AÑO 7 - Nº 06 - JUN 11



 

NOTICIAS


'Hackers' chinos atacan Gmail para robar contraseñas de políticos y periodistas

Google dijo que sospechaba de que piratas chinos intentaron robar las contraseñas de cientos de poseedores de cuentas de Gmail. Los piratas que atacaron el servicio de correo electrónico Gmail de Google tuvieron acceso a varias cuentas durante muchos meses y podrían haber estado planeando un ataque más serio, dijo la experta en ciberseguridad que reveló públicamente el incidente.

Google dijo que sospechaba de que piratas chinos intentaron robar las contraseñas de cientos de poseedores de cuentas de Gmail, incluyendo las de altos cargos del Gobierno de Estados Unidos, activistas chinos y periodistas.

"No fueron sofisticados ni novedosos, pero fueron invasivos", dijo Mila Parkour, que informó del ciberataque en febrero en su blog de malware.

"Enviar mensajes de phishing usando detalles de los correos personales leídos es invasivo. Es más, mantuvieron un acceso total a los buzones de correo electrónico durante mucho tiempo", dijo Parkour (la experta usa un pseudónimo para proteger su identidad).

"Yo seguí un caso; ellos (Google) lo cogieron y descubrieron muchos más del mismo tipo", dijo, apuntando que el método de ataque fue dirigido e invasivo.

El FBI investiga el ciberataque contra cuentas de correo electrónico de Google. "Como en todas las intromisiones, hemos puesto en marcha un enfoque global con la agencia apropiada a la cabeza. En este caso, el FBI está coordinando la respuesta", dijo el portavoz de la Casa Blanca, Jay Carney, en su rueda de prensa diaria.

Rechazó, además, que haya habido cuentas de correo electrónico saboteadas por el "ciberataque". "No tenemos razones para creer, en este momento, que cuentas de correo electrónico de funcionarios estadounidenses hayan sido violadas", dijo Carney.

Las acusaciones de ataque informático lanzadas por Google contra China han agitado las tensiones latentes entre Pekín y Washington. La secretaria de Estado de EEUU calificó de "muy serias" sus preocupaciones por ese caso, que se produce justo cuando el Pentágono trabaja en una estrategia ante posibles ciberataque" del exterior.

"Google nos ha informado de estas acusaciones, lo que genera muy serias preocupaciones e interrogantes. Esperamos que el Gobierno chino ofrezca una explicación", manifestó la secretaria de Estado de EE UU, Hillary Clinton, en un comunicado.

"La capacidad de operar con confianza en el ciberespacio es fundamental para la sociedad y economía moderna", agregó Clinton.

Según nuevos datos conocidos del ataque informático, pudo haberse originado en un falso documento titulado "Borrador de comunicado conjunto EEUU-China" que circuló en cuentas de correo en el Departamento de Estado y de Defensa de EE UU. Al descargarse el documento, los usuarios eran reenviados a una página falsa de Gmail que capturaba la contraseña y robaba los datos personales de la cuenta, una práctica conocida como phishing.

Fuente: 20 Minutos.es


Sony confirma haber sido objeto de un nuevo ataque informático

El grupo japonés Sony confirmó haber sido objeto de un nuevo ataque informático a través de su filial Sony Pictures.

"El cibercrimen que afectó a Sony y a cierto número de agencias de gobierno, de empresas y de individuos durante los últimos meses afectó asimismo a Sony Pictures. Ayer (jueves) a la tarde un grupo de piratas informáticos llamado 'LulzSec' afirmó haber penetrado algunos de nuestros sitios", indicó Sony Pictures el viernes en un comunicado.

"Tuvimos la confirmación de que tuvo lugar un ataque y hemos tomado medidas contra intrusiones ulteriores sobre nuestros sitos", agregó el comunicado, precisando que el grupo llamó a un equipo de expertos para analizar el ataque, un trabajo que aún está en curso.

Un grupo de piratas informáticos afirmó el jueves haber robado más de un millón de palabras clave, identificaciones de mensajería electrónica y otros datos al sitio Sony Pictures.com unas semanas después de un ataque similar conducido contra el gigante japonés. El ataque fue reivindicado por piratas que se hicieron llamar "Lulz Security" en su cuenta twitter @LulzSec

Fuente: Google Noticias


Ataque informático al sitio internet de filial de Nintendo en EE.UU.

El fabricante de las consolas DS y Wii informó que una parte de las informaciones pirateadas en sus servidores habían sido publicadas en internet

La página web de una filial estadounidense del fabricante de videojuegos japonés Nintendo fue objeto de un ataque informático hace varias semanas, sin lograr sustraer datos personales, afirmó el domingo Kyodo News.

El fabricante de las consolas DS y Wii informó que una parte de las informaciones pirateadas en sus servidores habían sido publicadas en internet, añadió Kyodo News, citando fuentes internas de Nintendo sin identificar.

No se ha podido contactar a un portavoz de Nintendo para comentar estas informaciones.

Por otra parte, el gigante japonés de la electrónica Sony confirmó el viernes que sufrió otro ataque informático después de que un grupo de hackers reivindicara el día antes haber robado más de un millón de contraseñas, las identificaciones de correos electrónicos y otros datos en el sitio SonyPictures.com.

Sony ya había tenido que frenar a mediados de abril sus plataformas de juegos PlayStation Network (PSN) y de música Qriocity después de sufrir una intrusión ilegal y el robo de datos de los clientes.

Fuente: elespectador.com

Envíanos tu comentario: contactos@infosecurityvip.com

 

NOTICIAS ANTERIORES

 


EE.UU. lanza un plan de ciberseguridad ante las "vulnerabilidades" del sistema

La Casa Blanca lanzó un plan para actualizar las defensas de EE.UU. en "ciberseguridad" tras detectar que son vulnerables ante posibles ataques que puedan dañar el sistema eléctrico, sector financiero y redes de transporte .

"Nuestra infraestructura básica ha sufrido repetidas ciberintrusiones y el cibercrimen ha aumentado dramáticamente en la última década", indicó el Gobierno de EE.UU.

Con esta propuesta, enviada al Congreso, la Administración del presidente Barack Obama busca rediseñar la política defensa del ciberespacio de EE.UU.

"La amenaza en el ciberespacio es uno de los desafíos económicos y de seguridad nacional más serios a los que nos enfrentamos", remarcó Obama en un comunicado. La propuesta legislativa incluye la colaboración activa del Departamento de Seguridad Nacional (DHS) e insta a que las empresas revelen "grietas" en redes y bases de datos y "posibles robos de identidad". "El cibercrimen, el espionaje ciberindustrial y los ciberataques cuestan a las compañías y consumidores estadounidenses miles de millones de dólares", señaló Harry Reid, líder de la mayoría demócrata en el Senado.

Por ello, celebró la propuesta de la Casa Blanca y subrayó que "es hora de crear autoridades competentes y desarrollar herramientas que protejan las redes informáticas que son tan cruciales en nuestra vida diaria". El plan de Washington está dirigido a proteger a los usuarios, las infraestructuras nacionales y los sistemas del Gobierno federal, e incluye la clarificación de las sanciones a los criminales informáticos.

Además, obliga a las empresas que han sufrido ataques informáticos a compartir información sobre estos problemas con las autoridades federales y a la puesta en marcha de sistema de seguridad preventivos.

Otras medidas anunciadas incluyen la difusión de vídeos para la prevención y otros contenidos descargables realizados por especialistas reconocidos en seguridad en Internet.

Fuente: Google Noticias


PlayStation Network vuelve tras el ataque hacker

Después de haber dejado a sus usuarios varias semanas sin servicio, empieza a recuperar la normalidad.

PlayStation Network de PlayStation 3 y PSP ha vuelto a funcionar tras el particular calvario que ha tenido que pasar Sony debido al ataque hacker que sufrieron sus servidores, donde entre otras cosas robaron los datos financieros de las tarjetas de crédito de gran parte de sus usuarios.

Tras el ataque se suspendió el servicio de forma indefinida hasta que se pudiera asegurar la seguridad del mismo antes de volver a ponerlo en funcionamiento, ya que tras el duro golpe para la confianza de los usuarios con el primer ataque hacker, hubiera sido catastrófico para la compañía lanzar un servicio que no fuera seguro y recibiera más ataques.

La forma en la que los usuarios han recuperado el servicio ha sido mediante una actualización, concretamente la versión 3.61. Después de dicha instalación se puede volver a acceder a la mayor parte de los servicios de Sony como la PSN o su servicio musical Qriocity. En donde aún no se ha restablecido el servicio es en Japón donde las autoridades piden ciertas garantías a Sony sobre su seguridad antes de darles el visto bueno para volver a ponerlo en marcha.

Fuente: Ideal.es


Dispositivos móviles, nuevo blanco de los cibercriminales

Un hacker entró al sistema de mi smartphone sin darme cuenta. Estaba con un grupo de periodistas esperando a que empezara una conferencia sobre seguridad y se me hizo fácil buscar una red abierta. Encontré “infinitum movil” y me conecté.

Una hora más tarde, el hacker, el Ingeniero Pedro Joaquín que ahora es consultor de seguridad para empresas y usuarios en Websec, nos mostró quiénes habíamos ingresado a su router de internet, al que le cambió el nombre a “infinitum movil” para hacernos caer.

Este tipo de prácticas son comunes para los hackers. De acuerdo con IDC, en 2012 el acceso a internet será en mayor porcentaje a través de dispositivos móviles como teléfonos inteligentes y tablets, cuyo volumen superará la venta de computadoras de escritorio, lo cual convierte a estos dispositivos en el nuevo blanco de ataques.

Los ataques a dispositivos móviles tienen dos objetivos, explicó Bruno Rossini, gerente de Relaciones Públicas de Latinoamérica de Symantec: “El primero es financiero, donde el usuario abre una aplicación que proviene de una red social, un correo o link de dudosa procedencia, se instala en el sistema y cuando utiliza banca en línea o realiza pagos de comercio electrónico, el troyano interrumpe la transacción y roba la información que el usuario está ingresando.

“El segundo es el robo de contactos, por ejemplo, datos confidenciales, informaciones de tarjeta de crédito, información de una cuenta de iTunes, una cuenta de juegos en línea u otras cuentas de comercio electrónico”.

Según Symantec, de 2009 a 2010 los códigos maliciosos tuvieron un incremento de 42%: “en 2009 encontramos 115 vulnerabilidades para móviles y en 2010 subió a 173”, dijo Rossini. IDC dijo que en 2011 el mercado mundial de smartphones crecerá 49%.

Fuente: ELUniversal.mx


Facebook introduce cambios en su política contra el ciberbullying

Facebook anunció que introducirá cambios en su sistema de denuncia para sucesos de ciberbullying permitiendo el envío de un aviso directamente de víctima a ciberabuso.

Hasta ahora las denuncias de acoso o infracción de las normas de uso eran canalizadas a través de los gestores de la comunidad virtual, pero ahora cada usuario podrá enviar un aviso al infactor o infractora. En cierta manera, Facebook se quita el problema de encima (con una previsible reducción del tiempo que deben dedicar sus trabajadores a la gestión y moderación de la comunidad), promoviendo que la víctima haga frente directamente al agresor.

