podría verse reflejado en Linux, pues los expertos afirman que los primeros virus -propiciados por el aumento de usuarios- están a punto de llegar.
jueves, 8 de mayo de 2008
Sun Microsystems presenta JavaFX
La plataforma Java es un estándar que se encuentra en miles de millones de dispositivos, desde navegadores y ordenadores (800.000) a teléfonos móviles (más de 2.000 millones) y reproductores Blu-Ray (13 millones), TVs (9 millones) y otros productos y dispositivos en red.
Durante la ceremonia de apertura de la 13ª Conferencia de Desarrolladores JavaOne, Rich Green, vicepresidente ejecutivo de Software de Sun Microsystems destacó el importante papel que la tecnología Java está jugando en el desarrollo de contenidos y experiencias. Green señaló las múltiples oportunidades que ofrece Java, el contenido dinámico, los servicios avanzados y las aplicaciones mashups que son posibles gracias a “JavaFX", familia de productos para la creación de Rich Internet Applications (RIAs) con medios y contenidos.
Asimismo, Green compartió con los asistentes a la conferencia su visión sobre el futuro de la tecnología Java presentando las últimas novedades en el diseño y desarrollo de Java.
Durante la apertura de JavaOne, Sun repasó las últimas novedades de JavaFX Rich Client Technology. Se realizaron demostraciones, como la de Movie Cloud, Photo Flocker y Connected Life, que demostró como crear contenidos RIA sobre nuestra propia vida a través de una aplicación con un buscador Web, una red social, el sistema operativo para el ordenador de sobremesa y el teléfono móvil.
Rich Green adelantó también cual sería el futuro de JavaFX que, por primera vez, facultará a los desarrolladores con la opción para generar ingresos a través de aplicaciones para publicidad en móviles. Asimismo, esbozó la hoja de ruta de la familia de productos JavaFX que incluye un lenguaje de programación de alto rendimiento, JavaFX Script.
Sun lanzará la primera versión de JavaFX Desktop para navegador y ordenador de sobremesa en 2008. Actualmente Sun está trabajando con los principales fabricantes y operadores de telefonía y tiene previsto lanzar la primera versión de JavaFX Mobile y JavaFX TV en 2009.
miércoles, 23 de abril de 2008
Logran hacer maquinas que piensen como nosotros
Todos hemos pasado por la seguridad de los captchas cada vez que vamos a recuperar nuestro pass en alguna cuenta de email , se nos pide que insertemos ciertos codigos ya sea letras y/o numeros a los cuales supuestamente este sistema se hizo pensando en que programas no puedan hacer dicha combinacion de codigos , solo un humano seria capaz de ello , pero por lo visto.
- Los Captchas son códigos distorsionados cuyo objetivo es impedir que una máquina los interprete.
- Ya han creado algunas máquinas capaces de descifrarlos.
- Han conseguido más de un 30% de éxitos.
Si has abierto una cuenta de correo electrónico en los últimos años te habrás enfrentado a los Captchas. El palabro hace referencia a sistemas que permiten distinguir a un ser humano de un programa informático.
Normalmente se le presentan al internauta una serie de letras y números distorsionados que ningún sistema automatizado de reconocimiento de caracteres lograría, en principio, reconocer.
De esta forma, los servicios gratuitos de internet intentan evitar que un remitente de correo no deseado (spam) abra miles de cuentas desde las que enviar su basura, pues se considera muy difícil crear un programa informático capaz de saltar esta barrera.
El sistema de Captchas está presente en todo tipo de servicios, desde la publicación de comentarios en blogs hasta la subida de vídeos o fotografías. Pero, tras unos años en funcionamiento, parece que los piratas informáticos han logrado crear programas capaces de reconocer estos textos, son máquinas que consiguen hacerse pasar por seres humanos.
El software creado para que los ordenadores puedan hacerse pasar por seres humanos es capaz de detectar el tipo de letra elegido, la posición de cada carácter y la deformación aplicada a cada uno de ellos, según informaba recientemente Wired.
Estos programas también pueden identificar la rotación o los fondos que se usan para confundir a las máquinas. A veces basta con contar los píxeles: se supone que una letra I manchará más que una O. Luego se transcribe de forma automática la información obtenida al campo del formulario.
