jueves, 3 de diciembre de 2009

Consideraciones jurídicas de los engaños en Internet

Los “buenos intrusos” son aquellos que cuando realizan sus actividades vinculan a terceros para hacerlos “co-responsables” de sus acciones. No se ha percatado que existe una necesidad implícita en cada atacante en no estar solo en lo que se hace, pues sabe que una culpabilidad compartida es más llevadera que ser el responsable único del hecho.



Otros Artículos del Dr. Jeimy J. Cano

Evaluación de las Predicciones en Seguridad Informática para el 2008 y el Riesgo de las Predicciones para el 2009 (Diciembre 2008)


Cibercrimen y Ciberterrorismo: Dos Amenazas Emergentes (Marzo 2008)

Evaluación de las Predicciones en Seguridad Informática para el 2007 y el Riesgo de las Predicciones para el 2008 (Diciembre 2007)

Administrando la Inseguridad Informática (Abril 2007)

Inseguridad Informática y Computación Anti-Forense (Enero 2007)

Buenas Prácticas en la Administración de la Evidencia Digital (Mayo 2006)

Borrando Archivos (Junio 2005)

Apuntes Sobre la Inversión y Gestión de la Seguridad Informática (Junio 2004)

Inseguridad Informática: Un Concepto Dual en Seguridad Informática (Enero 2004)

Evidencia Digital, Admisibilidad y Valor Probatorio (Diciembre 2003)

Breves Reflexiones sobre La Programación Segura (Julio 2003)

Certificaciones en Seguridad Informática. Conceptos y Reflexiones (Abril 2003)

Conceptos y Retos en la Atención de Incidentes de Seguridad y la Evidencia Digital (Abril 2002)

Informática Forense, Liderando las Investigaciones (Septiembre 2001)

Credenciales para Investigadores Forenses en Informática, Certificaciones y Entrenamiento (Agosto 2001)







Si observamos en Internet los engaños realizados requieren por lo general, un apoyo de un tercero, bien sea consentido o no y es allí donde está el tema de la responsabilidad y participación en los hechos delictivos, que tanto inquieta a muchos cuando

se trata de establecer los alcances de las acciones legales en contra de un posible intruso. (SORIA VERDE, M. y SÁIZ ROCA, D. 2006, cap.2)

Consecuentemente con lo anterior, la utilización inadecuada(2) de los recursos de tecnología bien sea en un entorno abierto y público, como en uno cerrado y restringido, como lo puede ser una organización, conlleva un perjuicio inherente que es causado por un tercero, cuyos intereses no conocemos, y que aún conociéndolos, son muchas veces confusos dada la particularidad del entorno tecnológico y los elementos materiales probatorios asociados con los dispositivos tecnológicos utilizados.

Muchas preguntas surgen cuando se presentan los procesos administrativos, disciplinarios o penales que implican a una persona natural o jurídica en una conducta lesiva para un tercero, que vulnere sus principios fundamentales y que impliquen necesariamente una investigación profunda de los hechos en un contexto de ambientes con alta tecnología. Consideren una investigación donde se difame a una organización o persona realizada a través de redes sociales, correo electrónico, mensajes de texto o cualquier otro medio de difusión masiva, ¿qué implicaciones se pueden derivar de este hecho? Revisemos algunas reflexiones sobre esta situación. ( MARSHALL, A. 2008, cap.7 )

La primera reacción de la persona u organización es tratar de detener la difamación, para lo cual intenta por medios igualmente masivos desmentir los hechos o controvertir la evidencia que el mensaje sugiere. Esta estrategia si bien quiere limitar el daño causado, puede ser recibida por el público como una estrategia de defensa, o como una reacción de la organización de algo que puede ser cierto. Por tanto, se hace necesario diseñar con cuidado esta estrategia, para lo cual la colaboración y apoyo con las fuerzas de policía judicial y los prestadores de servicios de Internet son pieza fundamental para la misma.

Un segundo paso es establecer el origen del mensaje, con el fin de establecer los focos de difusión y tratar de establecer la fuente de los mismos. En esta segunda fase, que se puede dar de manera paralela con la primera, hace falta el concurso de especialistas en informática forense para que descubran en los datos informáticos de los mensajes las pistas del recorrido que éstos han hecho desde su lugar de envío hasta el sitio donde han llegado. Es importante anotar que este especialista detallará de manera técnica sus hallazgos y soportará sus afirmaciones basado en la formalidad técnica asociada con la tecnología analizada.

Un tercer paso es, una vez entregado el informe del informático forense y revisadas las posibilidades de identificación de posibles infractores (que pueden ser tanto personas internas como externas a la organización), adelantar los procedimientos jurídicos requeridos para formalizar la denuncia del hecho, con el fin de formalizar los elementos materiales probatorios requeridos que fortalezcan las hipótesis planteadas en el informe pericial y así se profundice la investigación misma sobre los hechos presentados.

Si bien pueden existir otros pasos alrededor de la situación, es claro que al menos estos tres deberán estar en su período y hora, para mostrar la diligencia y debido cuidado de la organización, los cuales son dos elementos claves en el momento de las investigaciones que se desarrollen, pues si adicional a lo ya indicado en el caso analizado, se vulneran derechos de un tercero, ésta acción proactiva dará elementos a la organización para responder ante demandas en su contra por hechos semejantes.


--------------------------------------------------------------------------------

Recomendaciones prácticas para identificar y confrontar los engaños en Internet
Como se ha revisado hasta el momento, los engaños en Internet no son ajenos a nuestra psique, las consideraciones tecnológicas o jurídicas propias de aquellos. En este sentido, un engaño lo es tanto en el mundo offline como en el online. Por tanto, debemos desarrollar una conciencia crítica, un sano criterio y una fortaleza psicológica para confrontar las estrategias de los atacantes para hacernos parte de su estrategia de engaño e intimidación, evitando ser cómplices de sus deseos y objetivos.

Para ello a continuación presentamos algunas acciones concretas que nos invitan a cuestionarnos sobre aquello que recibimos y enviamos vía alguno de los servicios de Internet, como una forma de responder a la constante invasión de mensajes y actividades que remiten los atacantes a través de éstos medios. (Adaptado de DONOVAN, F. y BERNIER, K. 2009, cap.11)

Siempre que reciba un mensaje de persona desconocida, no haga caso del mismo y reporte la presencia de éste, bien sea a la autoridad judicial pertinente o a la persona de la organización destinada para ello.
Si recibe un mensaje de una persona conocida, pero el contenido de la comunicación sugiere una estrategia de difamación en contra de un tercero, notifique a la entidad de la cual se habla, donde usted haga énfasis en su labor de notificación de ésta, viendo el impacto que esto puede tener en la imagen de la firma. Así mismo, si se encuentra en un ambiente corporativo, notifique a la persona indicada el hecho.
Los mensajes sobre obras sociales o que se fundan en los sentimientos de bondad y afiliación de las persona, deben ser revisados directamente con la firma que los envía. En caso de no poderse contactar con la firma que origina el mensaje, ignore el correo.
Cuando le anuncien que se ha ganado una lotería, que quieren compartir con usted una fortuna, piense si “¿usted haría lo mismo si tuviese esa oportunidad?”. Recuerde que el atacante quiere jugar con sus sentimientos y para ello usted debe razonar antes de darle vía libre a éstos, una vez ha leído el mensaje.
Los aspectos mágicos o esotéricos que se anuncien en mensajes a través de cualquier medio tecnológico, son sólo eso mensajes. Ellos no pueden materializar o generar acciones sobrenaturales. Es su mente la que crea los efectos en su entorno. No se deje sugestionar, pues cuando esto ocurre, el atacante logra su objetivo.
Cuando comparta información con un tercero, recuerde que ésta podrá estar expuesta en cualquier momento a través de Internet y sus servicios. Por tanto, cuando lo haga, sea conciente de los alcances que ésta puede tener al estar disponible en máquinas de búsqueda en Internet.
Internet es uno de los logros más importantes de la humanidad y fue creado para abrir posibilidades y crear oportunidades para todos; de nosotros depende que este logro se mantenga y perdure en el tiempo. ¿Cómo? Haciéndole la vida más difícil a los desadaptados informáticos.

--------------------------------------------------------------------------------

Reflexiones finales
Hemos revisado algunas de las perspectivas de las implicaciones de los engaños en Internet y sus impactos en el contexto corporativo y social, sin embargo aspectos como la privacidad, la cultura del menor esfuerzo y la inmediatez, la cultura del “cut and paste” entre otros aspectos se nos quedan fuera del alcance de este documento, con lo cual sabemos que abordar esta problemática requiere una mayor profundización de la realidad del ser humano frente a la tecnología y cómo su entendimiento de ésta, lo hace un actor fundamental para la conquista del universo tecnológico que aún queda por descubrir.

Somos humanos y como tal estamos llenos de sentimientos y emociones. No podemos dejar que la emoción nos maneje, sino más bien someter a la razón nuestra reacción y sopesarla frente a la realidad evidente que nos aborda. En este sentido los mensajes que transitan en Internet buscan ponerte a prueba en prudencia y sabiduría para hacer de ellos, una forma para reírnos de las travesuras de los intrusos o una estrategia cómplice que te “engancha” con los propósitos del atacante y seguir el juego del engaño que éste propone.

“La policía sólo puede entrar en tu casa con una orden de cateo, pero las leyes sobre el acceso de la policía a servidores remotos son menos estrictas” , anota el ex asesor de privacidad del gobierno Clinton, Peter Swire. (KREBS, B. 2009, pág. 60) Esta afirmación, nos pone de manifiesto una de la implicaciones de compartir nuestra información con terceros: nuestra información puede estar desprotegida y expuesta no sólo a una inspección autorizada de terceros, sino a una revelación no autorizada de la misma por parte de personas inescrupulosas. Es un deber de cada uno de nosotros valorar la información que tenemos o publicamos, pues las implicaciones que se deriven de esta acción serán directamente proporcionales al nivel de sensibilidad de ésta.

Así pues se hace necesario, “la filtración de información irrelevante y la condensación de información relevante” (ACKOFF 2000, pág.149) para avanzar en una estrategia formal y conjunta entre todos los participantes de la red con el fin de sorprender a los intrusos en su propio escenario, para que cuando tu ex novia publique esas fotos comprometedoras, se expongan los datos de contacto de tu celular y te lleguen mensajes cada vez más personalizados, recuerdes que la información es un bien fundamental en una sociedad de la información y del conocimiento y, un tesoro particular que muchos quisieran y pagarían por obtener.

Los engaños en Internet: De las cadenas, del correo no deseado, de la mensajería basura y otros demonios

Comenta Walter Riso en su libro “Cuestión de dignidad”, que “la prudencia nos obliga a deliberar con nosotros mismos, es la que gobierna nuestros deseos y suaviza nuestros impulsos”(1), si esto es correcto, nuestras actividades y acciones frente a un paseo por el mundo de Internet, debería tener la misma connotación. Es decir, nuestro criterio y atención activa debería ser la constante cada vez que navegamos por Internet.