Al parecer, existirá la posibilidad de notificar a Facebook añadiendo ahora la opción de incluir a un tercero autorizado (padre, madre, profesor…) como testigo del incidente. El anuncio fue realizado en una conferencia sobre lucha contra el bullying que tuvo lugar en la Casa Blanca y que contó con la presencia del presidente Barack Obama.

Pese a que muchos expertos consideran que la exigencia de usar nombres reales expone a los usuarios a diversas formas de ciberacoso así como a otros peligros, los responsable de Facebook aseguran que de esta manera obligan a que la gente “responda por sus actos”.

Por el momento las posibilidades de denuncia en Facebook se limitan a las fotos o a las contenidos de los muros. Según anunciaron sus responsables se ampliará a perfiles, páginas, grupos y eventos, que incomprensiblemente, aún no eran denunciables.

Otras medidas anunciadas incluyen la difusión de vídeos para la prevención y otros contenidos descargables realizados por especialistas reconocidos en seguridad en Internet.

Fuente: IDG Now


Irán acusa a Siemens, Estados Unidos e Israel de conspirar en su contra para desarrollar el gusano Stuxnet

El gobierno iraní por primera vez ha culpado de forma oficial a Estados Unidos e Israel de tratar de sabotear una de sus plantas nucleares con el poderoso virus informático Stuxnet. Irán también culpó a la empresa Siemens de haber compartido información de sus sistemas con estos países para ayudarles a realizar el ataque.

Gholam Reza Jalali, el comandante de la organización de defensa civil iraní, explicó que los análisis del virus Stuxnet demostraron que los computadoraes infectados por el gusano enviaban la información que robaban de los sistemas de la planta nuclear a direcciones en Texas e Israel.

“Nuestras investigaciones y estudios demuestran que los Estados Unidos y el régimen Sionista dieron origen a Stuxnet”, afirmó Jalali, confirmando las sospechas previas de varios expertos y analistas.

Además, Jalali acusó a la empresa alemana Siemens de compartir información sobre sus sistemas SCADA, utilizados en la planta nuclear afectada, con los Estados Unidos e Israel. “Siemens nos debe una explicación sobre cómo y por qué entregó al enemigo información sobre los códigos del programa SCADA, ayudando así a preparar un ataque en nuestra contra”, dijo Jalali.

Ahora que el gobierno iraní ha identificado a sus atacantes, ha dejado de tratar de esconder y minimizar el peligro de Stuxnet: “fue un acto hostil que pudo haber causado daños muy graves al país si no hubiésemos controlado la situación a tiempo”, dijo el comandante.

Fuente: Viruslist.com


Descubierto método para comprar gratis a través de PayPal, Google Checkout y Amazon Payments

Investigadores de la Universidad de Indiana (Rui Wang y XiaoFeng Wang) y Microsoft Research descubrieron fallos en la lógica de comunicación de las principales tiendas online que utilizaban servicios de pago de terceros como PayPal, Amazon Payments o Google Checkout (los llamados Cashier-as-a-Service o CaaS).

Las técnicas empleadas aprovechaban múltiples inconsistencias introducidas por la complejidad resultante de utilizar medios de pago de terceros. Se basaban en cómo los estados del pago eran percibidos por parte del vendedor y el CaaS y cómo se genera cierta “confusión” al actuar como cajas negras entre ellos.

En un escenario típico para la adquisición del los productos pagando a través del CaaS, el cliente es redireccionado desde la página del vendedor a la del CaaS donde se da la orden de realizar el pago, para finalmente, ser redirigido de vuelta a la web del vendedor con objetivo de validar el pago y terminar el pedido. Este es el “punto débil” de la interactuación entre la tienda y el CaaS.

Los fallos descubiertos, con cierto detalle, son:

NopComerce integrado junto con PayPal: Una vez que el cliente decide pagar, el vendedor le indica al comprador el identificador del pedido y la cantidad a pagar, procediendo a la inmediata redirección del navegador del comprador hacia la página del CaaS, que valida el ID del pedido… pero no así la cantidad que debe pagarse, pudiendo esta ser modificada antes de ser redirigido a la página donde se realiza el pago.

Amazon: En este caso es necesario poseer una cuenta de vendedor en Amazon, lo que está al alcance de cualquiera. Un atacante podría realizar un pago a un vendedor (él mismo en este caso) y en el paso de confirmación del pedido, donde se redirige desde la web del CaaS hacia la página del vendedor, indicar la página del vendedor al que le queremos hacer creer que el pago ha sido realizado. Esto ocurre por no verificar que el pago haya sido realizado a la página donde finalmente termina confirmándose la compra.

Inerspire junto con PayPal: Se aprovecha el fallo de que, que tras haber realizado el pago de cierto producto, es posible cambiar el orderID, que se encarga de identificar los productos que van a ser adquiridos.

Google Checkout: La variable que identifica el pedido no es creada hasta que se ha realizado el pago; una vez hecho, se crea el pedido con el contenido del carrito. El problema en este caso radica en que esta última operación no es atómica (no se realiza en un solo “movimiento”), por lo que podría aprovecharse para añadir más productos al carrito justo antes de indicar el contenido del mismo.

Amazon Simple Pay: El problema reside en su SDK, que permite al comprador indicar el certificado que será utilizado para verificar los mensajes del CaaS encargados de confirmar el pago del pedido. En este caso el atacante indicaría un certificado propio y él mismo generaría los mensajes firmados que indicarían que el pago ya ha sido realizado, por lo que ni siquiera se tendría que interactuar con el CaaS, implicando que no se realizaría en ningún momento ningún pago.

Los descubridores llegaron a comprar realmente productos sin pagar y comprobaron realmente la eficacia de las técnicas. Más tarde avisaron de los fallos a los afectados de forma privada, devolvieron los productos que habían adquirido, y trabajaron juntos para arreglarlos. Ya han sido subsanados.

Fuente: MuySeguridad.net


Ya son 50 las aplicaciones retiradas del Android Market por malware

El sistema operativo para teléfonos móviles de Google sufrió un ataque masivo de cibercriminales. Los programas infectados ya fueron borrados de la tienda online.

Los casos de aplicaciones infestadas con malware en la tienda online de Google continúan ampliándose. La compañía ya había procedido a retirar el miércoles 21 aplicaciones de su catálogo después de que la página Android Police detectase irregularidades en las aplicaciones.

Los contenidos que ya fueron borrados del Android Market imitaban programas populares como juegos de ajedrez o editores de fotografía. Todas las aplicaciones eran gratuitas y, según el portal Mashable, habían sido descargadas más de 50.000 veces antes de ser "descolgadas" por Google.

La empresa de seguridad de software Lookout dio a conocer este jueves un listado con más de 50 Apps que contenían malware para acceder a informaciones personales de los usuarios. Los expertos alertan desde hace tiempo de que los criminales informáticos están apuntando cada vez más a los smartphones como objetivo de sus ataques. La mayor parte de los teléfonos con acceso a Internet no cuenta con antivirus.

Google ofrece Android como una plataforma abierta en la que las aplicaciones -a diferencia de lo que pasa con el iPhone de Apple- no pasan controles antes de colgarse en su tienda. Sin embargo, los desarrolladores tienen que registrarse al presentar sus productos y luego se los puede rastrear.

Fuente: Infobae Profesional


CHILE: Caen dos hermanos acusados de fraudes informáticos por más de $100 millones

SANTIAGO.- En prisión preventiva quedó este jueves un sujeto identificado como Enzo Fuentes Silva (18), quien fue detenido por el OS-9 de Carabineros, acusado de perpetrar estafas a clientes bancarios en las que habría logrado reunir más de $100 millones.

El fiscal jefe de Ñuñoa y Providencia, Carlos Gajardo, explicó a Emol que durante la investigación llevada adelante junto al fiscal Felipe Sepúlveda, Carabineros y la PDI, se logró determinar que el imputados trabajaba junto a su hermano Christopher (19), quien también fue detenido el sábado pasado por el mismo delito, denominado "pharming".

Ambos habrían confeccionado páginas web iguales a las de los Bancos Santander, Estado y De Chile, entre otros solicitando a los clientes que ingresaran sus datos y claves, con los que luego se metían a sus cuentas y sustraían los dineros a través de Internet.

Luego enviaban los dineros a las cuentas corrientes de palos blancos quienes giraban y les entregaban los montos sustraídos, a cambio de lo cual recibían un 20% de la ganancia. Según los antecedentes, los hermanos residen en la comuna de Puente Alto, pero habían arrendado un departamento en la calle Marín, donde tenían su centro de operaciones con computadores bien equipados para sostener las páginas web.

El fiscal Gajardo detalló que hasta el momento hay más de 30 clientes de entidades bancarias afectados y que los hermanos Fuentes enviaban dineros a México y Perú. Se indaga además el motivo de las altas remisas de dinero que ambos imputados recibían desde República Dominicana.

Desde que tenía 14 años, Enzo Fuentes Silva era un fanático de la computación. Pasaba más de 12 horas diarias frente a un monitor y sus redes de contactos se limitaban a amigos a través de redes sociales quienes lo conocían con el apodo de "Necrone". Pese a que no terminó la enseñanza media, aprendió de manera autodidacta a programar y perfeccionar técnicas para burlar los sistemas informáticos bancarios. En este proceso, dijo el fiscal Felipe Sepúlveda, conoció a un ciudadano peruano que lo "profesionalizó" en el arte del engaño hasta que cumplió los 18 años y comenzó a atacar de manera independiente.

Fuente: El Mercurio Online


Ministerio de economía francés sufre un ciberataque a gran escala

Ha sido uno de los peores ataques informáticos de los que se tenga memoria. Un grupo de piratas digitales lograron hackear durante semanas el Ministerio de Economía de Francia.

El ataque, que comenzó en diciembre y se prolongó hasta este fin de semana, afectó a más de 150 computadoras del Ministerio, en particular las de la Dirección del Tesoro, y se centró en documentos preparativos del G-20 y de otros asuntos internacionales. Así lo informó hoy la revista París Match en su sitio de Internet. El ministro de Presupuesto, François Baroin, indicó que hay diversas "pistas" sobre el origen de esta infiltración, la primera de esta dimensión contra la Administración francesa, aunque señaló que lo más probable es que haya venido del extranjero.

Baroin, en una entrevista a la emisora de radio "Europe 1", puso el acento en que -según los datos que manejan hasta el momento- el hackeo no afectó los expedientes fiscales ni datos de particulares y que el objetivo era "la organización del G-20". También admitió que se trata de "la primera vez" que se produce un ataque informático tan "espectacular" contra el Estado francés.

Un alto funcionario que pidió no ser identificado le contó a "Paris Match" que "confirmaron que un cierto número de informaciones se redirigían a sitios chinos, pero eso no significa mucho" sobre el punto de partida del ataque. El Ministerio de Economía ha presentado una denuncia "contra X" (que no identifica presunto culpable) y desde que las primeras alertas saltaron a comienzos de enero se activó una investigación que lleva a cabo la Agencia Nacional de la Seguridad de los Sistemas de Información (ANSSI) y que ha ocupado a entre 20 y 30 personas "día y noche".