El sistema no es infalible, pero, según diferentes informes, el número de éxitos supera el 30% de los intentos en servicios como Hotmail, Yahoo Mail o Gmail. De ahí a que tu correo se llene de spam hay sólo un paso.
‘Spam' con mano de obra barata
Como la resolución automática de los Captchas no es aún totalmente eficiente, los remitentes de spam se ayudan de internautas de países pobres para interpretar los a menudo inescrutables textos que se les presentan para crear una cuenta.
Según ha revelado Trend Micro, los delincuentes cibernéticos pagan entre 2,50 y 3,75 euros al día a ciudadanos indios por resolver estos acertijos. Un programa informático se encarga de enviarles trabajo cada vez que topan con una de estas barreras.
miércoles, 30 de enero de 2008
'metro de internet' le crean un mapa
PARA MI LA MEJOR NOTICIA DEL DIA.
* Information Architects, una agencia japonesa de diseño, sitúa sobre un mapa de metro los sitios webs más destacados.
* Hay tres páginas en español y varias brasileñas, pero la internet anglosajona es la que domina.
* La estación de Google, la más interconectada.
"Próxima estación, Google, correspondencia con las líneas de Fotolog, Digg y AOL". Es lo que escucharíamos si viajásemos por la red de metro que define el mapa creado por Information Architects , que plasma gráficamente las relaciones entre los diferentes sitios de internet como si se tratase de las paradas del suburbano.
El gráfico se basa en la estructura del metro de Tokio y sitúa como nodos centrales de la red, las estaciones con más líneas coincidiendo, a Google, MSN, The New York Times, Facebook y Gmail.
Además de las páginas web anglosajonas sólo hay tres páginas en español (El Mundo, Terra y El País) y varias brasileñas.
El mapa de tendencias web se publica este año en versión en pruebas. Los internautas pueden realizar sus sugerencias para ponerle nombre a estaciones aún sin denominación o pedir cambios.
El gráfico podrá comprarse en tamaño cartel, o consultarse en una versión online en la que puede hacerse clic en cada vínculo.
Segun dicen se basa en la arquitectura de la red metro de tokio.
lunes, 28 de enero de 2008
La malicia informatica crece dia a dia
Los programas maliciosos infectan diariamente medio millón de ordenadores
- Esos 'bots' generan el 85% del correo basura.
- Los crackers los utilizan con ánimo de lucro.
- Se recomienda no abrir correos sospechosos.
Los "bots" maliciosos, programas que permiten a sus creadores controlar remotamente los ordenadores ajenos y generar el 85% de todo el correo basura, infectan cada día a medio millón de ordenadores en el mundo, según un informe del laboratorio de seguridad informática PandaLabs.
El director técnico de PandaLabs, Luis Corrons, ha explicado que los ciberdelincuentes han creado amplias redes de "bots", de las que forman parte cerca del 11% de los PC del mundo, y las alquilan a terceros para conseguir un beneficio económico.
Al creador de la red se le denomina pastor o "bot herder", que aprovecha el control que ejerce sobre los ordenadores para llevar a cabo el envío del spam publicitario de las empresas que contratan sus servicios.
Los "bots" maliciosos también pueden emplearse para realizar ataques de denegación del servicio, introducir claves en las cajas para password, conectarse obligatoriamente a páginas web, abrir puertos o descargar otro tipo de software malicioso o "malware".
Incluso algunos bots pueden superar los test de seguridad conocidos como "captchas", en los que los usuarios deben introducir un conjunto de caracteres distorsionados que muestra la pantalla y que, en principio, son difíciles de interpretar para un software.
Los principales canales que utilizan los ciberdelincuentes para acceder a los ordenadores de sus víctimas son los chats, las webs y herramientas de gestión de las redes de "bots", como Zunker o Barracuda, que permiten controlar miles de equipos. Con estas herramientas, explica Corrons, los pastores pueden saber el número de equipos "zombies" que tienen controlados, dándoles ordenes como enviar spam, descargar "malware" o llevar a cabo ataques de denegación de servicio distribuido (DDoS).
Para evitar los efectos de los "bots" maliciosos se recomienda no abrir los correos y ficheros sospechosos, solo hacer descargas de sitios de confianza y mantener una solución de seguridad "anti-malware" actualizada.