Otros Artículos del Dr. Jeimy J. Cano

Evaluación de las Predicciones en Seguridad Informática para el 2008 y el Riesgo de las Predicciones para el 2009 (Diciembre 2008)


Cibercrimen y Ciberterrorismo: Dos Amenazas Emergentes (Marzo 2008)

Evaluación de las Predicciones en Seguridad Informática para el 2007 y el Riesgo de las Predicciones para el 2008 (Diciembre 2007)

Administrando la Inseguridad Informática (Abril 2007)

Inseguridad Informática y Computación Anti-Forense (Enero 2007)

Buenas Prácticas en la Administración de la Evidencia Digital (Mayo 2006)

Borrando Archivos (Junio 2005)

Apuntes Sobre la Inversión y Gestión de la Seguridad Informática (Junio 2004)

Inseguridad Informática: Un Concepto Dual en Seguridad Informática (Enero 2004)

Evidencia Digital, Admisibilidad y Valor Probatorio (Diciembre 2003)

Breves Reflexiones sobre La Programación Segura (Julio 2003)

Certificaciones en Seguridad Informática. Conceptos y Reflexiones (Abril 2003)

Conceptos y Retos en la Atención de Incidentes de Seguridad y la Evidencia Digital (Abril 2002)

Informática Forense, Liderando las Investigaciones (Septiembre 2001)

Credenciales para Investigadores Forenses en Informática, Certificaciones y Entrenamiento (Agosto 2001)







La falta de prudencia, de sentido crítico y sobre manera, una sobre valoración de la información disponible en Internet, nos hace presa de las iniciativas de los intrusos en Internet. Esta situación, reiterada una y otra vez,

tanto en los jóvenes como en los adultos, presenta a Internet como una villa desprevenida y generosa en información y posibilidades, donde todos comparten y podemos caminar sin preocupaciones.

Sin embargo, la verdad es otra. Internet, es como cualquier ciudad del mundo; con calles especiales y llenas de lujos, así como con vecindarios intransitables con desconocidos a la vuelta de la esquina a la espera de los incautos que se han atrevido a cruzar los límites del barrio. No es descabellado pensar que existan aún sitios inexplorados en Internet, dada la versatilidad de la red y todos sus complejos sistemas de interconexiones que no alcanzamos a dimensionar. (WELLS, J. 2009, pág. xii)

En este contexto, los nuevos delincuentes informáticos, aquellos que aprovechándose de los sentimientos naturales de compasión, la inspiración filial propia del ser humano, el espíritu de superstición y magia que existe en cada persona, así como del desmesurado egoísmo por poseer, establecen estrategias para potenciar sus intenciones vinculando a más personas en su cruzada expansionista, que no es otra cosa que una forma de lucrarse, desestabilizar o invadir a un tercero con la excusa de una “causa buena”, “denuncia justa” o “logro de lotería”, que en la actualidad denominamos “cadenas”, “correo no deseado” o sencillamente “mensajería basura”.

El fenómeno de las cadenas, es una realidad basada en el “sentimiento” de las personas, en su convicción frente a la vida, que busca un sentido de común unión, loable y necesario en una comunidad, pero que mal orientado, es una forma devastadora que mina la confianza en los medios y servicios de Internet, lo que implica necesariamente un uso inadecuado que impacta tanto a los usuarios como a las tecnologías de información que los soportan.

A lo largo de este documento, revisaremos las implicaciones de las cadenas, desde las perspectivas psicológica, tecnológica y jurídica que nos permitan avanzar en el desarrollo de un criterio más acertado para dar respuesta a una amenaza latente provocada por los atacantes, que no es otra que comprometer la confianza y autorregulación de la red, con la falsa (pero creíble) necesidad de construir comunidad en un mundo interconectado y atento a los cambios propios de cada estado-nación.


--------------------------------------------------------------------------------

Aspectos psicológicos del engaño
Revisando lo que ocurre en el mundo real frente a los engaños de las personas podemos observar algunas características interesantes que nos servirán de excusa para nuestro análisis en un contexto digital.

Cuando una persona es engañada se vulnera la confianza de la otra persona. La confianza es ese valor que una persona da a otra, en la cual reconoce la confiabilidad de su interlocutor, la rectitud de sus acciones y la habilidad para ser consecuente entre sus pensamientos y acciones. En consecuencia, un engaño fisura la imagen del tercero y valía de quien engaña, destruyendo la relación filial existente, la cual queda expuesta y mancillada, mientras no exista un proceso de reconstrucción basado en la revisión misma de aquellos elementos que llevaron al artificio.

Cuando llevamos este tema al mundo de Internet, no existe una persona física que se impacte con nuestra censura, no hay un referente concreto que se afecte por nuestra inconformidad, lo que lleva a que no haya un impacto real y concreto en nuestro actuar, más allá de estar más prevenido ahora frente a lo ocurrido; prevención que perdura lo que conlleve revisar y resolver la dificultad que se presenta, claro si es viable.

Frente al engaño en Internet, las personas tienen un sentimiento de desesperanza, pues evidencian que por más que ellas se esmeren en denunciar o hacer sentir su voz de rechazo, no hay acciones efectivas que impacten a los posible infractores o estafadores, haciendo de su lucha, un clamor estéril que no es otra cosa que una voz más que se queja, dejando impotentes a otros como ellos y con una sensación de incapacidad que es aprovechada por el anonimato del delincuente en Internet.

Si bien esta situación psicológica de los internautas podría ser generalizada, es importante tomar acciones individuales para reconstruir nuestra perspectiva psicológica del engaño en Internet, manteniendo una actitud proactiva y preventiva que limite las acciones del intruso cuando intente vulnerar nuestra confianza personal o invocar nuestras conciencia colectiva en pro de un aparente beneficio. Dichas acciones no son otra cosa que mantener un deseo razonado, una anticipación responsable, que nos lleven a un juicio balanceado entre aquello que ocurre en la realidad frente a eso que se nos presenta a través de Internet y su servicios. (Adaptado de RISO, W. 2008, pág.87)

Los engaños frecuentes en Internet como las cadenas supersticiosas llenas de mensajes como:

“Ha llegado a tu vida el Tótem Electrónico Sagrado de la Prosperidad - TESP, un mítico mensaje que ha saltado del mundo físico al mundo virtual, consagrado en la edad media. Todo aquel que lo reciba estará lleno de bendiciones y realizaciones. Si intenta romper esta tradición milenaria, estará expuesto a las fuerzas oscuras que están destinadas para aquellos que no continúen esta cadena, mostrando el egoísmo de aquel que la rompe. Para que tu vida se llene de mayores logros y realizaciones, distribuye antes de la media noche cuidadosamente el mensaje adjunto, entre aquellos amigos cercanos de corazón noble y generoso, invocando el nombre de los maestros antiguos, con el mantra que sigue a continuación:

“Ven a mi vida prosperidad, ven a llenarme de tus dones y gracias. Haz de cada palabra y acción un canto a la esperanza y ayúdame a ser más con y por los otros, para que al encontrarme con la esencia misma de la Creación, pueda construir contigo, siendo la manos del arquitecto y la mente maestro.”

Recuerda que tienes hasta la media noche de hoy para que los poderes inherentes de esta invocación se materialicen en tu vida.”

Un análisis psicológico de este mensaje muestra algunos aspectos antropológicos del ser humano que son utilizados por los atacantes para intimidar la estabilidad emocional de aquellas personas desprevenidas y temerosas. Las palabras “tótem”, “prosperidad”, “consagrado”, “tradición milenaria”, “mantra” tienen una especial carga de valor que impregna la esfera de la persona que la lee; ve como es comprometido su espacio vital, su realidad externa, sólo por atender y leer estas frases. Recuerde, que NO existe relación directa entre dichas palabras y la realidad circundante, sólo es una forma para manejar sus expectativas sobre la vida, pues finalmente son tus acciones y realidades las que hacen que las cosas pasen y no un mensaje diseñado por un “curioso o delincuente” para lograr impactar sistemas de mensajería por gusto o con ánimo de lucro.


--------------------------------------------------------------------------------

Impactos tecnológicos de los engaños
Estamos expuestos a diario a una evolución de la criminalidad en medios tecnológicos, la cual nos advierte que los intrusos aprenden tan rápido como nuestros miedos y temores, evolucionan con el fenómeno tecnológico. Las tecnologías de información que soportan los servicios de utilizamos a la fecha como son entre otros el correo electrónico, la navegación vía Web, las redes sociales, los sistemas de conversaciones en línea, los mensajes instantáneos, registran cada uno de nuestros gustos, preferencias, sentires y deseos, cada vez que escribimos, navegamos, compartimos y enviamos comunicaciones a través de algunos de los medios previamente mencionados.

No obstante lo anterior, se nos olvida que compartir sin una convicción y sano análisis de la realidad, implica abrir la puerta a una exposición personal más allá de lo que estamos dispuestos a revelar, dejando abierta la ventana para que un tercero se aproveche sin condiciones de lo que sentimos o creemos. En este contexto, los atacantes saben que los jóvenes y algunos adultos, desconociendo lo que ocurre a lo largo de las conexiones de la red, son objetivos relativamente fáciles para convencer y vincular en sus propósitos afiliativos para materializar acciones en contra de terceros o de ellos mismos, convencidos del argumento que pueden construir, basados en la información que hemos expuesto en la red.

En este sentido, cuando una cadena se crea, o cuando una campaña de desprestigio se desarrolla o se arma un perfil en una red social, estamos asistiendo al mal uso de las tecnologías de información, lo que erosiona la estrategia para hacer de Internet una estrategia que desarrolle el comercio electrónico, la participación ciudadana incluyente y una herramienta para la conquista de la generación de valor con la investigación y el desarrollo.

Las tecnologías de información no son las únicas armas para luchar contra su mal uso, se hace necesario, educar de manera conciente a los usuarios de las mismas para fortalecer o crear buenos hábitos de higiene informática que erijan una barrera menos porosa para que el posible atacante le cueste más intentar vulnerar nuestra realidad digital o pierda interés en nuestros datos.

Al estar interconectados y compartiendo información todo el tiempo, la propagación de los engaños se vuelve exponencial y geométrica. Detenerla es prácticamente imposible, pues este sistema de conexiones virtuales replica y difunde la información, bien sea por acciones concretas de una persona o por registros y clasificación de los datos por máquinas de búsqueda que llevan un registro cercano de los cambios que sufren los sitios en Internet. Sólo basta mirar el proyecto Internet Achive, para ver la evolución de múltiples sitios en la red. http://www.archive.org


CURSO GRATIS DE REDES INALÁMBRICAS (WIFI)

¿Cuál es el fundamento de la tecnología WIFI? ¿Qué diferencias existen entre las redes wireless y las redes cableadas? ¿Cómo se deben configurar? ¿Porqué no todos los Access Point wireless son Iguales? ¿Qué obstáculos e interferencias impiden un buen funcionamiento de una red inalámbrica wifi? ¿Porqué la seguridad wifi o "Wireless Security" es tan complicada? ¿Qué técnicas de hackear redes inalámbricas wifi se conocen? Trataremos de dar respuesta de manera organizada y sistemática, aunque muy breve, siguiendo un temario de estudios que abarca gran parte de las preguntas que muchos ingenieros y técnicos se hacen a diario. Si deseas un curso más avanzado, te recomendamos ver los otros cursos virtuales de redes WIFI que VIRUSPROT.COM organiza.

http://www.virusprot.com/cursos/Redes-Inalámbricas-Curso-gratis0.htm

COMPUTACIÓN FORENSE. DESCUBRIENDO LOS RASTROS INFORMÁTICOS

La editorial Alfa Omega acaba de editar el libro "Computación Forense. Descubriendo los Rastros Informáticos". El libro ha sido escrito por un prestigioso especialista en la materia, como es el Dr. Jeimy J. Cano Ph. D., CFE, autor de numerosos artículos sobre Seguridad Informática y Computación Forense. El Dr. Jeimy J. Cano es también un conferencista habitual en los más prestigiosos eventos sobre Seguridad Informática y Computación Forense.




La WiFi Alliance Certificará Puntos de Acceso del Estándar 802.11n...
Hackers Pueden Crakear la Seguridad de Redes Inalámbricas...
Redes Inalámbricas: El Estándar Wifi 802.11n, no se detiene
WPA2 es obligatoio desde ahora para certificar productos WiFi...



Esta obra es una introducción a la computación forense, que busca ilustrar de manera sencilla y práctica a sus lectores, cómo se identifican los rastros de los intrusos, qué motiva a los intrusos, cuál es la responsabilidad de los administradores de sistemas informáticos,

las particularidades de los peritos informáticos, entre otros elementos. En este sentido, el autor busca entregar una serie de conceptos y aspectos prácticos de las investigaciones forenses en informática, así como los retos emergentes de esta disciplina.