Aunque las alertas saltaron en enero, el ataque comenzó en diciembre, cuando Francia se disponía a asumir la presidencia rotativa del G-20, que reúne a los veinte principales países desarrollados y emergentes. "El ataque apuntaba más a cuestiones internacionales que a asuntos internos como las aduanas o el fisco", precisó el secretario general del Ministerio de Economía, Dominique Lamiot.

En este año de la presidencia del G-20, Francia quiere en particular esbozar una reforma del sistema monetario internacional y luchar contra la inestabilidad de los precios de las materias primas. Durante el fin de semana, y a raíz del ataque, tuvieron que desconectar más de 10.000 terminales de las 170.000 con que cuenta el Ministerio. Sin embargo, los responsables de las investigaciones admitieron que tardarán semanas en identificar y "desinfectar" a los 150 funcionarios cuyas computadoras fueron atacadas, y restablecer las garantías de seguridad del Ministerio.

La ANSSI ha realizado diferentes verificaciones. Pero la más importante fue confirmar que ni los servicios del Palacio del Elíseo ni los del primer ministro han sido afectados por el ataque. En cualquier caso, los servicios secretos franceses están en alerta.

El ataque fue un clásico. Los piratas se infiltraron en el sistema informático con una dirección de correo electrónico pirateada que permitía la entrada en una computadora gracias a un documento adjunto que actuó como un troyano. Cuando se abría el documento, la acción del programa pirata empezaba a actuar y podía, incluso, acceder a partir de ahí a computadoras de otras personas que estaban en contacto, lo que permitió el contagio en masa.

Fuente: Clarín.com


Facebook, el sitio más buscado para los ciberdelitos

Cada vez es mayor la tendencia a desarrollar amenazas informáticas para distribuirlas usando como gancho las redes sociales. En los últimos tres días, se han descubierto dos nuevos códigos maliciosos que usan Facebook como cebo para infectar a sus usuarios.

El primero de ellos es Asprox.N, un troyano que llega al computadora a través del correo electrónico y que intentan engañar al usuario advirtiéndole de que su cuenta de Facebook está distribuyendo spam.

Eso provoca, para la seguridad del internauta, que se hayan modificado sus claves. Y se incluye un falso documento de Word (Facebook_details.exe) donde se supone que está la nueva contraseña del usuario.

Este archivo es el gusano que, una vez ejecutado, descarga otro fichero que abre todos los puertos disponibles, se conecta a los servicios de correo de varios proveedores e intenta enviar todo el spam posible al mayor número de usuarios.

El otro es un enlace de descarga que se llama Lolbot.Q. Se distribuye a través de programas de mensajería instantánea como Yahoo! o MSN. Y llega a través de una ventana emergente que incluye un mensaje con un link malicioso.

Ese enlace descarga un gusano que 'secuestra' la cuenta de Facebook del usuario y no permite acceder a ella. Al intentar entrar en la red social, un mensaje avisa de que la cuenta ha sido supendido y es necesario rellenar una encuesta -en la ofrecen ganar varios gadgets- para volver a activarla.

Tras varias preguntas, una pantalla final solicita un número de móvil para recibir los datos de la cuenta y que supone un gasto de casi 9 euros semanales.

Fuente: RTVE.es


Irán inaugura un departamento de policía especial para controlar internet

La ciber-policía hará frente a todos esos grupos disidentes y antirrevolucionarios. La policía iraní ha puesto en marcha un departamento especial para luchar contra los "ciberdelitos", en un intento más por controlar y restringir el acceso a internet en el país.

Así lo anunció el comandante jefe de la Policía Nacional, general Esmail Ahmadi Moqaddam, quien reveló que la primera de esas unidades ya está operativa en la capital y que se espera que al final del presente año persa -que concluye el 20 de marzo- funcione en toda la nación.

La "ciber-policía" hará frente a todos esos grupos disidentes y antirrevolucionarios que según las autoridades iraníes causaron en 2009 las multitudinarias protestas contra la reelección del presidente Mahmdu Amadineyad, que la oposición tildó de fraudulenta, explicó.

Moqaddam, citado hoy por la prensa estatal, insistió en que esos grupos se aprovecharon de las redes sociales para contactar con organizaciones extranjeras, conspirar y llevar a cabo acciones de espionaje.  "A través de esas redes sociales, los antirrevolucionarios y los disidentes se encontraron, contactaron con extranjeros y espolearon los disturbios", reprimidos con extrema violencia por las fuerzas de seguridad, agregó. Durante las protestas, en las que perdieron la vida una treintena de personas según las autoridades y más de 70 de acuerdo con la oposición, las autoridades iraníes bloquearon el acceso a las redes sociales y páginas web opositoras, y redujeron la velocidad de conexión para impedir la carga y descarga de archivos.

Además, en un país donde se calcula que hay 20 millones de usuarios de internet, las autoridades han censurado varios millones de páginas web, entre ellas redes sociales tan famosas como Facebook o Twiter.  La población, no obstante, usa diferentes filtros y servidores proxy para poder tener un acceso libre a la red, pese a que su utilización está penada con la cárcel.

La Policía llegó a advertir que utilizar filtros y convocar manifestaciones a través de internet se consideraba un delito mayor que la propia participación en las mismas.  Desde hace meses, actúa en el país el autodenomiado "Ejército Cibernético Iraní", una especie de grupo pirata que asaltó la página web de uno de los principales líderes de la oposición, el ex primer ministro y principal candidato electoral derrotado, Mir Husein Musaví.  Aunque no existen pruebas, expertos y observadores en el país han vinculado al citado grupo con los servicios de Seguridad iraníes.  En la ceremonia de presentación del nuevo departamento también tomó la palabra el jefe del mismo, general Kamal Hadianfar, quien explicó que sus agentes actuaran "contra todo tipo de crimen en el que se utilice un computadora o una conexión de internet". 

"Atacaremos la explotación criminal de la red, cuestiones como la piratería, la propiedad intelectual, la pornografía infantil o el robo de información confidencial", enumeró.


Hackers roban documentos en sistemas de cinco multinacionales energéticas

Los ataques conocidos como 'Dragón Nocturno' podrían haber afectado a unas siete empresas. Piratas informáticos asentados en China se adentraron en los sistemas internos de cinco multinacionales de gas y petróleo para robar información de valor estratégico, según ha revelado la compañía de seguridad informática McAfee en un informe, en el que no revela de qué empresas se trata.

Los hackers tuvieron acceso a los sistemas durante al menos dos años. Los ataques conocidos como 'Dragón Nocturno' podrían haber afectado a unas siete empresas más. Los hechos "hablan del estado bastante pobre de nuestra crucial infraestructura de seguridad", ha dicho el vicepresidente de McAfee para la investigación de amenazas, Dimitri Alperovitch.

Éste precisa que los hackers no fueron demasiado sofisticados, pese a lo cual tuvieron mucho éxito al alcanzar sus objetivos. Se adentraron en los sistemas en uno o dos días, bien a través de sus páginas en Internet o mediante correos electrónicos infectados con virus que enviaron a los ejecutivos.

Se centraron en documentos financieros relacionados con la exploración de yacimientos y con los contratos de licitación. También hicieron copias de los procesos de propiedad industrial. "Esa información es tremendamente sensible y estaría valorada en una enorme cantidad de dinero para los competidores", añade Alperovitch, quien subraya que por el momento ninguna prueba apunta a la implicación del Gobierno chino.

Un servidor de Internet con sede en la provincia china de Shandong fue desde donde se enviaron los archivos infectados, y para ello se utilizaron direcciones de IP (identificador en el Protocolo de Internet) de Pekín. McAfee no ha podido establecer quién está detrás de las intromisiones y ya ha comunicado los datos pertinentes al FBI.

En multitud de ocasiones los gobiernos y las empresas de Occidente han expresado su preocupación por los casos de espionaje corporativo realizados desde territorio chino. "Estamos advertidos de este tipo de amenazas, pero no podemos comentar específicamente el informe del 'Dragón Nocturno'", ha dicho la portavoz del FBI Jenny Shearer.

Estados Unidos cree que los ataques piratas que sufrió la empresa de Internet Google el año pasado fueron perpetrados por dos miembros de las autoridades chinas, según han revelado cables diplomáticos divulgados por WikiLeaks. Mientras, el Gobierno francés investiga si China tiene algo que ver con el espionaje industrial sobre el proyecto para el vehículo industrial de Renault y Nissan.


Los mayores ataques contra WikiLeaks provienen de bancos

No sólo el poder político estadounidense se sintió afectado por las revelaciones de WikiLeaks. Según su fundador, Julian Assange, fue la poderosa banca internacional la que más miedo sintió ante la difusión de los cables confidenciales. Los ataques contra su sitio, denunció, fueron encabezados por entidades que concentran los mayores capitales internacionales.

“Hemos sido atacados, no necesariamente por gobiernos, aunque las cosas empiezan a calentarse ahora, pero por bancos. Bancos de Dubai, bancos de Suiza, bancos de EE.UU., del Reino Unido”, explicó.

Se trató tanto de ataques legales como técnicos , señaló. “Más del 85% de nuestros recursos se invierten para hacer frente a ataques técnicos y políticos, y para hacer frente a ataques legales, sin poder hacer nuestro periodismo”, remarcó Assange, quien pidió ayuda legal y económica.

El periodista australiano hizo estas declaraciones al aire libre, frente a la mansión de Suffolk, al sureste de Inglaterra, donde cumple la libertad condicional impuesta por un tribunal londinense. Ante enviados de distintos medios advirtió que no permanecerá inactivo. “Evidentemente, continuaremos publicando material sobre instituciones financieras”, afirmó.

Días antes de su detención había adelantado que estaba preparado para difundir “a principios del próximo año” una “filtración” sobre una de las mayores entidades crediticias de Estados Unidos. Según dijo, los datos ofrecerán una “óptica real y representativa del comportamiento de los bancos” y podrá provocar la quiebra de “uno o dos bancos” .

Libertad Bajo Fianza

El director de WikiLeaks salió el miércoles en libertad bajo fianza después de que el Tribunal Superior de Londres desestimase un recurso de la Fiscalía sueca, país que viene solicitando su extradición por supuestos delitos de agresión sexual contra dos mujeres. Pese a los embates, el periodista aseguró que su portal es una organización resistente capaz de “soportar la decapitación”.

Sobre la petición de extradición de Suecia, Assange dijo que aún no ha visto las pruebas que las autoridades suecas tienen en su contra y manifestó su inquietud de que EE.UU. pueda iniciar un proceso que se sumaría al instigado por Suecia.

En las próximas horas, reveló, se filtraría nueva información en relación con los cargos que se le imputan. Y reiteró que este proceso es una manera de Estados Unidos de ganar tiempo mientras prepara un proceso de espionaje en su contra. “Hay indicios de que la fiscalía sueca ha filtrado de manera selectiva e ilegal partes de su archivo”, apuntó.

A la espera de una nueva indagatoria judicial para su eventual extradición a Suecia, Assange disfruta de la fastuosa casa de campo del periodista Vaughan Smith –fundador del club periodístico Front Line–, aunque tiene la obligación de presentarse diariamente en la comisaría más cercana.

