sábado, 25 de julio de 2009

Los piratas informáticos operan cada vez más como empresas


La firma californiana Cisco, fabricante de equipos de redes informáticas, enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.
Por Glenn Chapman, de AFP

SAN FRANCISCO, EEUU
Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado ayer por el gigante de redes Cisco.

"Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.

La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.

Peterson citó por ejemplo cómo los ?hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jack- son, a fines de junio.

Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.

"Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió.

Miles de millones de correos basura con vínculos a sitios web falsos o a vídeos que prometían imágenes de Jack- son e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco.

Quienes caían en la trampa y acudían al vínculo se convertían en
"clientes" cuyas computadoras comenzaron a ser infectadas con códigos para robar datos o usurpar el control de las máquinas.

Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco.

"ANTI-ANTI-VIRUS". Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest", que les cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos.


"Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como ésta".

Los creadores de correo basura también emplean una práctica de márketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras claves en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas.

Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tienden a confiar en los ránkings de estos motores de búsqueda, por lo que pueden descargar el software falso.

Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.

Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen provienen de personas que conocen y son de su confianza, estimó el informe.

COMPUTADORAS

Dell, el segundo mayor fabricante global de computadoras, dijo ayer que la demanda de grandes y pequeñas empresas aún es muy débil y que la compañía enfrenta un gran desafío en su negocio de equipos en el largo plazo, porque la caída en los precios presionará sus márgenes.

Las acciones de la empresa, que el lunes pronosticó una caída en sus márgenes brutos en el trimestre que termina en julio por los mayores costos de los componentes, caían ayer en un 6,53 por ciento.

El presidente financiero de la firma, Brian Gladden, dijo en una reunión con analistas que espera que la unidad de equipos tenga un crecimiento en ventas unitarias de un 10 por ciento o más entre el año fiscal 2010 y el 2012, pero que los ingresos de esa división suban entre un 0 y un 5 por ciento.

"Este es el mundo en el que vivimos con el negocio que tenemos ahora y entendemos totalmente esa dinámica", comentó.

Como otras empresas del sector, Dell está sufriendo con la fuerte caída en la demanda de tecnología por la recesión global y también por la tendencia de consumo que apunta a máquinas más baratas, que dejan menores márgenes.

Comentario
Los piratas informáticos, llamados hackers o también cibercriminales realizan un trabajo cada vez mas impecable en cuanto a marketing y administración del riesgo en el mundo del engaño virtual, intentan captar a través de mensajes de correo electrónico los datos personales o las claves de acceso de las posibles víctimas, utilizan tácticas de manipulación para persuadir a los usuarios. Su primer objetivo es que el mensaje parezca real e inspire confianza. Y esta comprobado que cualquier persona puede caer en sus garras, independientemente del nivel de experiencia con el ordenador. Por fortuna, es fácil de evitar ser víctima de un «pirata informático» siguiendo algunos sencillos pasos. Los expertos aconsejan sospechar de los mensajes con peticiones urgentes de claves o datos personales y no rellenar los formularios que solicitan. Los bancos nunca piden esa información por correo electrónico. No pinche en el enlace del mensaje, es mejor que teclee esa dirección directamente en la ventana del navegador. Utilice una tarjeta de crédito exclusiva para las compras por internet (y que esté asociada a una cuenta con poco dinero, el justo para hacer la transacción). Asegúrese de que el programa de navegación está actualizado con los últimos parches de seguridad. Instale un software que filtre los mensajes fraudulentos.

sábado, 4 de julio de 2009

Tarea 10

1.      Elegir una materia de semestres anteriores y ver en que ámbito se puede aplicar el derecho informático.

2.      realizar un árbol del problema y un informe en máximo 150 palabras.-

Desarrollo.-

1.      Podemos utilizar el derecho informático en el derecho civil, específicamente en el nombre y datos personales.-

2.      Árbol del Problema.-

EFECTO

Dificultad en el almacenamiento de datos personales

PROBLEMAS

Escasa utilización de sistemas informáticos en centros de identificaciones

CAUSA

Falta de suministros y la casi nula actualización de sistemas tecnológicos

OBJETIVO

Lograr una mayor eficacia en la recolección y almacenamiento de datos de la población en general

SOLUCION

Mayor inversión y abastecimiento de insumos tecnológicos, así como la capacitación de las personas encargadas

 

En el caso del nombre podríamos aplicar el derecho informático, teniendo en cuenta la cantidad de personas con que cuenta nuestra sociedad actual, fue necesaria la implementación de los servicios informáticos para un mejor control y evitar así una adulteración en documentos o el uso de las identidades de otras personas con fines delictivos, por eso mediante la informatización de los sistemas en el Registro Civil o Juzgados se facilitó el control de las identidades de los ciudadanos inscriptos por supuesto.