El libro está compuesto de seis capítulos:

La computación forense una perspectiva de tres roles: el intruso, el administrador y el investigador.
El intruso y sus técnicas.
El administrador y la infraestructura de seguridad informática.
El investigador y la criminalística digital.
Retos y riesgos emergentes para la computación forense.
Anexos complementarios


Carta astral
taquillas para vestuario
Descarga de Libros Gratis
Musica Gratis
Fotos de Modelos

¿Los Informáticos saben sobre Redes WIFI o...Creen que saben ?¿Qué piensan los informáticos?

Las Redes Inalámbricas WIFI, tienen trampa !!!
Y qué trampa !!!, son engañosas ... hasta se podría decir que traicioneras. Son como los "laberintos" en los parques de diversiones...uno entra fácil, pero luego queda atrapado y no encuentra la salida.

Como se dice en el subtítulo de este artículo "Las Redes WIFI son muy fáciles de comprar, difíciles de configurar y gestionar y prácticamente imposibles de proteger o asegurar"

Todos nos entusiasmamos a la hora de comprar nuestro primer Access Point y nos ponemos a "cacharrear" como lo hacemos con los PC y, generalmente logramos muy fácil establecer una comunicación. La mayoría, cuando logra esto, ya piensa que no existe nada más fácil y ya se ve como "experto en Redes WIFI" y cree, honestamente, que ha finalizado su aprendizaje. Pobre , qué lejos está de la realidad !!! Con el tiempo, como lo han hecho muchos otros (algunos de ellos, son los que he citado más arriba), "sudando la camiseta", se darán cuenta "desconcertados" que, no sólo que no han finalizado el aprendizaje, sino que recién ahora les tocará comenzar a aprender !!!

Así como "Una golondrina no hace verano", el cacharrear un Acces Point no hace una Red Inalámbrica WIFI. Comprender esto, es la base para aprender Redes WIFI. Mejor que te lo creas.

Las Redes WIFI son muy distintas a las Redes Cableadas
Este es uno de los temas básicos y fundamentales que la mayoría de los informáticos desconoce.

La transmisión de información en Redes Inalámbricas WIFI se realiza a través del aire. Esto crea unos condicionamientos y unos escenarios que son diametralmente opuestos al escenario de la red cableada.

El aire es un medio compartido y público: Gran diferencia con las redes de cables que utilizan un medio de transmisión único y exclusivo que, además, es una barrera para los curiosos pues nadie puede ver la información que está circulando por el cable. La información que circula por el aire puede ser capturada, husmeada y analizada por cualquiera que tenga los conocimientos necesarios.
El aire es "inestable" y "variable": El cable se "compra" y nos garantiza una "fiabilidad" y "estabilidad" que no tiene el aire. Si instalamos 2 redes cableadas similares en 2 empresas diferentes y utilizamos el mismo estándar de cable todo debe funcionar igual. En cambio si en esas 2 empresas instalamos 2 redes WIFI similares nadie nos garantiza las mismas condiciones de "aire" de "ruidos" y de "interferencias". Más grave aún. El aire dentro de una misma empresa variará de segundo a segundo. Cuando alguien encienda un micro-ondas, por ejemplo, habrá interferencias.
Se transmite Energía de Radio Frecuencia: En las Redes WIFI se transmite Energía de Radio Frecuencia y no señales eléctricas de Ethernet. La energía se desparrama en un ángulo de 360 grados y las ondas de WIFI tienen un alcance promedio de 100 metros. Dentro de ese radio todos son intrusos, todos verán nuestras ondas de RF y, aunque a muchos le cueste creerlo, es imposible "esconderlas" u "ocultarlas".
Los usuarios no tienen puestos fijos y se conectan cada vez desde otro lugar: Esto dificulta enormemente la gestión. Nunca se sabe en qué Access Point se va a conectar el usuario. Ni siquiera con qué estándar, 11b?, 11g?. Ni cuanto tiempo va a durar en ese Punto de Acceso antes de moverse y conectarse desde otro Punto de Acceso.
Los usuarios se conectan con equipos diversos (fijos, notebooks,PDA, etc): En la red cableada "fija" podemos saber que tenemos 100 usuarios, por ejemplo, pero en la WIFI, si cada uno tiene varios equipos quizás debamos gestionar 200 o 300 usuarios, en vez de 100. Puede dejar su PC fijo en la oficina conectado a la red y cuando está en la caferería de la empresa o en la sala de conferencias conectarse también con su PDA o portátil.
La tecnología WIFI aún está inmadura y aparecen nuevos estándares muy frecuentemente: Otro punto desconocido y "despreciado" por la mayoría de los usuarios. Cada 2 o 3 meses aparece un nuevo estándar que "revoluciona" la industria de WIFI. No es lo mismo un Access Point muy actualizado que soporte 802.11i, 802.11e y 802.11n, que otro de hace un año o año y medio que no soporte estos estándares. Todo será distinto en nuestra red y un profesional de WIFI debe estar siempre muy actualizado. Más complicado aún, es que generalmente se "mezclan" en nuestro sistema, equipos y dispositivos de distintos estándares y generaciones y el 90% de los técnicos, por desconocimiento, ni siquiera se dan cuenta.



--------------------------------------------------------------------------------



Las Redes WIFI deben ser aprendidas y comprendidas

Explicado lo anterior podemos volver a nuestros refranes del comienzo: "La ignorancia es presumir saber...", "Ser consciente de la ignorancia es un gran paso..." "La ignorancia es una carga muy pesada, pero quien la lleva no la siente". Así nos suele pasar a todos los informáticos y es hora que vayamos tomando consciencia de esto, que no sucede en otras profesiones.
A ningún médico dermatólogo se le va a ocurrir dedicarse a la cardiología o a la neurocirugía. Tampoco se va a poner a "cacharrear" con un paciente que le consulte. Un Dermatólogo no "presume de saber" Cardiología, es muy consciente de su ignorancia en esos temas. Igualmente sucede con los abogados. El penalista es "consciente" de su ignorancia en temas laborales o matrimoniales, por ejemplo. Igualmente sucede con los aviadores o pilotos. El que es capitán de un 747, es muy consciente y sabe que no puede "cacharrear" con un helicóptero, aunque los 2 aparatos sean aviones y vuelen.Porqué vuelan distinto y funcionan distinto.Saben los médicos, los abogados y los aviadores, que si quieren dedicarse a otra rama de su misma profesión antes deben hacer cursos, seminarios y especializaciones en la nueva materia. Esto tan trivial y tan fácil de comprender, no lo comprendemos los ingenieros y los informáticos. Estamos convencidos que "cacharreando" lograremos nuestro objetivo. Que es lo mismo configurar o gestionar una red cableada, que una red WIFI...total las 2 son REDES!!!

Esto es imposible con las Redes Inalámbricas WIFI !!! El cacharreo no lleva a ninguna parte. Aquí la "intuición" no funciona. Hay que conocer y entender los principios de su funcionamiento. Uno puede ser el mejor administrador de Redes Cableadas o el mejor programador de páginas WEB, pero cacharreando no logrará "descubrir" las leyes que rigen a las redes WIFI, ni podrá ver con su "ojitos" lo que está sucediendo "dentro" del aire con sus ondas de RF, ni los problemas operativos y de gestión que se presentan y, mucho menos aprenderá cacharreando, los nuevos estándares que van modificando el escenario de WIFI y las prestaciones de las nuevas herramientas que se crearon específicamente para este tipo de redes.

Las noticias son muy malas. La única alternativa que existe para dominar una red WIFI y que ella no te domine a Tï, es estudiar. No pierdas tu tiempo, tampoco, buscando libros pues no existen, creemé...y mucho menos en castellano. La dinámica que se ha descripto, de nuevos estándares cada 2 o 3 meses, de nuevos productos y herramientas hace casi imposible la edición de libros y los que encuentres, seguramente estarán anticuados y obsoletos.

Después de casi 10 años de dictar cursos sobre Redes WIFI y de asesorar a múltiples empresas y de estar en contacto con cientos y cientos de profesionales de las redes y de la informática: Administradores de Redes, Integradores de Sistemas, Ingenieros de Sistemas, Telecomunicaciones y Electrónica, Directores de Tecnología, etc. te garantizo que sólo estudiando de manera metódica y organizada, con materiales didácticos actualizados y basados en la información de los que producen la tecnología, podrás llegar a conocer los principios, los trucos y los secretos que rigen a esta maravillosa y novedosa técnica de conexión.

Así y sólo así, no tendrás que "Intentarlo de mil formas" ni "Quedar mal con tus clientes", ni "Descubrir que los vecinos te están utilizando la Red" y muchísimo menos "Andar cortándote las venas por culpa de una WIFI".

domingo, 29 de noviembre de 2009

Uso ilegítimo de un terminal de telecomunicaciones. Artículo 256 C.P español

Artículo 256 C.P: "El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a cincuenta mil pesetas, (300,51 Euros), será castigado con la pena de multa de tres a doce meses".

Este artículo regula lo que la doctrina denomina Uso no autorizado o utilización abusiva de equipos terminales de telecomunicaciones.

Si el perjuicio es inferior a 300,51 Euros, supone una falta del artículo 623 C.P (faltas contra el patrimonio).

Aquí no hay transmisión de la propiedad, ni siquiera no lo aprehensible, solamente una persona utiliza lo que es de otro.

Objeto: Terminal de comunicación: Cualquiera cuyas características sirvan para establecer una comunicación a distancia entre las personas, sistemas o entre dispositivos técnicos, mediante procedimientos eléctricos, informáticos, telefónicos, etc.

La docttrina intentó acotar este concepto, y determinaron que no entra en el mismo los aparatos que sirvan para procesar datos, por lo tanto, no se incluye el uso del ordenador cuando esté concectado a una red local. Es necesario que el sistema sea un auténtico terminal, que permita interconectar distintas comunciaciones. Un terminal de telecomunicaciones es algo mas que un teléfono móvil.

Acción: Recoge dos conductas:
- Uso no autorizado.
- Uso distinto al autorizado.

Bien jurídico protegido: Es el patrimonio individual del titular del equipo de telecomunicaciones.

No se exige un ánimo especial para cometer este delito.

Sujeto activo:
- Puede ser cualquiera, por ejemplo, un empleado que va mas allá de la utilización autorizada por la empresa.
- Cualquier tercero que acceda al terminal y lo maneje sin autorización.
- Un tercero que desde otro ordenador accede a un equipo terminal y lleve a cabo un uso no autorizado.

Modalidad: El Phreaking telefónico y el artículo 256 C.P:

La manipulación no se produce directamente sobre la red telefónica, sino que se utiliza directamente el terminal de telecomunicaciones para llevar a cabo la defraudación.

Noelia García Noguera
Abogada Especialista Nuevas Tecnologías
http://www.portaley.com

MENORES: NAVEGACIÓN SEGURA.

Estamos siendo testigos del auge del uso de las nuevas tecnologías por los menores de edad. Tuenti, twister, myspace, facebook, son lo mas entre los mas jóvenes, pero……..que esta pasando con la seguridad en la navegación de estos menores?

Paralelamente a la proliferación de los chats, redes P2P, programas de mensajería instantánea, redes sociales y demás plataformas virtuales, está surgiendo, proporcionalmente, una gran preocupación y compromiso por salvaguardar la privacidad de los menores en la web, entre los padres, tutores, educadores y organismos institucionales. Lo cual es positivo, muy positivo, pero parece ser que aún insuficiente.

Los mas pequeños de casa navegan y chatean por Internet sin que muchos padres conozcan ni supervisen el uso que hacen del pc y de la conexión ADSL que pagan religiosamente a sus hijos. Muchos padres lo desconocen por desinterés, porque creen que a ellos no les va a ocurrir nada otros por falta de tiempo y otros porque no están familiarizados con el medio.