Bradley Manning

Cuando se le preguntó sobre Bradley Manning, el ex analista de inteligencia del Ejercito estadounidense sospechoso de filtrar cables diplomáticos y que permanece detenido en una base militar, Assange admitió que está en una situación difícil. Pero recalcó que la política de WikiLeaks es no dar información sobre el lugar de procedencia de los documentos que recibe.

La salud de Bradley Manning, el soldado de la Armada de EE.UU. que extrajo los documentos publicados por WikiLeaks, se deterioró en la celda de confinamiento de la base de Virginia donde está detenido. El militar, arrestado hace 7 meses, podría ser condenarlo a 52 años. The Guardian dijo que Bradley fue sometido a una campaña de abusos, intimidación y sobornos por agentes del Gobierno estadounidense.

Fuente: Clarin.com


Sextorsionó a 230 personas usando herramientas al alcance de cualquiera

Tras dos años de investigación, la ciberpatrulla del FBI ha detenido a un californiano de 31 años por amenazar a sus víctimas y realizar chantajes de tipo sexual (sextorsión, en palabras de la policía) tras infectar sus computadoras con un malware de tipo troyano.

Este malware le permitía controlar la webcam y el micrófono de los computadoras infectados, además de tener acceso a los ficheros y todo lo que se tecleaba en ellos. Después usaba esa información para chantajear a las más de 200 víctimas, muchas de ellas adolescentes.

Una vez que lograba infectar una computadora, se valía de técnicas de ingeniería social para extenderlo en una red social online: suplantaba la identidad de algún conocido y ofrecía ver un vídeo. Cuando la gente aceptaba el anexo, el caballo de Troya se instalaba, dándole completo control del PC.

El FBI explicó que no era ningún hacker, sino una persona con conocimientos medios: "Cualquiera puede hacer esto con las herramientas que están disponibles en la Red".

El sextorsionador creaba una situación de angustia en sus víctimas, principalmente adolescentes, mediante amenazas de difusión de su privacidad, usando el miedo para controlarlas. Así, solía adjuntar a emails remitidos a sus víctimas una foto íntima de ellas mismas que había encontrado en el equipo infectado, y les exigía que grabasen un vídeo explícito para él, bajo la amenaza de enviarles a los padres dicha fotografía si no accedían a la petición.

Según el FBI podía haber seguido controlando para siempre la intimidad de sus víctimas, como un perpetuo espectro voyeur que acompañaría cada segundo de sus vidas en sus habitaciones, si no hubiese dado el paso de establecer contacto.

Esto resulta quizás aún más aterrador: ¿cuántos adolescentes estarán sufriendo esta vigilancia de desconocidos sin saberlo?

Fuente: IDG now UOL


En Argentina piden crear una oficina jurídica especializada en delitos informáticos

Funcionarios judiciales coincidieron en destacar la “vital necesidad” de crear una “Oficina Jurídica y Técnica Especializada en Delitos Informáticos” para así alinear al Ministerio Público Fiscal con la realidad que surge de la aplicación de las tecnologías de la información y la comunicación (TIC) por parte de los delincuentes.

El pedido surge de un análisis y conclusiones de un relevamiento ordenado por el Procurador General de la Nación y de los participantes del segundo curso intensivo sobre “delitos informáticos, investigación y prueba digital” a cargo del fiscal Ricardo Saenz.

La adecuación legislativa, la cooperación internacional, la capacitación de los operadores de justicia y fuerzas de seguridad y la creación de una unidad especializada en delincuencia informática fueron los puntos que quedaron en mayor evidencia en esa investigación y durante el curso, realizado en Buenos Aires el 18 y 19 de noviembre.

“La promulgación de la Ley 26.388 del 24 de junio de 2008 (Ley de Delitos Informáticos), es sólo el puntapié inicial en esta materia. Quedan aún pendientes la reforma procesal y una nueva reforma del derecho sustantivo a fin de adecuar la normativa vigente a los estándares internacionales y al nuevo escenario que la sociedad de la información y las comunicaciones plantea”, advirtieron los participantes de la investigación.

El relevamiento puso en evidencia que la capacitación de los operadores de la justicia es “indispensable para una mejor y más cabal comprensión de la ciberdelincuencia en todos sus aspectos legales. Las particularidades que esta nueva forma de delincuencia reviste presenta serias dificultades investigativas”.

Para los funcionarios judiciales que estuvieron en el curso, los delitos informáticos “exigen la adquisición de nuevos conocimientos y habilidades así como la utilización de herramientas forenses y medidas procesales que permitan ampliar la producción de la prueba no sólo a los medios ya conocidos sino también a la prueba digital y su consecuente análisis”.

La cooperación internacional, tal como se infiere de los informes presentados, “es una pieza clave; así como también deviene imprescindible la interacción con el sector privado, como los ISP (proveedores de servicios de Internet, sigla en inglés) y los desarrolladores de nuevos hardware y software”, señalan las conclusiones del relevamiento.

En ese sentido, se destacó que “la producción de la prueba así como las tareas de inteligencia, necesariamente, van a requerir de la contribución del sector privado“.

También se señaló la conveniencia de ofrecer a través de una oficina técnica especializada del Ministerio Público Fiscal que, actuando conjuntamente con el Departamento de Informática, brinde el asesoramiento jurídico, la colaboración y las herramientas tecnológicas adecuadas a las Fiscalías para la investigación y persecución penal de los delitos informáticos.

De este modo, también se respondería a lo expresado en el Art. 35 del Convenio de Ciberdelincuencia de Budapest que permitiría a la Argentina ingresar a los estándares internacionales.

En la situación actual, la gran mayoría de las fiscalías investiga estos delitos con la División de Delitos en Tecnología y Análisis Criminal de la Policía Federal.

Fuente: www.prensapuradigital.com.ar


Semana de la Seguridad ISEC 2010

El más prestigioso evento internacional de la seguridad de la información adoptó un nuevo formato: “Semana de la Seguridad ISEC 2010” con nuevas actividades académicas que incluyen un Festival de Hacking, Seguridad física y electrónica de los ejecutivos, shows musicales en vivo de blues y tango, cocktails de cierre, sorteos, etc.

Por 8vo año consecutivo InfoSecurity, se llevó a cabo del 12 al 14 de octubre en la Sede de la Pontificia Universidad Católica Argentina de Puerto Madero, con un nuevo formato de tres días abarcando nuevas temáticas: Hacking Fest, Infosecurity y Security Planet, reuniendo en los tres días a mas de mil profesionales de Seguridad de la Información que intercambiaron visiones y experiencias de relevante contenido académico, posicionando a ISEC como la compañía mas comprometida con el mercado de la SEGURIDAD de la INFORMACIÓN en Argentina y Latinoamérica.

El evento que consistió principalmente en una actividad de interrelación y actualización con el mercado, contó un salón auditorio principal donde se desarrollaron Conferencias y Talleres de la mano de destacados oradores internacionales y locales que resumieron en cada jornada las principales tendencias sobre las buenas prácticas y soluciones en el mercado de Seguridad de la Información para la protección de los ejecutivos, nuevas tecnologías electrónicas, técnicas de Hacking y anti Hacking, entre otros temas.

Entre las principales conferencias se destacó la participación de Ryan Naraine de la mano de KASPERSKY Lab, siendo Ryan un Evangelista de Tecnología en toda América, con una amplia experiencia en seguridad informática en usuarios de educación, especializado en el sistema operativo y vulnerabilidades de las aplicaciones, ataques de día cero, ingeniería social y amenazas de redes sociales y vulnerabilidad de divulgación responsable.

Asimismo, sobresalieron las presentaciones a cargo de Carlos Rienzi de CISCO; Jorge Cella de MICROSOFT; Stephen Fallas para HEWLETT PACKARD / TIPPINGPOINT; Gonzalo García de FORTINET y WATCHGUARD.

En todo momento se destacó el aporte académico de ISEC con la presencia de dos destacados especialistas extranjeros: Rafael Nuñez de Venezuela, Ethical Hacker internacional que lideró un taller sobre las TECNICAS ACTUALES DE HACKING Y DEFENSA; y Marcelo Lau de Brasil, experto en Computo Forense a cargo de una demostración sobre TECNICAS ACTUALES DE INVESTIGACION FORENSE.

Hacia el tercer día, se contó con un panel sobre las CONTINGENCIAS LEGALES EN LAS TECNOLOGIAS PARA LOS EJECUTIVOS Y FUNCIONARIOS EN ARGENTINA, a cargo de Martín Melloni y Fernando Paredes, de ISEC Legal / Estudio BPCM, finalizando el día con un Taller sobre la PROBLEMÁTICA GENERAL DE LA SEGURIDAD CORPORATIVA, a cargo de Juan Carlos Bruno Moreno de Grupo San Miguel.

Se reunieron más de 150 personas para el Fast Track Intensivo de CISSP durante las tres jornadas, imponiendo una vez más a ISEC EDUCATION CENTER como el líder en Sudamérica en preparación para certificación CISSP.

La actividad contó además con el apoyo de importantes empresas destacadas del mercado de la Seguridad de la Informacion, como Kaspersky, Watchguard, Microsoft, Cisco, Hewlett Packard, Tippingpoint, Fortinet, Dacas, Sitepro, Trend Micro, Licencias on Line, Panda Security, HID, Nexsys, Adobe, Totvs, Afina, Estudio BPCM, Fundacion Libertad; G2K, Globant, Grupo San Miguel, Icono, Novell, Solution Box, Protivity, Westcorp, Tata Consulting y algunos de los mas destacados medios como Prnesario, Entelequia, Red Users, Information Tecnology, ExpandIT, Hiper Data Media, Prince & Cooke, Infomail, Convergencia, entre otros.

El evento contó además con un formato de exposición comercial, sorteos y regalos para todos los asistentes y finalizó cada jornada con un cocktail de cierre VIP y shows en vivo de Blues, Tango, etc.

Más información y fotos en www.infosecurityvip.com


Juicio Oral para un suboficial de la Armada Argentina acusado de pedofilia

Se trata de un empleado del Ministerio de Defensa que subía imágenes y videos pornográficos a un foro con usuarios de distintos países. Lo hacía desde su domicilio y desde la computadora del trabajo.

Un suboficial de la Armada que trabaja en el Ministerio de Defensa irá a juicio oral acusado de difundir pornografía infantil a través de Internet. Según pudo saber Clarín.com, la investigación, a cargo de un fiscal porteño, arrancó en noviembre de 2009, tras una denuncia de INTERPOL de España, que identificó un foro (http://juegospcchil.crearforo.com) en el que usuarios de distintos países habían publicado imágenes y videos con pornográfico infantil.

El suboficial acusado, identificado como Marcelo (36 años), está casado y tienen dos hijas menores de edad. Según confirmaron fuentes judiciales, trabaja en la Escuela de Ciencias del Mar, del Ministerio de Defensa de la Nación y vive en la localidad de Gregorio de Laferrere, Provincia de Buenos Aires.