Por igual se aprovecha la informática en la oficina de Identificaciones, mediante el ingreso de mínimos datos se puede saber si la persona registra antecedentes, su domicilio y otros que posibilitan un mejor control y protección a la ciudadanía

 

Tarea 9

EJEMPLO  

Tráfico de bebés en sitios ventas por Internet

 

DESCRIPCIÓN 

Publicación de avisos donde ofrecen a pequeños y niños por nacer. 

 

CONCEPTO

Tráfico de Niños: la transferencia de un niño de un lugar a otro, cualquiera sea el fin, a cambio de una compensación monetaria u otra forma de pago. En algunos casos los niños sujetos a tráfico pueden ser raptados y luego entregados a otra familia a cambio de dinero, cancelación de una deuda, protección contra atacantes en áreas de alto riesgo o retirar cargos judiciales.

Tarea 8


VIDEOS SOBRE DELITOS INFORMÁTICOS

Hoy no van a escuchar muchas expresiones del estilo “conferencia”; sino más bien, se propone compartir una serie de videos donde verdaderos especialistas nos advierten de las nuevas tendencias en los ataques informáticos, cuales son los delitos y fraudes más comunes; así como otros expertos nos hacen sugerencias básicas y resaltan la importancia de proteger nuestra red hogareña y/o profesional. Esperamos que esta serie de VIDEOS nos ayude a reflexionar un poco más sobre nuestras políticas de Seguridad Informática (PSI), en la dimensión país, y su proyección internacional (o mejor viceversa).

 

1º PRIMER VIDEO: INGENIERIA SOCIAL POR TELEFONO

http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=1040&itemid=142

 

2º SEGUNDO VIDEO: DELITOS INFORMATICOS

http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=462&itemid=142

 

3º TERCER VIDEO: SEGURIDAD INFORMATICA POR ROBERTO LANGDON

http:// cxo-community.com.ar/index.php?option=com_wrapper&itemid=90

 

4º CUARTO VIDEO: DELITOS INFORMATICOS EN CHILE

http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=346&itemid=142

 

5º QUINTO VIDEO: LAS NUEVAS AMENAZAS CAMBIAN EL CONCEPTO DE SEGURIDAD

http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=297&itemid=142

 

6º SEXTO VIDEO: CASO DE ESTUDIO NUMERO 1: CHILE – SEGURIDAD DE LA INFORMACION

http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=156&itemid=142

 

7º SEPTIMO VIDEO: PRIMER CORTOMETRAJE DE SEGURIDAD INFORMÁTICA TITULADO“MEDIA VIDA”, UN FILM DE DELACREW

http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=22&itemid=142

 

8º OCTAVO VIDEO: SEGUNDO CORTOMETRAJE DE SEGURIDAD INFORMATICA TITULADO“REMOVE”, UN FILM DE DELACREW

http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=23&itemid=142

Con esta serie de videos que muestran y explican major, que cualquier tipo de comentario u opinión los peligros a los que estamos expuestos respecto a la seguridad informática en el contexto del derecho, y resaltan la importancia de la seguridad en todo su ámbito, iniciamos el proceso de desentrañar los intrincados caminos que se configuran en la construcción del Derecho Informático en el Paraguay.

REFERENCIAS:

FUENTES PRINCIPALES:

http:// cxo-community.com.ar//http://apokalyptica79.wordpress.com/2008/09/26/implementacion-de-las-psi-y-los-delitos-informaticos-videos/ 

Guía de trabajo: Elegir un video y hacer un árbol de problema, en hoja blanca, puede ser a mano. (Presentación individual)

1º PRIMER VIDEO: INGENIERIA SOCIAL POR TELEFONO 

CAUSA1

La habilidad de los hackers o piratas informáticos para convencer a la empleada de facilitar la información.

 CAUSA2

En algunos casos el nivel de seguridad de los mismos no es demasiado elevado, o no hay suficiente educación laboral en cuanto a este tema.

PROBLEMA

El robo de contraseñas de empleada de una empresa para acceder a informaciones confidenciales de la misma.

EFECTO1

La pérdida de datos y dinero de la empresa.

EFECTO2

Desvío de transacciones y documentos a otras cuentas.

SOLUCIÓN

Un control más estricto a los sistemas informáticos de las empresas, estar al tanto de dar este tipo de información solo personalmente y la creación de leyes más severas para este tipo de delitos.

Tarea 7

Para el tratamiento de la Informática Jurídica se requiere de:

a-    De un nuevo cuerpo Jurídico.

b-   Modificación a la norma existente. (Modificación de Códigos)

c-    Teoría Ecléctica (paralela, puede ser una combinación u otros)


Modificación a la norma existente 

Para el tratamiento de la Informática Jurídica se requiere de una Modificación a la norma existente, para adecuarla a las leyes vigentes es decir agregar nuevos métodos donde se implemente una seguridad plena, evitando que datos importantes y confidenciales de empresas o particulares sean manipulados con fines delictivos.

A su vez implementar nuevas sanciones equitativas no previstas aún en nuestro código penal y civil aplicables a delitos informáticos.