No se trata, ni mucho menos, de espiar todos los movimientos de los hijos en su navegación, sino de educarlos en un uso adecuado y responsable, advirtiéndoles de los “peligros” existentes y ofreciéndoles las herramientas necesarias para saber identificarlos y superarlos con éxito.

El Instituto Nacional de Tecnologías de la Información (INTECO) ofrece a través de su web (www.inteco.es) información de gran utilidad para que los padres puedan involucrarse en esta labor de información y protección a sus hijos en el uso de las TIC. http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/Estudio_ninos.

Autores de todo el mundo permiten a los usuarios de Internet disfrutar gratis de sus obras

Safe Creative, empresa dedicada al registro de la propiedad intelectual online, ha anunciado que un número cada vez mayor de los autores que registran sus creaciones en Safe Creative, el primer registro de la propiedad Intelectual online, lo hacen permitiendo el acceso a sus obras de formas gratuita mediante el uso de licencias que reservan algunos derechos. En la actualidad el reparto del tipo de obras registradas en Safe Creative se distribuye del siguiente modo: 50,1% texto, artística 26,8%, audio 20,1% proyectos y software 2,2% video 0,8%.

Las principales conclusiones del análisis hecho por los responsables de Safe Creative, que en el último año ha llegado a alcanzar picos de registros de obras de más de 1.000 creaciones al día de todas partes del mundo, revelan que, si bien actualmente hay un número creciente de creadores que registran sus obras sólo para que se reconozca su autoría y permitiendo un uso más libre de su obra, la mayoría de los autores, el 62,4% registran sus creaciones bajo el modelo tradicional de todos los derechos reservados. Con todo, un número cada vez mayor de usuarios, 32,3%, prefieren utilizar licencias copyleft que liberan algunos derechos y permiten la distribución libre, siempre que se observen ciertas condiciones. Se observa un cambio de tendencia pues en los primeros meses el porcentaje era 25% licencias libres, 75% todos los derechos reservados.

Según Mario Pena, Responsable de Comunidad de Safe Creative estas tendencias se explican: “porque muchos autores desarrollan y crean sus obras pensando en una posterior distribución de forma que se aproveche el potencial de negocio que la distribución digital en Internet aporta bajo modelos de economía de escala. El perfil de estos creadores es el de personas que disfrutan creando programas, imágenes, poemas, y una amplia variedad de obras en general que comparten con una comunidad que disfruta de programas libres, y creaciones que no están sujetas a los límites que el modelo de "todos los derechos reservados" impone. para su posterior uso. Si bien, todavía este perfil de autor es minoritario, su oferta se explica por dos razones: creen firmemente que para la difusión digital de la cultural no hay que apostar por poner límite a la copia digital de los contenidos, y porque les basta con el reconocimiento de la autoría de sus obras, cosa que Safe Creative ayuda a salvaguardar gracias a sus herramientas”.

En referencia al resto de autores, que conforman la mayoría de los que registran sus obras en Safe Creative desde todas partes del mundo, Mario Pena explica en referencia al resto de autores: “Safe Creative es el registro de la propiedad intelectual gratuito y global, pero creemos firmemente, que el camino para respetar la cultura, los derechos de autor, y de los usuarios, pasa por un sistema de registro e información estándar, abierto y global y es esa la percepción a la que se vinculan los autores que registran sus obras en las distintas modalidades de copyright, o de copyleft”.

Los datos analizados por Safe Creative apuntan a que la aparición y desarrollo desde la comunidad internauta de proyectos copyleft ha desbordado el tradicional concepto de registro de propiedad intelectual, pieza necesaria para salvaguardar los derechos de autor. Y esto ha desembocado en la creación de nuevas fórmulas más flexibles, cómodas y asequibles para realizar el registro digital de obras, como Safe Creative.

Como proyecto mundial que se mueve especialmente en el entorno de la realidad digital, Safe Creative ofrece toda la gama de licencias y formas de establecimiento de derechos existentes.

Safe Creative cuenta con la confianza y el respaldo de más de 15.500 autores de todo el mundo y el número de obras registradas aumenta progresivamente, con una media de 350-400 obras registradas al día.

Preguntas frecuentes sobre la LSSI – FAQ’s

Preguntas frecuentes sobre la LSSI (FAQ´s)

■¿Qué se entiende por "servicios de la sociedad de la información"?
■¿Quiénes son Prestadores de servicios en la sociedad de la información?
■¿Quiénes son Operadores de redes?
■¿Quiénes son proveedores de acceso?
■¿Cuándo se entiende que el proveedor de acceso se encuentra establecido en España?
■¿Qué es un establecimiento permanente?
■¿Qué se necesita para prestar servicios por Internet?
■¿Qué son los datos de tráfico?
■¿Qué son Códigos de Conducta?
■¿Qué es una comunicación comercial?
■¿Qué es el spam?
■¿Qué son las medidas de carácter provisional?
■¿Qué es la acción de cesación?
■¿Qué se entiende por contratación electrónica?
■¿Se pueden aplicar las disposiciones de la LSSI sobre contratación electrónica a toda clase de contratos?
■¿Qué restricciones existen a la prestación de servicios de la sociedad de la información?
■¿En qué supuestos el órgano administrativo puede imponer una multa coercitiva?
■¿Qué se entiende por ámbito normativo coordinado?
■¿Qué se entiende por profesión regulada?
■¿Qué funciones asume el Ministerio de Ciencia y tecnología con la LSSI?
■¿Qué ocurre con la protección de los derechos de los consumidores y de la salud pública?
■¿A qué otra regulación deben someterse las empresas en sus transacciones on line?


¿Qué se entiende por "servicios de la sociedad de la información"?
Es todo servicio prestado normalmente a título oneroso, a distancia, por vía electrónica y a petición individual del destinatario.
El concepto de servicio de la sociedad de la información no solo comprende los servicios remunerados sino también los no remunerados por los destinatarios, en la medida en que constituyan una actividad económica para el prestador de servicios.
Son servicios de la Sociedad de la información entre otros y siempre que representen una actividad económica los siguientes:
§ La contratación de bienes o servicios por vía electrónica.
§ La organización y gestión de subastas por medios electrónicos o de mercados y centros comerciales virtuales.
§ La gestión de compras en la red por grupos de personas.
§ El envío de comunicaciones comerciales.
§ El suministro de información por vía telemática.
§ El vídeo bajo demanda, como servicio en que el usuario puede seleccionar a través de la red, tanto el programa deseado como el momento de su suministro y recepción.



¿Quiénes son Prestadores de servicios en la sociedad de la información?
Persona física o jurídica que proporciona un servicio de la sociedad de la información.

¿Quiénes son Operadores de redes?
Son las compañías que gestionan las líneas de comunicación que permiten a los usuarios finales acceder a la información que demandan. Habitualmente estas mismas compañías actúan como proveedores de acceso.

¿Quiénes son proveedores de acceso?
Empresas que dan conexión a Internet a particulares y a otras empresas. Son empresas con un ordenador de alta capacidad al cual se conectan los usuarios remotos, vía módem a través de una línea telefónica.
Toda la información relacionada con la web del usuario está almacenada en el disco duro de su proveedor. Podemos decir que el proveedor de Internet es la puerta que nos da acceso a la red de redes.

¿Cuándo se entiende que el proveedor de acceso se encuentra establecido en España?
Se entenderá que un prestador de servicios de la Sociedad de la información esta establecido en España cuando su residencia o domicilio social se encuentren en territorio español, siempre que coincida con el lugar en que esté centralizada la gestión administrativa y la dirección de sus negocios.

¿Qué es un establecimiento permanente?
Es el lugar desde el que se dirige y gestiona una actividad económica .

¿Qué son los datos de tráfico?
Son los datos necesarios para facilitar la localización de equipo terminal empleado por el usuario para la transmisión de la información.



¿Qué son Códigos de Conducta?
Un Código de Conducta es un documento que describe los derechos básicos y los estándares mínimos que una empresa declara comprometerse a respetar en sus relaciones con los trabajadores.

¿Qué es una comunicación comercial?
Toda forma de comunicación dirigida a la promoción , directa o indirecta, de la imagen o de los bienes o de los bienes o servicios de una empresa u organización o persona que realice una actividad comercial, industrial, artesanal o profesional.

¿Qué es el spam?
Es correo comercial no solicitado.

¿Qué son las medidas de carácter provisional?
Son aquellas medidas previstas para asegurar la eficacia de la resolución , el buen fin del procedimiento, evitar el mantenimiento de los efectos de la infracción.

¿Qué es la acción de cesación?
Es aquella que se dirige a obtener una sentencia que condene al demandado a cesar en la conducta contraria a la presente ley y a prohibir su reiteración.

¿Qué se entiende por contratación electrónica?
Es la celebración de un contrato en el que la oferta y la aceptación se transmiten por medio de equipos electrónicos de tratamiento y almacenamiento de datos conectados a una red de telecomunicaciones.

¿Se pueden aplicar las disposiciones de la LSSI sobre contratación electrónica a toda clase de contratos?
No, lo dispuesto en el Título IV de la LSSI no es de aplicación a los contratos relativos al Derecho de familia y de sucesiones.
La creación o transferencia de derechos sobre bienes inmuebles, salvo los arrendamientos regidos por la legislación común.
Los que requieran por Ley la intervención de tribunales, autoridades públicas o notarios, o registradores de la propiedad y mercantiles, como profesionales que ejercen la autoridad pública.
Los de crédito y caución, y los de garantía en forma de títulos presentados por personas que actúen por motivos ajenos a su actividad económica, negocio o profesión.

¿Qué restricciones existen a la prestación de servicios de la sociedad de la información?
Los servicios de la sociedad de la información no podrán atentar contra los siguientes principios:
· La salvaguarda del orden público, la investigación penal, la seguridad pública y la defensa nacional.
· La protección de la salud pública o de las personas físicas que tengan la condición de consumidores o usuarios, incluso cuando actúen como inversores.
· El respeto de la dignidad de la persona y al principio de no discriminación por motivos de raza, sexo, religión, opinión, nacionalidad, discapacidad o cualquier otra circunstancia personal o social.
· La protección de la juventud y de la infancia.

¿Qué ocurre con la protección de los derechos de los consumidores y de la salud pública?
Las disposiciones contenidas en el proyecto de Ley, no alteran ni modifican el régimen jurídico aplicable a la protección de la salud pública, y los derechos de los consumidores.

¿En qué supuestos el órgano administrativo puede imponer una multa coercitiva?
Por incumplimiento de las medidas provisionales, el órgano administrativo competente para resolver el procedimiento sancionador podrá imponer multas coercitivas por importe que no exceda de 6000 euros por cada día que se incumpla las medidas provisionales que hubieran sido acordadas.

¿Qué se entiende por ámbito normativo coordinado?
Son todos los requisitos aplicables a los prestadores de servicios de la sociedad de la información, tanto si son exigidos por la presente Ley u otras normas que regulen el ejercicio de actividades económicas por vía electrónica, o por las leyes generales que les sean de aplicación.

¿Qué se entiende por profesión regulada?
Es toda actividad profesional que requiera para su ejercicio la obtención de un título, en virtud de disposiciones legales o reglamentarias.

¿Qué funciones asume el Ministerio de Ciencia y tecnología con la LSSI?
El Ministerio de Ciencia y Tecnología controlará el cumplimiento por los prestadores de servicios de la sociedad de la información de las obligaciones establecidas en la LSSI

¿A qué otra regulación deben someterse las empresas en sus transacciones on line?
· Código Civil y Código Comercio .
· Ley 7/1996 de 15 de enero de Ordenación del Comercio Minorista.
· Ley 7/1998 de 13 de abril de condiciones Generales de Contratación.
· Ley 7/1995 de 23 de marzo de Créditos al Consumo.
· Ley 28/1998 de 13 de julio de Venta a Plazo de Bienes Inmuebles.
· RD 14/1999 de 17 de septiembre de Firma Electrónica.
· RD1906/1999 de 17 de diciembre de 1999 por el que se regula la contratación telefónica o electrónica con condiciones generales de contratación.