Tras 10 meses de investigación, el fiscal Aníbal Brunet, de la Unidad Fiscal Sudeste, en conjunto con la Policía Federal, y con la ayuda de Microsoft, pudo determinar que un usuario de la Argentina utilizaba el nick "laobscuridad" y la cuenta de correo electrónico laobscuridad@hotmail.com. Con esa identidad, el 28 y 29 de marzo del año pasado había publicado 34 mensajes en el foro que contenían imágenes y videos de pornografía infantil, y publicó varios comentarios como "otro rico videito...disfruten y sigan colaborando".

Cuando lograron identificar al usuario, comenzaron a buscar el lugar de origen de las conexiones y se determinó que los IP utilizados correspondían al Ministerio de Defensa y a un IP móvil de la compañía Telefonica.

Finalmente, el fiscal y la División Delitos en Tecnología y Análisis Criminal de la PFA allanaron el domicilio del sospechoso y encontraron un Terabyte (1000 GB) de pornografía infantil en computadoras, CDs, DVDs y Pen Drives. Cuando llegaron a su oficina, encontraron que se estaba ejecutado el Programa P2P ARES, en el que se estaban descargando archivos de pornografía infantil.

Fuente: Clarin.com


Un Argentino Distribuía pornografía infantil por la Red con el nombre de un científico

Según trascendió ayer, se trata de un joven de 24 años, técnico en informática que intercambiaba material pedófilo tanto desde su casa, en la localidad bonaerense de Pablo Podestá (Buenos Aires - Argentina), como desde su trabajo en una multinacional de computación de la Zona Norte del Conurbano.

“El jueves se allanó su casa y se descubrieron más de 700 videos de pornografía infantil en la computadora. Como hay pruebas de que los intercambiaba y colgaba en sitios web, quedó procesado por infracción al artículo 128 del Código Penal, que reprime el montaje y posterior administración de imágenes de menores de edad con contenidos sexuales”, explicaron fuentes de la Metropolitana.

Como este delito tiene penas bajas (de seis meses a cuatro años de prisión) es excarcelable . Y desde el año 2008 integra el paquete de delitos que pasaron de la Justicia Nacional a la Contravencional, que depende del Poder Judicial de la Ciudad de Buenos Aires.

La causa, en la que ya fue procesado, sigue aún en el ámbito de la Justicia Contravencional, pero si se comprueban las sospechas de que algunos videos secuestrados fueron producidos en el país, el caso podría pasar a la Justicia Nacional .

De acuerdo a la información difundida ayer por la Policía Metropolitana, en varios de los videos encontrados en la computadora del imputado se ven nenas que, por su forma de hablar parecen argentinas . Uno de ellos –titulado “chupándola en un 147”– muestra a una nena que habla como argentina y está adentro de un Fiat 147, de fabricación nacional.

La investigación del caso comenzó cuando desde la División de Investigaciones Telemáticas de la Policía Metropolitana se detectó en una página web que un usuario identificado como “Dr Salk” subía fotos y videos pornográficos con menores.

Así, con la ayuda de Microsoft, se llegó a ubicar al usuario detrás del nombre clave. Durante la investigación se determinó que el joven pedófilo se manejaba en la red a través de varios frentes. Por un lado administraba un blog (siempre como “ Dr Salk ”) en el que había 25 videos y 400 imágenes sexuales en las que hay nenas de entre 9 y 16 años . También hacía intercambios de material.

Ademas se detectó su presencia en la red social Facebook. Usando el alias de “ Lukas Dr Salk ” logró hacerse “amigo” de 70 chicas de entre 13 y 19 años . Hasta se jactaba del material que tenía a traves de una casilla de mail en la que se identificaba como patan. 009 .

Fuente: Clarin.com


Facebook y twitter fueron utilizadas para un fraude bursátil

Desde ambos sitios se hacían sugerencias para inflar el precio de ciertas acciones de empresas. El fraude se descubrió en medio de una investigación por tráfico de drogas.

El clásico fraude conocido como pump and dump se estima generó ganancias por unos 3 millones de dólares, dijeron fiscales de los EEUU.

Los investigadores descubrieron el fraude dentro una investigación por supuesto tráfico por parte de estibadores y otros de 1,3 toneladas de cocaína, por valor de 34 millones de dólares, a través del puerto de Nueva York y Nueva Jersey, dijeron las autoridades.

Un comunicado de la oficina del fiscal estadounidense de Manhattan dijo que 11 de las 22 personas procesadas usaron más de 15 páginas web, páginas de facebook y anotaciones en twitter para "defraudar al público inversor para que comprara acciones que estaban siendo manipuladas por participantes en la conspiración".

Una portavoz de twitter no quiso comentar el anuncio, y otro de facebook tampoco quiso realizar comentarios, informó la agencia Reuters.

Ninguna de las acciones fue identificada en los documentos judiciales, que dijeron que se obtuvieron más de 3 millones de dólares en ganancias ilegales por los acusados y que las pérdidas de los accionistas se elevaban a más de 7 millones de dólares.

Fuente: Infobae.com


EE.UU: Investigan a Google por alterar resultados del buscador

Distintas empresas denunciaron que el gigante de Internet las discrimina. Y el fiscal general de Texas tomó el caso. Es la primera vez que el buscador de Google es investigado por autoridades estadounidenses.

Nuevas complicaciones para el buscador más popular de Internet. Google confirmó ayer que está siendo objeto de una investigación realizada por la oficina del fiscal general de Texas en relación con la equidad de sus resultados de búsquedas. Se trata de la primera llevada a cabo por una autoridad legal de Estados Unidos en esta materia. El buscador ya se enfrenta a una investigación similar por parte de la Comisión Europea, impulsada por las quejas de pequeños sitios web que se sentían injustamente tratados en su posicionamiento en los resultados de búsquedas de Google.

El fiscal general de Texas, Greg Abbott, ha solicitado información acerca de las quejas de varias empresas, según informó Google en su página web. Menciona webs operadas por Foundem, TradeComet y myTriggers, competencia de Google, que dudan de la honestidad de los resultados de las búsquedas.

Además, el buscador ha llegado a un acuerdo con los demandantes del denominado caso Buzz, a los que les pagará 6,58 millones de euros para compensar los problemas de privacidad que surgieron cuando puso en marcha Google Buzz, una red social integrada en el servicio de correo Gmail. Cada usuario demandante recibirá 1.937 dólares, mientras que el resto de la compensación se destinará a los honorarios de los abogados, organizaciones que defienden la privacidad de los usuarios en la red y programas educativos relacionados con esta cuestión.

El buscador adelantó en su blog que cambiará las políticas de privacidad el próximo 3 de octubre, aunque aclaró que persigue su simplificación. El pasado mes de junio Google ya anunció que introduciría cambios para ofrecer mayores garantías de privacidad a sus usuarios. Aún están abiertas las investigaciones de varios gobiernos europeos por la captación de datos de redes privadas de wi-fi por los vehículos de su servicio Street View.

Fuente: La Vanguardia


Alarma por virus que ataca plantas de energía y agua

Los expertos en seguridad informática se encuentran alarmados ante la aparición de un virus altamente sofisticado que está diseñado para atacar programas utilizados en instalaciones con infraestructura crítica.

El "gusano" informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales. Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de crédito o suplantar identidades digitales a través de internet.

El virus, descubierto en junio, ha infectado a más de 100,000 sistemas en varios países del mundo.

¿Cómo funciona?

Los blancos del Stuxnet son sistemas que no están vinculados a internet por razones de seguridad. El gusano infecta a computadoras con el sistema operativo Windows a través de memorias USB que portan el código. Una vez dentro busca un software de control industrial desarrollado por la empresa Siemens que suele encontrarse en tuberías, plantas nucleares, compañías de servicios y fábricas.

En cuanto el gusano infecta a una de estas computadoras, reprograma el software (conocido como PLC por sus siglas en inglés) para dar nuevas instrucciones a las máquinas industriales que controla. El PLC "enciende y apaga monitores, supervisa la temperatura, y prende los sistemas de enfriamiento si un indicador muestra una alta temperatura", aseguró a la BBC Liam O'Murchu de la empresa de seguridad Symantec. "Nunca antes habíamos visto que esos sistemas fueran atacados", agregó.

Sin embargo, el código también preocupa por su alta complejidad: "Detrás de su uso hay muchas técnicas nuevas y desconocidas hasta ahora", afirmó O'Murchu. El gusano utiliza diversas técnicas para esconderse en los USB y en las computadoras infectadas. Además, explota fallas de seguridad de Windows (conocidas como zero-day exploits, en inglés). Desde su aparición Microsoft ha parchado dos de las cuatro fallas que Stuxnet utiliza.

“Stuxnet fue el primer programa malicioso que pudo explotar hasta cuatro vulnerabilidades simultáneamente. Esto hace que Stuxnet sea verdaderamente único: es la primera amenaza que hemos visto que contiene tantas sorpresas en un solo paquete. Esto hubiese sido un tesoro para los hackers si no lo hubiéramos detectado. Stuxnet también usa los certificados digitales de Realtek y Jmicron – y fue diseñado para robar datos almacenados en Simatic WinCC SCADA. Todo esto hace que la amenaza sea verdaderamente sin precedentes. Tenemos que resaltar que estos programadores maliciosos han demostrado unas habilidades verdaderamente extraordinarias de programación", aseguró Alexander Gostev, Jefe de Seguridad para Kaspersky Lab.

Fuente: BBC World


Fallas en Twitter y Facebook hicieron temblar a Internet 

Una fue hackeada; la otra no explicó qué sucedió
Facebook colapsó durante un par de horas en varios países del mundo. Esto ocurrió un día después de que Twitter, la segunda red social en popularidad, sufriera desperfectos, tras la mano intencionada de un hacker.

Durante aproximadamente tres horas, en la tarde de ayer millones de usuarios de Facebook de Argentina, Chile, Colombia, Venezuela, Bolivia y Uruguay, entre otros países, no pudieron ni subir fotos, ni comentar estados o escribir en sus "muros".

Es que la red social colapsó de forma repentina. Si bien desde Facebook no informaron -hasta el cierre de la edición el origen del problema, según especialistas consultados se pudo originar por un fallo en uno de los proveedores de enlaces a Internet, motivo por el que no todos los usuarios fueron afectados.

"Todavía no se sabe con precisión. Se especula con que algunos servidores fallaron en distintos países, sobre todo en América Latina", afirmó a El País Federico Pacheco, Gerente de seguridad, educación e investigación de la empresa especializada en seguridad electrónica Eset para Latinoamérica.

Según Pacheco, en Twitter se podía deducir el martes que los principales usuarios afectados eran de Latinoamérica.

"La mayoría de la gente que se quejaba o decía algo en Twitter sobre el fallo de Facebook era en español, no había casi comentarios en otros idiomas", contó Pacheco.

ATAQUE TWITTER. Por si fuera poco para los usuarios activos de redes sociales, el martes Twitter presentó fallas. Miles de personas registradas en el sitio se sorprendieron cuando en sus perfiles aparecían comentarios "extraños" y sin sentido, que redirigían a los usuarios a otros sitios de terceros, sin su voluntad. Solo con pasar el cursor del ratón por encima del tweet se activaba una acción que redirigía al usuario a páginas pornográficas o no deseadas. La firma emitió un comentario breve reconociendo un "ataque". Básicamente en su página decía: "Identificamos y reparamos un ataque". Un australiano de 17 años y miembro activo de Twitter, admitió haber sido el culpable de poner en evidencia la falla de seguridad que motivó el ataque de hackers. Envió un mensaje (tweet) en código javascript, el cual provocaba la apertura de enlaces a páginas web con solo pasar el cursor del mouse por encima. "Cuando los hackers vieron lo que había conseguido se apoderaron de la idea y la usaron para redirigir a los usuarios a sitios pornográficos", se explicó ayer.

Según Santiago Paz, del Departamento de Seguridad informática de la Agencia de Gobierno Electrónico y Sociedad de la Información - Uruguay (Agesic), las redes sociales son los blancos preferidos por los hackers. "Las redes sociales están, por su naturaleza expuestas a Internet, y son un blanco tentador para los atacantes. Esto significa que en caso de presentar una vulnerabilidad, como le ha pasado a Twitter en estos días, seguramente habrá miles de intentos de hackearla", dijo Paz.

Fuente: Diario El País


MALWARE: Una historia de porno, drogas, spam, twitter y zombies
Para quien piense que la Internet es un medio ambiente creado a imagen y semejanza de la naturaleza humana, no se equivoca. El instrumento sobre el cual descansa buena parte de nuestra realidad ordinaria, concentra su tráfico informativo en cinco temas: porno, drogas, spam, twitter y zombies; todo un caldo de cultivo para malicias informáticas.

Esta afirmación es el resultado de una investigación realizada por Commtouch -una proveedora de seguridad informática con base en Netanya, Israel y Sunnyvale, California-, en donde construyeron una imagen verbal de Internet en tan sólo cinco palabras. Resultado: porno, drogas, spam, twitter y zombies

Un universo de dos millones de correos electrónicos al día concentró el estudio durante un periodo de tres meses, en el que se sondeó el tráfico de palabras más usuales como un colorido mármol cibernético, permitiendo con ello observar que con más frecuencia de lo que creíamos, estos tópicos están lejos de los radares de riesgos informáticos.

El informe también señala que la escalada de ataques cibernéticos ha tenido un incremento notable desde el desarrollo de los “zombies”.  Así, la combinación de la mensajería en general con los elementos de ingeniería basados en la web y redes sociales, supone que los “chicos malos” incrementen sus niveles de éxito.

Esta serie de estrategias, llevan a la utilización del correo electrónico o motores de búsqueda, para atraer a sus víctimas a páginas web legítimas, pero que están siendo comprometidas para alojar secretamente publicidad de spam, malware, o fraudes electrónicos.

Esta táctica de ataque masivo, suele contar con un alto grado de éxito, debido a que en la inmensa mayoría de los casos, los sitios infectados no tienen la menor idea de que están siendo empleados para estos fines. Por supuesto, lo peor del caso es que en su mayoría, este tipo de usuario no tiene idea alguna acerca de la seguridad informática, lo que facilita la propagación y permanencia del mal.

Resultados del informe: http://www.infosecurityvip.com/newsletter/estadisticas_jun11.html

Fuente: Commtouch


Existen tres millones de páginas falsas de YouTube

Una empresa de seguridad ha descubierto que Google tiene indexadas casi tres millones de páginas falsas de YouTube a las que puede accederse buscando el término “Hot Video”.

La empresa de seguridad Zcaler ha descubierto casi tres millones de páginas falsas de YouTube que llevan a los usuarios hacia descargas de antivirus falsos. Un ingeniero de seguridad de la compañía ha explicado en el blog de Zcaler que las páginas, que han sido indexadas por Google, se pueden encontrar buscando el término “Hot Video”.

La página de YouTube falsa está cubierta por una capa invisible de Flash que redirecciona automáticamente al usuario a una página de un falso antivirus. De forma que si el usuario desactivara Flash la página sería inofensiva.

Desde Zcaler informan que el código HTML de las páginas falsas incluyen enlaces a sites legítimos como Flickr.com, que es una manera de asegurar que el contenido es indexado por los motores de búsqueda.

El software antivirus falso está alojado en varios dominios y la mayoría de las herramientas de seguridad no lo detectan. Google Safe Browsing no es capaz de detectar el 90% de estas páginas en Firefox, mientras que los índices de detección entre los vendedores de antivirus es sólo del 11%.

Fuente: ITSpresso.es


El rescate de los mineros de Chile, nuevo gancho para distribuir un troyano bancario, informa PandaLabs.

Banbra.GUC está diseñado para robar datos del usuario cuando visita las páginas de ciertas entidades bancarias, como el Banco Santander o el Banco do Brasil. La familia a la que pertenece esta nueva variante lleva activa desde el año 2003.

PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, ha descubierto un nuevo código malicioso, Banbra.GUC, que utiliza como gancho un video sobre el rescate de los mineros chilenos atrapados en una mina desde hace varios días. Se trata de una nueva variante de una familia de troyanos bancarios muy conocida, Banbra, que apareció por primera vez durante el año 2003.

Cuando es ejecutado en un equipo, este troyano muestra al usuario el vídeo, pero al mismo tiempo comienza a realizar acciones maliciosas. En concreto, este troyano es del tipo bancario y está diseñado para capturar contraseñas de acceso a servicios de banca online. Entre las entidades afectadas, se encuentra el Banco Santander o el Banco do Brasil. Cuando el usuario visita alguna de las páginas de los bancos señalados, Banbra.GUC descarga unos ejecutables que simulan ser la página en cuestión. Una vez que el usuario introduce sus datos, este ejecutable se cierra devolviendo al internauta a la página real del banco. Después, el troyano envía la información robada a su creador a través de correo electrónico.

“Este troyano es especialmente peligroso, ya que además del robo de datos bancarios te instala malware adicional que el ciberdelincuente que lo controla puede actualizar a su antojo”, afirma Luis Corrons, director técnico de PandaLabs. “Los usuarios deben tener cuidado porque además estos troyanos suelen distribuirse por correos electrónicos o redes sociales con links que parecen dirigir a un supuesto vídeo de YouTube, pero en realidad lo que hacen es descargar el troyano en el PC. Luego, una vez ejecutado y a fin de que el usuario no sospeche, sí que muestra el vídeo, pero el usuario ya habrá sido infectado y estará en peligro”, añade Corrons.

Fuente: Panda Labs


"Vamos a sufrir vulnerabilidades en navegadores durante muchos años"

Explorer, Firefox, Chrome, Safari u Opera. Todos los navegadores cuentan con vulnerabilidades que pueden traer más de un quebradero de cabeza a sus usuarios. Así de contundente se ha mostrado en Campus Party el experto en seguridad Ruben Santamarta, quien ha explicado la mecánica por la que usuarios y empresas son atacados por los 'hackers'.

"Es tan apocalíptico como suena. Sufrimos y vamos a sufrir vulnerabildades en navegadores durante muchos años", ha pronosticado este experto sobre uno de los programas más complejos de la actualidad y "cara visible" del sistema operativo.

Santamarta, encargado de seguridad de la start-up Wintercore que ha descubierto vulnerabilidades en multinacionales como Google, Microsoft, Apple, Intel u Oracle ha asegurado que cada internauta es un objetivo para los 'hackers' y se ha despedido con un sencillo consejo: "sentido común, precaución y suerte ahí fuera".

Fuente: HoyTecnologia.com


El creador del botnet Mariposa es arrestado

A principios de marzo se informó que La Guardia Civil de España arrestó a los operadores de una gigantesca red de bots llamada “Mariposa”, la cual controlaba millones de computadoraes en todo el mundo. Parecía que el tema había quedado cerrado, pero recientemente fue detenido alguien más: el creador del botnet.

En colaboración con la Guardia Civil española y con información proporcionada por las firmas Panda Security y Defence Intelligence, autoridades eslovenas y el FBI arrestaron hace unos días a un hacker conocido como “Iserdo”, autor intelecual del software del botnet. Actualmente está libre bajo fianza, y aunque no se ha revelado su identidad, se sabe que tiene 23 años de edad y es eslovaco.

Robert S. Mueller, III, director del FBI, dijo que “el software con el que se creó Mariposa fue vendido en los dos últimos años a cientos de delincuentes, siendo uno de los más famosos en el mundo”. El software llegaba a valorarse hasta en 1000 Euros, y permitía a criminales perpetrar ataques en miles de equipos.

Es de destacar la colaboración de Panda Security y Defence Intelligence, quienes registraron la actividad de la red de bots por casi dos años. Fue a partir de que se analizara información del software como lograron dar con su autor.
Fuente: www.opensecurity.es


CHILE: Seminario Seguridad Nic / I-Sec / E-Sign: ¿Qué tan seguros estamos en Internet?

Fecha: 09 de septiembre de 2010
Hora: 8:30 – 12:00
Lugar: Universidad de Chile – Beauchef

Programa:

08:30 Citación (recepción de promotoras con coffee break)
09:00 Bienvenida
09:15 Video problema/contexto
09:25 Presentación Panel de expertos
09:30 Exposición 1: Raúl Collantes (E-Sign) – “Hacker en 5 minutos”
10:00 Coffee break
10:15 Exposición 2: Nic Chile – “Phishing u otros” (por confirmar)
10:45 Exposición 3: Martín Vila (I-Sec) – “Visión del ejecutivo de negocios,
mucho más que proteger la información”
11:15 Panel de discusión y preguntas
11:45 Cierre

Más Información: contactos@infosecurityvip.com


Vulnerabilidades 0 Day otra vez al servicio del malware

La actividad de las dos muestras de malware detectadas que utilizan esta vía de ataque está siendo especialmente intensa en EE.UU. e Irán, que siguen pugnando por el control de la actividad nuclear en Oriente Medio.

ESET ha lanzado una alerta por el aumento de incidentes de seguridad relacionados con la vulnerabilidad de ‘día 0’ (conocida pero sin parche disponible por parte del fabricante) que afecta todos los sistemas operativos Windows a partir de Windows XP, y que permite la ejecución del ódigo malicioso simplemente visualizando los iconos de los archivos.

El laboratorio de análisis de amenazas de ESET ha detectado una segunda muestra de malware (que utiliza un certificado de otra empresa taiwanesa) que aprovecha esta vulnerabilidad, y que coincide con la primera en sus objetivos básicos: penetrar sistemas SCADA (utilizados para la gestión de infraestructuras críticas), robar información y ocultarse usando funciones de rootkit.

La incidencia de los ataques ha sido especialmente relevante en EE.UU., donde se ha registrado el 58% del total, y en Irán, con un 30% del total. El ataque vuelve a despertar las tensiones persistentes entre ambos países sobre sus ambiciones por el control nuclear en Oriente Medio. Para el laboratorio de análisis de amenazas de ESET se trata de un más que probable ejemplo de espionaje industrial utilizando amenazas informáticas.

Fuente: ESET


Aumenta spam relacionado con el Mundial 2010

A la fecha, Symantec ha identificado diferentes tipos de engaños, phishing y spam que contiene archivos adjuntos maliciosos relacionados con el evento deportivo más grande del año.