¿Qué se necesita para prestar servicios por Internet?
Existe un régimen de libre competencia y de libertad de prestación de servicios, que también se aplica a los prestadores de servicios que procedan de otros estados miembros de la Unión Europea. Por lo tanto, la prestación de estos servicios no estará sujeta a autorización previa. Es decir, las empresas podrán operar en Internet sin necesidad de ninguna clase de autorización. Sin embargo, las actividades que, por su normativa específica, si estén sujetas a una autorización previa, también deberán obtenerla para operar a través de la red.

domingo, 22 de noviembre de 2009

Cuidado con los despidos en época de crisis

Algunas empresas se han visto gravemente perjudicadas por la crisis económica que parece azotar a muchas empresas del país. Por este motivo, un gran número de compañías se han lanzado a una avalancha de despidos con el fin de intentar mejorar su situación económica. Los nervios de los empresarios, en ocasiones, les obliga a tomar decisiones rápidas, más fruto del pánico que del razonamiento. Por este motivo, es importante pararse a pensar seriamente sobre cuál es la situación real de nuestra empresa. Realmente me está afectando la crisis en un grado alarmante? Comento este punto porque, aunque es cierto que hay empresas que se encuentran en peligro por culpa de la crisis, otras empresas se han dejado llevar por la crisis psicológica, adoptando medidas extremas que no hacen más que perjudicar su situación real.

Por este motivo, debemos tener cuidado con las decisiones que tomamos, porque aquellas medidas que todos consideramos “perfectas” más tarde nos damos cuenta de que no lo son. Vamos a ver cuáles son las medidas más utilizadas en la actualidad por las empresas que están en crisis y por las que creen estarlo.

Medida número 1: Finiquitar a aquellos trabajadores que tienen contrato temporal (cuando han llegado a la fecha fin establecida en el contrato).
Medida número 2: Jubilar de forma anticipada o a través de la jubilación parcial, a aquellos trabajadores que cumplan con los requisitos.
Medida número 3: Pactar con los trabajadores una indemnización X (que por supuesto intentaremos que sea inferior a la que le correspondería en caso de ser un despido improcedente).

Pero cuales son las consecuencias de dichas decisiones??

Los contratos temporales se realizan principalmente y de forma general a trabajadores jóvenes. Al extinguir dichos contratos por finalización del plazo contratado, estamos privando a nuestra empresa de la frescura y nuevos conocimientos que pueden aportar. Por norma general, los trabajadores jóvenes aspiran a más, son más ambiciosos, tienen mayor capacidad de aprendizaje y adaptación, y tienen un mayor recorrido profesional. Apostar por ellos es apostar por el futuro. Finiquitar a aquellos trabajadores con contrato temporal es limitar las posibilidades de la empresa de adaptarse a un mercado cada vez más dinámico y competitivo.

Realizar jubilaciones anticipadas y jubilaciones a tiempo parcial, implica que el personal de mayor edad, con más antigüedad, que mejor conoce la empresa, que posee más experiencias acumuladas, va dejar de prestar servicios para la compañía (o a reducir considerablemente su jornada en el caso de la jubilación parcial). Por norma general, las personas de mayor edad son más regulares y estables que las más jóvenes. Un trabajador joven que se está iniciando en el mundo laboral, fácilmente cambiará de empresa si se le ofrecen mayores incentivos económicos. Una persona más mayor, valorará de forma más importante otra serie de incentivos, como la estabilidad en el empleo, la cercanía a su domicilio, el buen clima laboral y la independencia inherente a tantos años de profesión. Privar a la empresa de este grupo de trabajadores puede salirle bien a corto plazo (en cuanto a tema económico se refiere) pero habrá perdido la regularidad y la seguridad que confieren personas de probada experiencia.

Finalmente, en cuanto a la opción de “pactar” despidos con sus trabajadores puede ser la mejor opción “a priori” pero también la más cara ya que el trabajador solo abandonará la empresa con unos buenos incentivos económicos.

Por lo tanto, en esta época de crisis, tenemos que pensar fríamente antes de tomar ninguna decisión. Es importante que se tengan en cuenta todas las posibilidades y se estudien las opciones de que dispone la empresa. Posiblemente una empresa que está realmente en crisis (y no me refiero a problemas económicos puntuales o concretos), no tenga ya opción de elegir, pero usted, que todavía está en una buena situación dentro de la etapa en que vivimos, debe saber con qué personal cuenta, mantener un buen criterio antes de proceder a finiquitar a todo un grupo de trabajadores e intentar mantener un buen equilibrio en la empresa para que no sea peor el remedio que la enfermedad.

Ana María Gómez
Ibañez & Almenara Asesores Tributarios

ADVERTENCIA: el delito de Phising ahora en el comercio electrónico

Todos, o casi todos, hemos oído hablar del phishing o de “ese delito por el cual a una persona le vacían la cuenta corriente y a otra la implican como intermediario para transferir a los delincuentes el dinero”.

Sírvase leer de nuevo los artículos relacionados con las falsas ofertas de empleo en la dirección http://www.delitosinformaticos.com/category/delitos/fraudes/ofertas-de-empleo.

Pues bien, ahora hemos descubierto otra nueva modalidad de la que hacen uso los delincuentes para captar intermediarios, o lo que se conoce como muleros.

Imaginemos a una persona que libremente vende sus productos (por ejemplo figuritas de cerámica) a través de Internet. Un día recibe una llamada por la cual una persona o empresa le realiza un gran pedido de dichas figuras, para lo que le pide sus datos bancarios para efectuar el pago de la compra.

Una vez que el vendedor se los da y acuerdan el precio de los productos, aquel espera recibir el pago para proceder a depositar las figuras que posteriormente retirará el comprador.

Es aquí donde comienza el engaño. El vendedor recibe una transferencia por una cantidad de dinero distinta a la acordada, pero aun así procede a depositar las figuras.

Posteriormente el comprador le telefonea diciéndole que ha habido un error y que por favor, remita dicha cantidad a una cuenta bancaria que le indica (la cual suele ser de un país de este) o bien que lo haga a través de la Western Union, y que en breve le hará la transferencia correcta.

El vendedor realiza la transferencia indicada y cae en la trampa. El comprador, obviamente, no retira el producto, ya que nunca le ha interesado pero si consigue el dinero que se le ha sustraído a un tercero (ajeno a todo y víctima del phishing) y que el vendedor, sin saberlo, le ha enviado.

Es cierto que en este caso el vendedor es una víctima, pero sin quererlo ha participado en la comisión de un delito.

¿Que podemos hacer si recibimos una gran cantidad de dinero en nuestra cuenta sin saber quien la realiza? NUNCA debemos transferir a su vez dicho dinero, ya que si lo mantenemos ahí y lo notificamos al banco y a la policía, no estaremos consumando el delito.

70.000 consumidores españoles han tenido problemas de fraude o con los medios de pago en sus compras por Internet

Los consumidores españoles se resisten a comprar por Internet más que sus vecinos europeos, en especial los británicos, alemanes y franceses, que son los más activos. En concreto, el 20 por ciento de los españoles ha realizado algún tipo de compra virtual en los últimos meses, frente al 32 por ciento de media en la Unión Europea, según datos de la propia Comisión. Una de las principales razones es el miedo al fraude o a que sus datos de tarjeta de crédito o cuenta corriente puedan ser sustraídos, según SAFETYPAY, la empresa estadounidense de pago seguro por Internet.


La llegada y consolidación en España de medios de pago seguros adaptados para la característica de Internet solucionará este problema e impulsará fuertemente las ventas on line en los próximos meses en nuestros país.


En España 70.000 consumidores que han realizado alguna compra por Internet en los últimos meses asegura haber tenido problemas de fraude o con los medios de pago. Cantidad que supone el 14 por ciento del medio millón de compradores españoles que han tenido problemas en sus compras por Internet (el 5 por ciento del total de 10 millones), según los últimos datos manejados por el Ministerio de Industria, Turismo y Comercio.


Actualmente el fraude es cometido por bandas internacionales que operan a nivel transnacional. Clonan tarjetas y actúan en un tercer país. En España se observó en los últimos cinco años un aumento del 35 por ciento en esta clase de delitos.


En España, este tipo de problemas generan miedo y una sensación generalizada de falta de seguridad en los pagos on line que están frenando el crecimiento de este próspero sector. La mejor muestra es que en España el sector del comercio electrónico movió el año pasado 5.183 millones de euros en España, frente a los 138.100 millones de euros de Alemania, 84.900 millones de Reino Unido y 65.900 de Francia.


Las tarjetas de crédito no son un medio de pago diseñado para Internet


“Los españoles son más cuidadosos con la seguridad en los pagos on line. Se muestran desconfiados y no les gusta facilitar los datos de su tarjeta a través de Internet. Y no están faltos de razón, pues lo cierto es que las tarjetas de crédito no son medio de pago adecuados para Internet. La Red necesita otras forma de pago que ofrezcan total seguridad que ya están comenzando a llegar al mercado”, explica Julio García, Director General de SAFETYPAY en España y Portugal.


Esta situación de desconfianza y miedo comenzará a desaparecer con el inicio de operaciones de SAFETYPAY. La singularidad de este sistema de pago on line es que es el propio banco quien lo realiza. Los clientes efectúan la compra virtual y al final, en opciones de pago, tienen elegir SAFETYPAY. La operación de compra se remite directamente al banco y es esté el que facilita el importe a la tienda virtual. La Tienda Virtual no tiene, por tanto, ningún acceso a los datos bancarios del cliente.

Conferencia EL LADO OSCURO DE LA RED

Abogados Portaley ha tenido el placer de asistir, representado por la Abogada especialista en nuevas tecnologías, Noelia García Noguera, a las Jornadas organizadas por la Asociación Grupo Diez, de la Universidad de Zaragoza, denominadas “El lado oscuro de la Red”.

El grupo DIEZ es una asociación sin ánimo de lucro perteneciente a la Facultad de Ciencias Económicas y Empresariales de la Universidad de Zaragoza, el cual desarrollamos actividades relacionadas directamente con el ámbito informático empresarial.

Las Jornadas InfoDIEZ son un foro anual de reunión donde reconocidos profesionales y expertos de empresas, instituciones y universidades dan a conocer los últimos avances en Tecnologías de la Información y la Comunicación.

En esta VII edición se busca conocer esa zona intermedia entre lo legal e ilegal en Internet permitiendo esclarecer o dar luz sobre el tema.

Abogados Portaley ha participado a través de la ponencia INTERNET: DELITOS INFORMATICOS, cuyo contenido ha versado principalmente en el análisis de los delitos informáticos mas habituales y novedosos del momento, como puede ser el phishing.

Pueden acceder al contenido de la ponencia en

http://www.slideshare.net/noelia.garcia/jornadas-infodiez-el-lado-oscuro-de-la-red-2325-de-marzo-zaragoza

http://www.delitosinformaticos.com/descarga/EL_LADO_OSCURO_DE_LA_RED.pdf

jueves, 12 de noviembre de 2009

La UE considera las direcciones IP como datos de caracter personal

El número que identifica a un equipo conectado a Internet, la dirección IP, debe ser considerador generalmente como información de carácter personal, según Peter Scharr director de la Oficina de Protección de Datos de Alemania.

En declaraciones realizadas en el Parlamento Europeo, Scharr afirmó que cuando alguien puede ser identificado a través de su dirección IP por Internet, entonces ésta "ha de ser considerada como un dato personal".

El director de la Oficina de Protección de Datos alemana dirige actualmente un grupo de la UE que prepara un informe sobre cómo políticas de privacidad de buscadores de Internet, entre ellos Google, Yahoo y MSN, cumplen las leyes comunitarias de protección de datos de los usuarios.

Google, en cambio, opina que una dirección IP identifica simplemente la localización de un ordenador, no al usuario individual.

Scharr reconoció que las direcciones IP pueden siempre no ser personales o ligadas a un individuo, como en el caso de los cibercafés o de las oficinas cuyos ordenadores son usadas por varias personas.

Nace el DATA PRIVACY INSTITUTE (DPI), una iniciativa de ISMS Forum que aglutinará a los expertos en privacidad y protección de datos personales

Artemi Rallo, director de la Agencia Española de Protección de Datos, intervendrá en la presentación pública del nuevo DPI el próximo martes, 14 de julio, acompañado de algunos de los máximos expertos en la materia en España



Sólo un 14% de las pymes españolas declara conocer el Reglamento de Desarrollo de la Ley Orgánica de Protección de Datos, en vigor desde abril de 2008 (fuente: Instituto Nacional de Tecnologías de la Comunicación). En contraste con esta falta de concienciación en el tejido empresarial español, nos dirigimos a un entorno en el que la regulación relativa a protección de datos personales cobrará cada vez mayor importancia.

Conscientes de la importancia de la protección de datos y de su estrecho vínculo con el gobierno de la seguridad de la información, ISMS Forum Spain arranca un nuevo proyecto, el Data Privacy Institute (DPI), cuya vocación es aglutinar a todas las personas y organizaciones comprometidas e interesadas en la privacidad y la protección de datos personales, promoviendo la formación y excelencia de sus asociados y facilitándoles cauces de interlocución con las administraciones y autoridades de control. El DPI pretende asimismo ser una vía para la difusión de mejores prácticas en el uso y la protección de los datos personales entre las empresas y particulares españoles.



El DPI se presenta en público en Madrid el próximo martes 14 de julio en la sede del Consejo General de Colegios de Médicos de España (CGCOM). Artemi Rallo, director de la Agencia Española de Protección de Datos, intervendrá en este acto con una ponencia inaugural titulada “Hacia un estándar en privacidad”.



ACTO DE PRESENTACIÓN PÚBLICA – DATA PRIVACY INSTITUTE (DPI)



Cuándo: martes 14 de julio, de 9:45 a 12:00 horas.

Dónde: Salón de Actos, Consejo General de Colegios de Médicos de España (Plaza de las Cortes, 11. 3ª planta. Madrid)

Programa del Acto:

-10:00 horas: Bienvenida (Ricard Gutíérrez, vicepresidente del CGCOM) y presentación del DPI, a cargo de Gianluca D’Antonio (presidente ISMS Forum Spain) Antoni Bosch (director DPI) y Carlos A. Sáiz (subdirector DPI).

-10:30 horas: Artemi Rallo, director AEPD. Ponencia inaugural: “Hacia un estándar en privacidad”.

-11:00 horas: Mesa redonda: "Las funciones y competencias del DPO (Data Privacy Officer) ante los retos futuros de la protección de datos". Participan: Jorge Ramió (profesor de la UPM); Ana Belén Santos (Responsable de INTECO-Cert); Ángel Menéndez (catedrático, UAM) y Andreu Bravo (Responsable de Seguridad de la Información, Gas Natural).

viernes, 6 de noviembre de 2009

70.000 consumidores españoles han tenido problemas de fraude o con los medios de pago en sus compras por Internet

Los consumidores españoles se resisten a comprar por Internet más que sus vecinos europeos, en especial los británicos, alemanes y franceses, que son los más activos. En concreto, el 20 por ciento de los españoles ha realizado algún tipo de compra virtual en los últimos meses, frente al 32 por ciento de media en la Unión Europea, según datos de la propia Comisión. Una de las principales razones es el miedo al fraude o a que sus datos de tarjeta de crédito o cuenta corriente puedan ser sustraídos, según SAFETYPAY, la empresa estadounidense de pago seguro por Internet.


La llegada y consolidación en España de medios de pago seguros adaptados para la característica de Internet solucionará este problema e impulsará fuertemente las ventas on line en los próximos meses en nuestros país.


En España 70.000 consumidores que han realizado alguna compra por Internet en los últimos meses asegura haber tenido problemas de fraude o con los medios de pago. Cantidad que supone el 14 por ciento del medio millón de compradores españoles que han tenido problemas en sus compras por Internet (el 5 por ciento del total de 10 millones), según los últimos datos manejados por el Ministerio de Industria, Turismo y Comercio.


Actualmente el fraude es cometido por bandas internacionales que operan a nivel transnacional. Clonan tarjetas y actúan en un tercer país. En España se observó en los últimos cinco años un aumento del 35 por ciento en esta clase de delitos.


En España, este tipo de problemas generan miedo y una sensación generalizada de falta de seguridad en los pagos on line que están frenando el crecimiento de este próspero sector. La mejor muestra es que en España el sector del comercio electrónico movió el año pasado 5.183 millones de euros en España, frente a los 138.100 millones de euros de Alemania, 84.900 millones de Reino Unido y 65.900 de Francia.


Las tarjetas de crédito no son un medio de pago diseñado para Internet


“Los españoles son más cuidadosos con la seguridad en los pagos on line. Se muestran desconfiados y no les gusta facilitar los datos de su tarjeta a través de Internet. Y no están faltos de razón, pues lo cierto es que las tarjetas de crédito no son medio de pago adecuados para Internet. La Red necesita otras forma de pago que ofrezcan total seguridad que ya están comenzando a llegar al mercado”, explica Julio García, Director General de SAFETYPAY en España y Portugal.


Esta situación de desconfianza y miedo comenzará a desaparecer con el inicio de operaciones de SAFETYPAY. La singularidad de este sistema de pago on line es que es el propio banco quien lo realiza. Los clientes efectúan la compra virtual y al final, en opciones de pago, tienen elegir SAFETYPAY. La operación de compra se remite directamente al banco y es esté el que facilita el importe a la tienda virtual. La Tienda Virtual no tiene, por tanto, ningún acceso a los datos bancarios del cliente.

El compromiso de Tuenti para preservar la privacidad del menor

Ya lo anunció Icaro Moyano Díaz, Director de Comunicación de Tuenti en la Jornada sobre la Privacidad del menor en las redes sociales celebrada el pasado 16 de junio en el Ilustre Colegio de Abogados de Madrid, cuando manifestó que pronto se haría público el paquete de medidas en el que estaban trabajando junto con la Agencia Española de Protección de Datos encaminadas a fomentar la privacidad de los menores y la información.

La red social Tuenti, es una de las mas utilizadas por los adolescentes españoles, cuya característica mas llamativa es la de necesitar ser invitado para pertenecer a ella.

Debido al perfil de los usuarios, menores de edad en su gran mayoría, ha surgido la necesidad de establecer mayores medidas que permitan preservar lo máximo posible la privacidad respecto a los datos personales de dichos menores, y evitar así que los acosadores virtuales y pedófilos se hagan pasar por menores y puedan llegar hasta ellos.

Una de las medidas establecidas por Tuenti es la de establecer un filtro de perfiles de usuarios menores de 14 años, consistente en solicitar una fotocopia del DNI, de manera que si no es aportado, se eliminaría el perfil existente o no se permitiría crearlo.

A pesar de ser una medida bien intencionada, hay quien duda de la eficacia de la misma, debido al gran número de usuarios y al trastorno que pudiera suponer para ellos el proceso de identificación.

A dicha medida, se unen la prohibición de descargar fotos creadas por terceros, aunque sea de un amigo, y la de respetar la propiedad intelectual de los contenidos generados por los usuarios.

La Agencia Española de Protección de Datos ha recibido esta iniciativa con gran optimismo, esperando sea secundada de manera general.

Información de la Agencia de Protección de Datos

domingo, 1 de noviembre de 2009

MENORES: NAVEGACIÓN SEGURA.

Estamos siendo testigos del auge del uso de las nuevas tecnologías por los menores de edad. Tuenti, twister, myspace, facebook, son lo mas entre los mas jóvenes, pero……..que esta pasando con la seguridad en la navegación de estos menores?

Paralelamente a la proliferación de los chats, redes P2P, programas de mensajería instantánea, redes sociales y demás plataformas virtuales, está surgiendo, proporcionalmente, una gran preocupación y compromiso por salvaguardar la privacidad de los menores en la web, entre los padres, tutores, educadores y organismos institucionales. Lo cual es positivo, muy positivo, pero parece ser que aún insuficiente.

Los mas pequeños de casa navegan y chatean por Internet sin que muchos padres conozcan ni supervisen el uso que hacen del pc y de la conexión ADSL que pagan religiosamente a sus hijos. Muchos padres lo desconocen por desinterés, porque creen que a ellos no les va a ocurrir nada otros por falta de tiempo y otros porque no están familiarizados con el medio.

No se trata, ni mucho menos, de espiar todos los movimientos de los hijos en su navegación, sino de educarlos en un uso adecuado y responsable, advirtiéndoles de los “peligros” existentes y ofreciéndoles las herramientas necesarias para saber identificarlos y superarlos con éxito.

El Instituto Nacional de Tecnologías de la Información (INTECO) ofrece a través de su web (www.inteco.es) información de gran utilidad para que los padres puedan involucrarse en esta labor de información y protección a sus hijos en el uso de las TIC. http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/Estudio_ninos.

Operación policial contra la distribución de archivos pedófilos a través de redes Peer To Peer (P2P)

Tras una denuncia de un particular en la Comisaría Local de Torrent (Valencia) en la que afirmaba haber encontrado archivos pedófilos en su navegación por Internet se iniciaron dos operaciones policiales desarrolladas en cinco provincias, que se ha saldado con seis detenidos.

Al parecer, cuatro de los detenidos poseían y distribuían un vídeo de pornografía infantil a través de redes de peer to peer, en las cuales los usuarios pueden descargarse los contenidos que terceras personas poseen en sus ordenadores y dejan libres para su descarga. En este tipo de conductas, es requisito indispensable compartir archivos pedófilos para poder descargarse a su vez otros de la misma índole.

Uno de los detenidos, se hacía pasar por menor en un chat para contactar con otros menores, y conseguir así, tras ganarse su confianza, imágenes y videos.

El procedimiento seguido por los pedófilos suele ser el siguiente: El supuesto menor convence al chico o chica para que le envíe una fotografía o para que conecte la webcam, para ir poco a poco pidiéndole imágenes mas comprometidas, hasta el punto de chantajearles con difundirlas o informar a sus padres o amigos si no les sigue enviando mas, de tal modo, que el menor se ve obligado, por miedo a las represalias a seguir las indicaciones del delincuente.

Pero, ¿qué es la pedofilia? ¿es lo mismo que pederastia?

Pedofilia “Atracción erótica o sexual que una persona adulta siente hacia niños o adolescente”, sin que llegue a consumarse el abuso.

Pederastia: Según la Real Academia Española se define como el “Abuso cometido con niños”. El término « abuso » significa cualquier uso excesivo del propio derecho que lesiona el derecho ajeno, en tanto que agresión significa acometimiento, ataque; mientras que en el abuso la violencia o intimidación no parece significativa del concepto, en la agresión es inequívoca.

La consumación del delito de abuso se produce tan pronto se materialice el tocamiento íntimo o la conducta de que se trate, aunque el sujeto activo no alcance la satisfacción buscada.