El spam sobre la Copa del Mundo 2010 de la FIFA se ha incrementado en cerca de 27% de acuerdo con Symantec.

De acuerdo con especialistas de Symantec Security Response en estos días, los usuarios podrían recibir varios tipos de spam, como ofertas para boletos, videos falsos que supuestamente muestran las mejores jugadas pero en su lugar distribuyen malware y ofertas engañosas sobre productos oficiales de la FIFA.

“Nosotros observamos los primeros engaños relacionados con el tema de la Copa del Mundo 2010 hace cinco años, es decir, en 2005, cuando se anunció que Sudáfrica sería la sede del Mundial de Fútbol 2010. Sin embargo, el alto volumen de correos engañosos o falsos se ha incrementado significativamente en los últimos doce meses", dijo Paulo Vendramini, gerente de Ingeniería de Symantec para América Latina.

Symantec sigue analizando el spam relacionado con la FIFA y ha identificado algunas palabras obvias usadas en los correos (encabezado, contenido, etc.), entre las que se encuentran “FIFA 2010", “2010 FIFA", “Football World Cup", y “FIFA World Cup".

“Mes a mes el spam ha aumentado conforme se acerca la fecha de inicio del Mundial. Si comparamos el volumen de spam registrado alrededor del tema de la Copa del Mundo de abril a mayo, éste ha aumentado 27%", dijo Vendramini.

Fuente: Symantec


PDFs con supuesta información del terremoto de Chile y la alerta de tsunami en Hawaii fueron usados para realizar ataques desde la página de resultados de Google

Más del 13% de todas las búsquedas en Google de temas de actualidad como los recientes desastres en Chile y la amenaza en Hawaii, conducen a enlaces maliciosos desde donde se descargan falsos antivirus.

Normalmente, los enlaces maliciosos en una página de resultados parecen links comunes señalando páginas webs. En esta ocasión los atacantes han cambiado sus tácticas de ataques y han logrado convencer a Google que se trata de un archivo PDF y no de HTML. La idea es que la clasificación como PDF da mayor credibilidad de que el enlace es auténtico haciendo bajar la atención del atacado y aumentando el número de casos en los que se hace click en este tipo de enlace.

Caso de caer en la trampa, el usuario será reconducido hasta una falsa solución antivirus que nos avisa que nuestro computadora está infectado y a partir de ahi todos conocemos la historia de los falsos antivirus.

Esta es la primera vez que hemos visto usar ataques a través de la credibilidad que da un archivo PDF. No obstante, no es ninguna sorpresa que se sigan perfeccionando las técnicas con las que dar mayor eficacia a sus ataques.


La velocidad de carga de un site determinará el posicionamiento en la página de resultados del motor de búsqueda de Google

Desde hace tiempo que conocemos de la importancia que Google en impulsar la velocidad en Internet. Los beneficios de una Internet más rápida son variados tanto para usuarios, webmasters o para Google, ya que si una página carga más lento los usuarios pasan menos tiempo en ella, si pasan menos tiempo, nuestra página pierde competitividad además de afectar negativamente a Internet como herramienta, lo que en definitiva merma el negocio de la publicidad del que Google es líder.

Es lógico que se haya decidido, ahora de forma oficial, incluir la velocidad de carga de un site como uno de los numerosos parámetros que el algoritmo de Google toma en cuenta para determinar el posicionamiento (PageRank). En el anuncio oficial Google ha señalado que la velocidad de Carga tendrá menos peso en el PageRank que la relevancia de una página web y que pese a que por el momento la velocidad de carga de un site solo afecta a los resultados ofrecidos en Google.com, se anima a webmasters de todo el mundo a tener en cuenta desde ya el nuevo parámetro.

Algunas de las herramientas que Google considera más interesantes para medir y optimizar la carga de un site, son:

  • Page Speed

  • YSlow de Yahoo!

  • WebPageTest

  • Google Speed Tracer

Como dato, señalar que la última actualización del PageRank fue a principios de año, y como Google suele "bailar" sus valores cada 4 meses, se espera que la próxima actualización de PageRank visible para el público el pasado mes de abril.

Fuente: desarrolloweb.com


RUSIA: Identifican al hacker que vendía 1.5 millones de cuentas de Facebook

Se dió conocimiento de que un hacker bajo el seudónimo de “Krillos” estaba vendiendo en foros de mercado negro 1.5 millones de cuentas de Facebook. Ahora, la red social ha informado que ya han logrado identificar a esta persona en colaboración con el grupo de seguridad Verising iDefense.

Aunque no se han dado muchos detalles, Simon Axten, portavoz de Facebook, dijo que a través de direcciones IP, cuentas y otros datos que logró recopilar y analizar su equipo de forenses junto con Verisign han determinado la identidad de Krillos, quien es de origen ruso y es probable que sea un “actor de bajo nivel”.

Axten declaró que encontraron algunas cuentas de Facebook bajo el poder de Krillos, pero dijo es un número inferior a las que se reportaron. También señaló que el hacker desapareció de los foros en cuanto todo se hizo público.

El equipo de Facebook entregó el expediente del atacante a la policía, aunque temen que no puede ser procesado debido a lo dificil que es detener a criminales informáticos de Rusia, en particular si el ataque no se realizó en ese país.

Fuente: Facebook.com


Un ex agente del FBI, con experiencia en el delito cibernético, será el encargado de velar por la seguridad de los usuarios de la red social.

El acoso online en Facebook tiene los días contados. A partir de ahora los usuarios, mayormente los menores, podrán usar la red social con mayor tranquilidad, ya que la compañía de Zuckerberg ha puesto en marcha un nuevo método que perseguirá las malas prácticas en Facebook.

Se trata de un algoritmo de seguridad que detectará a usuarios sospechosos y comunicará esta situación a los responsables de la página, según recoge The Guardian. El funcionamiento del algoritmo es sencillo, simplemente toma nota de tres factores básicos: si el usuario tiene muchos contactos de un mismo sexo, si es rechazado en un gran número de solicitudes de amistad o si envía demasiados mensajes.

Una vez que el algoritmo detecte un mal comportamiento en Facebook, este avisa al equipo de la página, que después de vigilar el caso, en caso de que el acoso se confirma, se procede al bloqueo de la cuenta del usuario. En caso de que se trate de un delito grave, el usuario es eliminado al momento.

Max Kelly, un ex agente del FBI con experiencia en delitos en la red y lucha contra el terrorismo, es el responsable de velar por la seguridad de los usuarios de la red social.

Fuente: SiliconNews


Ciberocupas en la mira

Esta práctica consiste en el registro de nombres de dominios de marcas, hechos, eventos o personalidades reconocidas y que luego los "ciberocupantes" venden o utilizan de mala fe para obtener beneficios económicos.

La OMPI aseguró que el año pasado hubo 2.107 demandas de "ciberocupación", un 9,5% menos respecto a 2008 y tercera cifra más alta desde que en 1999 adoptó una política uniforme de solución de controversias en materia de nombres de dominio.

Durante estos 11 últimos años, Estados Unidos, Francia, Reino Unido, Alemania, Suiza y España (ésta, con 770 casos, o el 4,53% del total) fueron los países con mayor número de demandantes. En cuanto al domicilio de los demandados, Estados Unidos, Reino Unido, China, Canadá y España (ésta, con 765 casos, o el 4,5%) destacaron como países con más "ciberocupantes".

Personajes y marcas

Por otro lado, de las víctimas de la "ciberocupación" del año pasado hay nombres de personalidades (el tenor Plácido Domingo y el ex ciclista Eddy Merckx), empresas de transporte (British Airways, Lufthansa), fabricantes de automóviles (Audi, BMW y Porsche), medios de comunicación (Canal+, MTV y Wikipedia), ONG (Save the Children) y empresas de alimentación (Coca-Cola, Danone, Kraft y Nestlé).

Por sectores de actividad, la mayoría de las demandas de 2009 correspondieron a biotecnología y productos farmacéuticos, banca y finanzas, Internet y tecnología de la información, comercio minorista, alimentación, bebidas y restaurantes.

El 87,5% de los casos del año pasado aludieron a dominios '.com' y el 84% de los procedimientos se tramitaron en inglés, debido a que la gran mayoría de los nombres de dominio estaban inscritos ante registradores domiciliados en Estados Unidos.

Sin embargo, también hubo demandas en otros 12 idiomas, entre ellos español, francés, holandés, alemán, chino, italiano, japonés, coreano, sueco, polaco, portugués, rumano y turco.

El alfabeto inglés fue el más frecuente en las controversias sobre nombres de dominio, si bien es cierto que también hubo un número reducido de nombres de dominio en chino, francés, hebreo, español y sueco.

Por último, cerca del 24% de todas las demandas fueron resueltas sin necesidad de recurrir a la decisión de un grupo de expertos. En los demás casos, se ordenó transferir el nombre de dominio al demandante (o cancelar el nombre) en el 87% de las decisiones y en el 13% restante se rechazaron las peticiones del demandante, dejando los nombres en posesión del titular del registro.

Fuente: ELmundo.es


COLOMBIA: Investigan correos intimidatorios

Unidad de delitos informáticos rastreará correos contra magistrados. El director de la Policía señaló que junto con la Fiscalía se inició el seguimiento a estas amenazas.

Luego de que el presidente de la Corte Suprema, Jaime Arrubla, asegurara que varios magistrados de la Sala Penal han recibido correos intimidatorios, enviados desde la cárcel de máxima seguridad de Cómbita (Boyacá), el general Oscar Naranjo, director de la Policía, señaló que un grupo de investigadores de la unidad de delitos informáticos inició un seguimiento para detectar el autor del correo electrónico.

"Desde hace poco más de 72 horas la Policía y la Fiscalía iniciaron una investigación, derivada de una amenaza enviada a través de correo electrónico a una funcionaria subalterna de una magistrada de la Corte Suprema de Justicia", dijo Naranjo.

Según el alto oficial, se pudo establecer que desde la cárcel de Combita se estarían planeando estas amenazas en contra de los magistrados de las altas cortes. Naranjo destacó que las autoridades mantienen los esquemas especiales de protección para los altos funcionarios judiciales, con el fin de evitar que las intimidaciones se conviertan en posibles atentados.

Fuente: ElEspectador.com


Nuevo fraude en Internet afecta a usuarios de Facebook

Piratas informáticos atacaron a usuarios de Facebook mediante correos fraudulentos para intentar tener acceso a su clave personal, advirtió la firma McAfee, especializada en la seguridad en Internet.

Algunos usuarios del sitio de redes sociales más célebre reciben correos electrónicos aparentemente enviados por Facebook, informándoles que su clave en el sitio fue actualizada y pidiendo cliquear sobre un archivo adjunto para obtenerlo.

Este archivo adjunto es en realidad un "ladrón de claves personales" que se instala en el computador una vez que se cliquea sobre el mismo. A través de éste, los hackers pueden tener acceso a cualquier nombre de usuario o clave personal que estuviera en el computador, además del de Facebook, alertó McAfee en un comunicado.