Desde el día 1 de Octubre de 2004, fecha en la que entró en vigor la Ley Orgánica 15/2003, de 25 de noviembre, de reforma del código penal, la posesión de pornografía infantil para uso propio es delito, tal y como establece el artículo 189.2 C.P “El que para su propio uso posea material pornográfico en cuya elaboración se hubieran utilizado menores de edad o incapaces, será castigado con la pena de tres meses a un año de prisión o con multa de seis meses a dos años”

Robadas más de 130 millones de números de tarjetas bancarias en Estados Unidos

Las autoridades estadounidenses han anunciado el que puede ser el mayor caso de robo informático de datos bancarios llevado en ese país. Más de 130 millones de números de tarjetas de crédito y débito fueron robados por un 'cracker' de 28 años de Miami y dos compinches rusos.
Albert Gonzales, un informático de 28 años de Miami, y sus colaboradores han sido acusados de irrumpir en las bases de datos de cinco compañías. Los números fueron robados de Heartland Payment Systems (un sistema de procesamiento de pagos con tarjeta) y las cadenas de comercios 7-Eleven Inc y Hannaford Brothers Co. Se enfrenta a 20 años de cárcel y centenares de miles de dólares de multa.

Según los fiscales, Gonzales y sus dos compinches —que no han sido identificados— se dirigieron a las mayores compañías y exploraron sus páginas web corporativas para identificar sus puntos flacos.

La información era luego enviada a servidores que operan en varios Estados de la Unión, así como en Holanda y Ucrania, habiendo encontrado la forma de cubrir sus huellas en los sistemas informáticos crackeados.

Una vez obtenidos los datos, los sospechosos pretendían vender los datos a otros que los utilizasen para hacer compras fraudulentas.

Primero, los criminales fueron a establecimientos para identificar el tipo de máquinas de pago que utilizaban. "A partir de octubre de 2006, Gonzales y sus conspiradores investigaron los sistemas de tarjetas de crédito y débito empleados por sus víctimas; idearon un sofisticado ataque [un 'SQL Injection'] para penetrar en sus redes y robar los datos de tarjetas de crédito y débito; y después enviaron esos datos a servidores que operaban en California, Illinois, Letonia, Holanda y Ucrania", indica el Departamento de Justicia en una nota.

Gonzales está en la cárcel desde mayo de 2008 a la espera de ser juzgado por su participación en otros dos casos: uno en Nueva York por haber violado el sistema de una cadena de restaurantes, el otro en el Estado de Massachusetts (noreste) por robo de datos de 40 millones de tarjetas de crédito en los sistemas informáticos de ocho grandes tiendas.

lunes, 19 de octubre de 2009

Vulnerabilidades en bases de datos IBM DB2

Se han detectado y a la vez corregido dos vulnerabilidades de seguridad en bases de datos IBM DB2 de versiones anteriores a la 8.2 Fixpak 18.

Una de las vulnerabilidades está relacionada con un error en el uso del comando DAS, mientras que la otra reside en el tratamiento de paquetes específicos que podrían afectar el funcionamiento de DB2JDS.

Para solucionar ambos problemes de seguridad, se recomienda actualizar a la versión 8.2 Fixpak 18 de IBM DB2. La misma está disponible en este enlace.

http://www-01.ibm.com/support/docview.wss?rs=71&uid=swg24024075

Symantec presenta Norton 360

Symantec ha presentado Norton 360, un paquete que incluye antivirus, protección contra botnets, la aplicación Norton Safe Web (sólo para navegar en internet), copias de seguridad automáticas, antispyware, firewall y actualizaciones rápidas, entre otras aplicaciones.

Los requisitos mínimos del sistema son sencillos y cualquiera los puede tener: Microsoft Windows XP SP2 y SP3 Home, Professional, Media Center; Vista Home, Business y Ultimate. Procesador a 300 MHz, 256 MB en RAM y 300 MB de espacio en disco duro.

El Norton 360 es compatible con plataformas de 32 y 64 bits. La función de protección contra phishing está disponible sólo para Internet Explorer y FireFox de 32 bits.

El usuario tendrá derecho a utilizar este producto en un equipo o un número de equipos específico durante el periodo de servicio que comienza a partir de la instalación inicial.

viernes, 16 de octubre de 2009

Antivirus para móviles de Eset ahora en español

Eset lanzó el Mobile antivirus en idioma castellano para teléfonos móviles, para facilitar su uso a los usuarios de habla hispana. La solución provee seguridad a plataformas pequeñas que poseen limitación en sus capacidades de memoria, procesamiento, batería y ancho de banda.

Incluye antispam para mensajes de texto, provee protección en tiempo real contra las amenazas existentes y futuras, permite la exploración y desinfección de los medios integrados y removibles de memoria, explora los archivos creados y utilizados, incluyendo los adjuntos de correos electrónicos, guarda las estadísticas acerca de las tareas de exploración cumplidas en un formato amigable al usuario y detecta al malware incluso si se encuentra incrustado en los múltiples niveles de los archivos Cab comprimidos.

Además, los usuarios pueden descargar las actualizaciones de firmas bajo demanda o programando las descargas para que se realicen en forma diaria, semanal o mensual. Los archivos de actualización ocupan una fracción del tamaño que poseen las soluciones basadas en firmas.

Avast Home Edition 4.8.1351

Avast ha lanzado una nueva versión de este gran antivirus gratuito: Avast! Home Edition 4.8.1351, la cual incluye varias mejoras respecto a su versión anterior.

Avast! Home Edition incluye protección antirootkit, antispyware, función de auto-defensa, así como escudos (shield) de protección web y P2P. Este antivirus gratuito y en español está disponible para los sistemas operativos Windows 95, 98, Me, NT, 2000, XP y Vista, tanto en versiones de 32 bits como de 64 bits.

Avast! Home Edition 4.8.1351 incorpora varias mejoras como:

• Mejoras en algunos desempaquetadores (ejecutables, instaladores)
• Mejoras y correcciones en el motor de escaneo
• Escudo estándar: mejoras de estabilidad en los drivers en modo kernel
• Preparaciones para facilitar la migración a la futura versión 5

Extreme Networks y McAfee, una alianza de gran seguridad

Una alianza muy interesante han presentado las empresas Extreme Networks y McAfee que les permite ofrecer excelentes soluciones de conectividad seguras a las grandes empresas.

Con esta alianza se podrá proporcionar a sus clientes de todo el mundo redes seguras y unificadas por medio de la oferta más completa de soluciones de conectividad y seguridad Ethernet de alto rendimiento.

McAfee ha dicho que su oferta en seguridad incorpora soluciones para la seguridad del host, detección y prevención de intrusiones, cortafuegos, así como medidas para prevenir la filtración de datos confidenciales a través de las redes LAN de las empresas.

Además este acuerdo permitirá desarrollar actividades de marketing comunes en el área de seguridad de redes, así como pruebas de interoperabilidad.

Procura tener tu antivirus actualizado y escanear tu PC constantemente

En algún momento nos ha surgido la pregunta ¿Por qué mi ordenador tiene virus si cuento con un antivirus?

Las razones son varias, entre las que se encuentran no tener actualizado el antivirus o no explorar el equipo a fondo.

Por esto es recomendable escanear constantemente tu ordenador, entre estas opciones de escaneo, actives la Heurística, aplicaciones potencialmente peligrosas, sistema de aviso temprano o como quiera que se llame la opción de tu antivirus.

Configura el mismo para que escanee dentro de los archivos y elige de forma inteligente cuándo especificar archivos para escanear o dejar que escanee todo.

Una vez encontrado el virus procedemos a eliminarlos. Varios fabricantes de antivirus ofrecen herramientas especiales para eliminar los virus una vez que tu sistema ha sido infectado. Try Stinger de McAfee o Malicious Software removal de Microsoft son algunas de ellas. De este modo una vez que tu antivirus ha detectado la infección, asegúrate de pasar alguna de estas herramientas para que te asesoren sobre la situación.

viernes, 9 de octubre de 2009

El nuevo Snow Leopard de Apple cuenta con su propio antivirus

Ha salido al mercado el esperado Snow Leopard, y sorprende un poco que entre sus novedades cuente con un antivirus, antimalware integrado, y soreprende porque los usuarios Mac siempre han pensado que cuentan con un sistema operativo inmune a virus y malware.

Tal vez su notable crecimiento ya lo está haciendo blando de los creadores de estos maliciosos ataques y Apple busca una efectiva protección.

En la siguiente imagen se muestra como este antivirus integrado en Snow Leopard previene la infección del sistema por el troyano RSPlug al descargar un archivo desde el navegador Safari.



Este es el punto donde queda demostrado que Apple está comenzando a tener suficiente mercado como para que las compañías de malware se centren en sus sistemas operativos. Las afirmaciones típicas de fanboys de “no hay virus en Mac” quedan completamente desmentidas con el hecho de que Snow Leopard integra antivirus.

La nueva versión de Mac OS X, la versión 10.6 para ser exactos, incluye un software de antivirus de manera autónoma. De momento no hay datos sobre el funcionamiento del mismo.

Vulnerabilidad de seguridad en el servicio de impresión de Solaris

Sun ha confirmado la existencia de una Vulnerabilidad de Seguridad en el servicio de impresión de Sun Solaris, que afecta a la versión 8 y 9 del sistema operativo.

Dicha vulnerabilidad presente en el in.lpd(1M) podría causar una denegación de servicio, por lo cual se recomienda instalar los siguientes parches.

Plataforma x86:

Solaris 8: instalar el parche 109321-23 o superior disponible desde

http://sunsolve.sun.com/pdownload.do?target=109321-23&method=h
Solaris 9: instalar el parche 114980-09 o superior disponible desde
http://sunsolve.sun.com/pdownload.do?target=114980-09&method=h

Plataforma SPARC:

Solaris 8: instalar el parche 109320-23 o superior disponible desde
http://sunsolve.sun.com/pdownload.do?target=109320-23&method=h
Solaris 9: instalar el parche 113329-07 o superior disponible desde
http://sunsolve.sun.com/pdownload.do?target=113329-07&method=h

domingo, 4 de octubre de 2009

Los antivirus gratuitos con más descargas

En el mercado son muchas las ofertas de antivirus gratuitos que podemos encontrar, pero son unas pocas las que llevan la delantera y se han consolidado como las mejores y más confiables.

El que cuenta con más descargas es sin duda uno de los antivirus con más popularidad, se trata de AVG Anti-Virus Free 8.5 con casi 1.500.000 de descargas.

Esta aplicación cuenta con protección básica, anti-malware y también escanea direcciones o páginas sospechosas que crean oportuno los usuarios.

El segundo es Avira Antivir Personal con casi 1.000.000 de descargas y el cual lleva bastantes años protegiendo tanto PCs de sobremesa como portátiles.

Es el que menor reconocimiento de virus tiene, con 60.000 reconocidos, protección anti-spyware y ofrece análisis en unidades internas o externas.

El tercero en discordia y el que está disponible en español es Avast Home Edition que cuenta con casi 600.000 descargas y es considerado por su heurística y análisis uno de los mejores gratuitos.

A la espera de la llegada del AVG 9.0

En un post anterior hablamos del antivirus AVG versión 8.5, donde la compañía comenzó a ofrecer nuevas características y sobre todo, su nueva interfaz gráfica la cual nos facilita el uso del programa.

Ahora se ha conocido que la compañía Grisoft ya está preparando la próxima versión de éste excelente antivirus, la versión 9.0 de AVG que está por llegar, por lo que ya liberaron la Beta de ésta nueva versión que nos ofrece nuevas mejoras, características y funciones tales como:

* El componente Firewall ahora soporta decisiones automáticas, basada en la confianza DB principal.
* Se realizó un gran avance en la aceleración de exploración a través del caché de archivos conocidos.
* Hay varias nuevas opciones para definir las excepciones al escanear los archivos.
* Protección ID se ha integrado plenamente en el producto.
* La interfaz de usuario tiene una navegación mejorada y una apariencia más fresca.
* La experiencia de usuario de la instalación ha sido mejorada.
* Modo juego mejorado para evitar perder el foco.
* Mejora de la detección y notificación de errores durante la actualización.
* Posibilidad de asignar sonidos a un determinado evento (exploración comenzada, amenaza encontrada, etc.)

Características del BitDefender 2010

Bitdefender ya cuenta con nuevas versiones de su antivirus 2010 y son varios los cambios que se pueden detallar, como por ejemplo la personalización de la interfaz del producto mediante Perfiles de Uso, una mayor capacidad de detección de nuevas amenazas a través de su nueva tecnología Active Virus Control y un incremento de la velocidad del análisis bajo demanda, derivada de la restructuración de la optimización del análisis.

BitDefender 2010 ha centrado todos sus esfuerzos en ofrecer el equilibrio óptimo entre la más alta protección frente a las amenazas de la red y el menor consumo de recursos.

La capacidad de optimización del análisis de las versiones BitDefender 2010 permite realizar el análisis bajo demanda en tan sólo la mitad de tiempo que en sus versiones anteriores. Mediante la omisión de archivos conocidos como seguros en el proceso de análisis, se mejora la velocidad del análisis y se reduce a su vez la carga del sistema. BitDefender integra en sus soluciones una base de datos de archivos considerados seguros, de actualización frecuente, para así optimizar al máximo la exploración de su equipo.

Active Virus Control es una revolucionaria tecnología diseñada para detectar nuevas amenazas potenciales en tiempo real. BD-AVC monitoriza todos los programas activos en el PC, durante su ejecución, en busca de comportamientos maliciosos. Si se detectase un número determinado de acciones sospechosas, el programa que las esté generando será declarado pernicioso.

miércoles, 30 de septiembre de 2009

Ekoparty Security Conference anuncia su 5ta edición en Argentina

Ekoparty Security Conference anuncia su 5ta edición en Argentina
“What if r00t was one of us?”

- El evento anual de seguridad informática, por sus características únicas y estilo, se ha convertido en referente para toda Latinoamérica.


- 3 días de Trainings + 2 días de Conferencias, en el Centro Cultural Konex.

Ekoparty (www.ekoparty.org) anuncia la realización de su 5ta edición del 14 al 18 de Septiembre en el Centro Cultural Konex, Buenos Aires, Argentina. Este evento anual de seguridad informática, por sus características únicas y estilo, se ha convertido en referente para toda Latinoamérica.

La idea surgida del circuito underground de IT, nació ante la necesidad de generar un espacio más amplio para el intercambio de conocimientos en un ámbito distendido. Además de poseer relevancia internacional y contar con una amplia audiencia técnica especializada, propone entrenamientos y conferencias con los más importantes profesionales de seguridad informática.

Ekoparty Security Conference permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, Nerds y entusiastas de la tecnología reunirse y disfrutar de los descubrimientos más importantes en seguridad informática. En esta nueva edición se espera convocar a más de 400 asistentes y ofrece traducción simultánea inglés-español y español-inglés.


Como Ekoparty se caracteriza por sus conferencias y ambiente relajado, brinda a los asistentes el GetTogether luego de la primera jornada de conferencias y un AlterCon Party de cierre al terminar la semana. Este año la actividad de lockpick la va a hacer la organización reconocida a nivel internacional, Toool (http://toool.us/), marcando la diferencia con las ediciones anteriores del encuentro.

Entre los expositores del evento se encuentran:
- Alfredo Ortega/Anibal Sacco: Deactivate The Rootkit
- Cesar Cerrudo: Opening Intranets to attacks by using Internet Explorer
- Charlie Miller: iPhone Hacking: Fuzzing and Payloads
- Chema Alonso: Connection String Attacks
- Deviant Ollam: Ten Things Everyone Should Know About Lockpicking & Physical Security
- Leonardo Nve: Playing in a Satellite environment 1.2
- Luis Miras: Attacking SMS
- Moxie Marlinspike: More Tricks For Defeating SSL In Practice
- Nicolás Economou: Heurísticas aplicadas a la comparación (diffeo) de binarios
- Philippe Langlois: SCCP hacking, attacking the SS7 & SIGTRAN applications one step further and mapping the phone system
- Sebastián N. Fernandez: POSIX Meterpreter

Ekoparty Security Trainings 2009

Al igual que en las ediciones anteriores, previos a los dos días de conferencias (del 14 al 16 de septiembre) se dictarán trainings por los más importantes disertantes del sector. Los mismos son:

- Breaking Windows, Damian Gomez (Immunity)
- COMBAT Training (NINJA edition), Leonardo Pigñer (BASE4 Security)
- Hacking and Defending Oracle Databases, Esteban Martínez Fayó (ARGENISS)
- Lockpicking & Physical Security – from novice to master in one day, Deviant Ollam, (TOOOL)
- Programando Shellcode en Windows desde Cero, Pablo Solé (Immunity)
- Técnicas de Inyección (ciegas) en aplicaciones Web, Chema Alonso (Informática 64)
- Web Testing & Exploiting Workshop, Andrés Riancho (Bonsai)
- Evaluating Secure Protocols and Intercepting Secure Communication, Moxie Marlinspike

Para más información visiten el sitio oficial en: Ekoparty.org

Koobface y sus nuevos mensajes de infección vía Twitter y Facebook.

La empresa de seguridad TrendMicro acaba de publicar un interesante artículo en el blog de su laboratorio TrendLabs, sobre el descubrimiento de hasta el momento más de 40 tipos diferentes de falsos mensajes que utiliza el gusano de las redes sociales Koobface, para que por medio de estos puedan caer usuarios desprevenidos y terminen infectados por este malware.

Twitter es la plataforma elegida por Koobface para que por medio de sus tweets más una URL corta, nos ofrezca ver un vídeo o similar como se puede ver en el listado de abajo.

Si pulsamos en alguna de esas URLs nos llevara a un sitio que imita ser el sitio de Facebook donde se nos intentara instalar un archivo llamado “setup.exe” diciéndonos que es una actualización de Flash Player y el cual es nada más y nada menos que el mismo malware Koobface.

Ver listado de falsos tweets:



•Congratulations! You are on hidden camera!
•Congratulations! You are on news!
•Congratulations! You are on TV!
•Hey! Are you really in that video?
•Hey! Is that really you in that video?
•Hey! You are on hidden camera!
•Hey! You are on news!
•Hey! You are on TV!
•Holly shit! Are you really in this video?
•Holly shit! You are on hidden camera!
•Holly shit! You are on news!
•Holly shit! You are on TV!
•Nice! Your ass looks awesome on this video!
•Nice! Your ass looks great on this video!
•Nice! Your body looks awesome on this video!
•Nice! Your booty looks awesome on this video!
•Nice! Your booty looks great on this video!
•Saw that video the other day… Did you really do that?
•Saw that video the other day… How could you do something like that?
•Saw that video the other day… How could you do such a thing?
•Saw that video the other day… Why did you do that?
•Saw that video yesterday… Did you really do that?
•Saw that video yesterday… How could you do something like that?
•Saw that video yesterday… How could you do such a thing?
•Saw that video yesterday… Why did you do that?
•Sweet! Your ass looks awesome on this video!
•Sweet! Your ass looks great on this video!
•Sweet! Your body looks great on this video!
•Sweet! Your booty looks awesome on this video!
•Wow! Are you really in that video?
•Wow! Are you really in this video?
•Wow! Is that really you in that video?
•You were caught on our hidden camera!
•You were caught on our secret camera!
•You were caught on our stealthy camera!
•You were seen on our hidden camera!
•You were seen on our secret camera!
•You were seen on our stealthy camera!
•You were sighted on our hidden camera!
•You were sighted on our secret camera!
•You were sighted on our stealthy camera!


Si somos infectados por Koobface este tiene programadas varias tareas para realizar en nuestro equipo que van cambiando y mutando con cada variante que aparece de este, pero que principalmente son:

Secuestrar nuestras búsquedas en Google y otros motores para redireccionarnos a sus sitios afiliados que nos pueden seguir descargando otros malwares.

Descargarnos alguno de los tantos “Falsos Antivirus” con los cuales este esta afiliado como comentábamos hace unos días en el blog como: Total Security o similar.

Si somos usuarios de alguna de estas redes sociales como Twitter y/o Facebook, el gusano empezara a enviar mensajes sin nuestro consentimiento ni que nos enteremos, a todo nuestro grupo de amigos como algún mensajes como los de arriba y una nueva URL acortada para infectar a estos.



Como pudieron ver mas arriba todos los mensajes de este “por ahora” son únicamente en idioma ingles y no se ha descubierto ninguno en español, por lo que si su supuesto amigo/contacto que le envía este para que veamos su vídeo y sabemos que no habla ingles… NO entren! y aunque parezca un poco tota la recomendación recuerden que el sentido común es nuestra mejor protección :)

Los pasos para eliminar Koobface de nuestros equipos pueden depender del grado de infección que tengamos como que si este nos descargo algún otro malwares más o similar, pero como siempre pueden solicitar ayuda personalizada en nuestro foro.

Lo que si es bien importante realizar una vez que nuestro equipo ya se encuentra limpio de malwares, lo primero que tenemos que hacer es cambiar nuestro login y password de estas redes sociales si es que somos miembros.

Total Security un “Total engaño” que se distribuye por Facebook.

Total Security un “Total engaño” que se distribuye por Facebook.
Total Security Detalles Técnicos:
Nombre Completo: Total Security
Peligrosidad: Alta.
Tipo: Rogueware
Origen: Desconocido.
Sito web: hxxp://livetimevirusscaner
Clones: System Security 2009
Propagación: Koobface vía Facebook
Desinfección con: MalwareBytes

Total Security es otro de los nuevos Rogueware que utilizan el gusano de las redes sociales Koobface, para propagarse entre estas, principalmente Twitter y Facebook.

Si somos usuarios de alguna de estas redes sociales y nuestro PC es infectado por alguna variante de Koobface, al ingresar a alguna de estas, se enviara de forma automática y sin que nos demos cuenta, un mensaje para todos nuestros contactos/amigos con un enlace de un supuesto vídeo nuestro que dice: “Coool Video” en Facebook y “My Home Video” en Twitter, el cual para que lo puedan ver tienen que descargar una supuesta actualización de “Flash Player” que en realidad es este falso programa de seguridad “Total Security”

Una vez nuestro sistema infectado con “Total Security” este se vuelve una verdadera pesadilla para nuestro sistema emitiendo continuamente reportes y alertas de supuestas infecciones en nuestro sistema para generarnos pánico y que compremos su producto final el cual promete resolvernos todos los problemas. Lógicamente el producto final no va a resolvernos ningún problema y únicamente vamos a pasar a ser victimas de estos ciberdelincuentes.



Otras particularidad des Total Security:


•Total Security: ralentiza su PC.
•Total Security: produce falsos positivos.
•Total Security: produce falsos positivos.
•Total Security: simula un falso “Centro de Seguridad”
•Total Security: puede instalar otros malwares es su sistema.
•Total Security: produce continuas alertas falsas de infecciones.
•Total Security: modifica el fondo de tu escritorio agregando un WARNING.
•Total Security: puede Imposibilitar de acceder a sitios webs dedicados a la seguridad como InfoSpyware.com

Como dato anecdótico, probamos dos diferentes versiones del archivo infectador de “Total Security” en dos PCs diferentes y en ambos nos detecto 38 supuestas infecciones…. ni una mas ni una menos.

Si bien esta nueva variante es relativamente nueva y descubierta por los laboratorios de PandaLabs el pasado viernes, desde entonces estamos recibiendo más y más casos de infecciones de “Total Security” en nuestro Foro de InfoSpyware ya que al igual que en los otros casos de Scarewares, estos van mutando su archivo infectador para ser irreconocibles por los Antivirus y programas de seguridad verdaderos. Como muestra pueden ver el resultado del ultimo archivo llamado Antivirus_70.exe en Virus-Total, donde ninguno de los 41 motores AV detecta este como una infección… (por ahora claro)