"Esta amenaza es potencialmente muy peligrosa dado que existen más de 350 millones de usuarios de Facebook que podrían ser víctimas de ese fraude", señala la firma, que recomienda a quien reciba el correo que lo elimine sin abrir el archivo adjunto.

En su informe sobre amenazas informáticas de 2010 publicado en diciembre, McAfee subraya que los correos electrónicos son "cada vez más populares como métodos para lanzar ataques contra usuarios individuales, empresas e instituciones gubernamentales".

Facebook es un blanco importante debido a su popularidad.

Fuente: elinformador.com.ve


Publicación del estándar ISO/IEC 27003

Con fecha 01 de Febrero ha sido publicado el estándar ISO/IEC 27003 y ya está disponible para su adquisición y descarga en inglés en iso.org.

ISO/IEC 27003:2010 se centra en los aspectos críticos necesarios para el éxito en el diseño e implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) de acuerdo con la norma ISO/IEC 27001:2005. Se describe el proceso de especificación del SGSI y el diseño desde el inicio hasta la elaboración de planes de ejecución. En él se describe el proceso para obtener la aprobación de la Dirección para implementar un SGSI, se define un proyecto para implementar un SGSI (denominado en la norma ISO/IEC 27003:2010 como el proyecto de SGSI), y da pautas sobre cómo planificar el proyecto del SGSI, resultando un proyecto final de ejecución del plan.

Se puede consultar una introducción a la norma original en webstore.iec.ch.

Fuente: iso27000.es


Encuentran una importante debilidad en las tarjetas de pago europeas

Cientos de millones de tarjetas de pago en Europa padecen un fallo que podría permitir a los criminales introducir cualquier código de identificación PIN aleatorio en una tarjeta robada para completar una transacción, según investigadores de la Universidad de Cambridge.

Este descubrimiento, que será expuesto en detalle en el encuentro Simposio IEE sobre Privacidad y Seguridad (IEEE Symposium on Security and Privacy), que se celebrará en California el próximo mayo, proyectan nuevas dudas sobre la seguridad de las tarjetas “chip-and-PIN” o EMV, aquellas que contiene un microchip que verifica si el PIN introducido es el correcto para, en tal caso, completar una transacción.

Los bancos europeos defienden que este sistema es más seguro, pero los investigadores de Cambridge aseguran haber encontrado una vulnerabilidad en el complicado protocolo EMV que abren la puerta a la posibilidad de ataques “man-in-the-middle”. Básicamente, tales ataques conseguirían engañar al terminal del punto de venta donde se introduce la tarjeta para que crea haber recibido el PIN correcto, independientemente de los dígitos introducidos.

En cualquier caso, el ataque, sobre el que la industria bancaria fue informada hace dos meses, exige un alto nivel de conocimiento sobre el sistema chip-and-PIN, según los investigadores, y algún hardware externo.

Fuente: CSOSpain.es


Lanzan un parche de seguridad para proteger los datos del iPhone

Con presencia en más de 80 países y un total de 30 millones de dispositivos vendidos en todo el mundo -esto incluye los aparatos que comparten el mismo sistema operativo: iPod Touch, iPhone original y el 3G - los productos de Apple comenzaron a ser una tentación para los hackers.

Atentos a estos peligros que se avecinan, los fabricantes de este chiche táctil se anticiparon y publicaron ayer un parche de seguridad gratuito, para solucionar fallos críticos en el iPhone y el iPod Touch. Se descarga a través del iTunes (el software de Apple) y viene a tapar algunos agujeros que podían ser utilizados para una intromisión ilícita en estos aparatos portátiles.

Es así que si el invasor se lo propone, podría obtener el control remoto de las funciones. Tres de las vulnerabilidades detectadas se producen si el propietario del iPhone o del iPod Touch abre un archivo malicioso audiovisual o accede a una servidor de FTP.

Otro de los baches, según detalla el portal Cnet, permitía a quien tuviera acceso físico al aparato poder saltarse la contraseña de entrada y acceder a los datos físicos.

De yapa, la actualización mejora la precisión de la información sobre el nivel de batería en el iPhone 3GS y resuelve un problema que en algunos casos impedía la ejecución de aplicaciones de terceros. Este vandalismo móvil ya fue anticipado por varias empresas de seguridad. Una de ellas fue Kaspersky Lab, que en su pronóstico de amenazas cibernéticas para 2010 sostuvo que los usuarios de iPhone y Android van a ser el foco de múltiples ataques de hackers.

Los primeros programas maliciosos para estas plataformas móviles aparecieron en el 2009, un signo seguro del aumento de interés por parte de los criminales cibernéticos que siempre buscan datos. Un riesgo importante constituyen, además, las aplicaciones de terceros que se les instalan.

Fuente: Clarín.com


Microsoft consigue exterminar la botnet Waledac

La compañía de Redmond ha conseguido el apoyo judicial necesario para cerrar nada menos que 277 dominios que servían para que la botnet Waledac, una de las más extendidas en los últimos meses, siguiera multiplicándose y funcionando.

La botnet Waledac era la culpable de la generación de más de 1.500 millones de correos spam al día y gracias a la actuación de VeriSign tras la intervención judicial en el caso planteado por Microsoft, se han cerrado 277 dominios que servían como gancho para nuevas víctimas y que ayudaban a replicar el malware en los equipos
Además del cierre de los dominios 27 personas han sido acusadas por violación de leyes federales de delincuencia informática. Microsoft ha mostrado su realismo ante el cierre de los dominios comentando que no será suficiente para acabar con la actividad de la botnet.

Fuente: Theinquirer.es


Obama nombra como jefe de seguridad informática a ex directivo de Microsoft

El ex ejecutivo de eBay y Microsoft fue elegido tras meses de búsqueda de un candidato para el puesto.

John Brennan, asistente de Obama en temas de seguridad nacional y contraterrorismo, indicó en una carta publicada en la página web de la Casa Blanca que Schmidt hablará a menudo con el presidente y jugará un papel crucial en la seguridad del país.

La selección del ex directivo de Microsoft llega meses después de que Obama declarara que la ciberseguridad sería una prioridad de su Gobierno.

En mayo de este año, el mandatario estadounidense señaló que las redes digitales constituyen 'un valor estratégico nacional' y que su protección constituía una 'prioridad nacional de seguridad'.

El presidente dijo que sería clave crear un organismo especial encargado de proteger esa seguridad. 'Dependeré de esta persona en todo lo que se refiera a asuntos vinculados a la seguridad cibernética y tendrá todo mi respaldo y acceso permanente a mí para enfrentar el desafío', dijo Obama en esa ocasión.

Schmidt ocupó el puesto de asesor especial de seguridad informática en la Casa Blanca entre 2001 y 2003.

Actualmente es presidente de Information Security Forum, un consorcio de empresas y organizaciones del sector público que buscan resolver problemas de la seguridad informática.

Los piratas y criminales cibernéticos plantean una amenaza cada vez mayor para la seguridad estadounidense.

En este mismo mes, sin ir más lejos, se conoció que el FBI investiga un ataque contra el sistema de seguridad informático de Citibank que provocó el robo de decenas de millones de dólares y tras el que parecen estar grupos criminales rusos, según el diario The Wall Street Journal.

Fuente: Terra


Un ‘software’ ecuatoriano combate el fraude telefónico

Su nombre es Sisprin (Sistema de pruebas internacionales) y su misión es alertar inmediatamente cuando se está produciendo una estafa en las redes de Andinatel.

Se trata de un ‘software’ diseñado por tres ingenieros ecuatorianos, el cual detecta el ‘by pass’ (desvío de llamadas) telefónico internacional en las áreas de cobertura de la operadora estatal. El ‘software’ analiza el enrrutamiento de todas las llamadas internacionales que entran a la operadora desde cualquier parte del mundo. Luego cruza esa información con una lista de las entradas autorizadas. Así se identifican si las llamadas ingresan por una ruta diferente a la legal. Si es así, esa llamada es considerada como un ‘by pass’ y envía una alarma. Esta señal llega a las computadoras y teléfonos celulares de los técnicos e ingenieros, quienes acuden al lugar donde se produce el delito para impedirlo.

En la Unidad de Prevención de Fraudes de Andinatel se explicó que esa herramienta permite detectar con precisión dónde ocurre el delito. Antes pasaban días e incluso meses antes de que se detecte un fraude. Ahora se hace, incluso, en cuestión de minutos.

El desarrollo del sistema costó USD 5 000. Fabián Palacios, presidente ejecutivo de la estatal, informó que toda la implementación no supera los USD 100 000.

Hasta 15 de octubre se han detectado 67 intentos de ‘by pass’ que dejaron pérdidas a la operadora por USD
4 967. Empero, sin la ayuda del ‘software’ el perjuicio hubiera llegado a USD 52 000, según proyecciones de Andinatel. Y es que los delitos en toda la industria de telecomunicaciones pueden causar pérdidas significativas para empresas tanto públicas como privadas. Según un estudio de la consultora en telecomunicaciones Churchs and Chambers, el Ecuador pierde alrededor de USD 300 millones al año.

Según la Superintendencia de Telecomunicaciones (Suptel), en los servicios de telecomunicaciones se han identificado diversas modalidades de fraude. Entre las más representativas están: ‘by pass’, fraude de suscripción, robo de infraestructura, clonación, servicios de VoIP sin licencia, venta de tarjetas prepagadas para tráfico ilegal, entre otras. Sin embargo, la mayor afectación al país proviene del ‘by pass’, al cual se ligan adicionalmente fraudes por suscripción y venta de tarjetas prepagadas.

Para Palacios es esencial luchar contra este tipo de delitos, porque la participación de la industria de telecomunicaciones en la economía nacional está creciendo.

Fuente: Diario El comercio - Perú


Twitter atacado por un malware que se auto elimina

El popular sitio Twitter esta siendo blanco de un nuevo ataque que esta teniendo como blanco el apoderarse de la cuenta de sus usuarios para enviar spam vía mensajes directos.

En un primer momento, se pensó que el ataque era una especie de “phishing” que pedía a las personas que ingresara su nombre de usuario y contraseña en sitios falsos simulando ser el verdadero Twitter, posiblemente logrado por la utilización de una vulnerabilidad de tipo cross-scripting. Pero un especialista en seguridad para aplicaciones en PHP mencionó que el sospecha principalmente que se trata de una nueva variante del gusano Koobface que ataco a Facebook hace casi un año, la cual busca cookies de sesión de los usuarios de Twitter, las cuales son generadas cuando un usuario marca el casillero “Recordarme” al momento de ingresar.

Una vez que el virus gana acceso a las cookies de sesión, este puede ingresar a la cuenta de Twitter y enviar mensajes directos a los seguidores de la persona de la cual se ha apoderado. Otro especialista en desarrollo de aplicaciones dijo que también sospecha de una nueva variante de Koobface, una que aun no es reconocida por los programas antivirus.

Lo que complica la situación es que el gusano aun no ha sido identificado. El especialista dijo que aparentemente este se auto elimina una vez realizada su tarea, y además de infectar a mas sistemas, estaría enviando spam sobre un sitio web estilo Quiz por SMS, destinado a usuarios de los Estados Unidos, que tiene un cargo mínimo de 4.99 dólares y un costo posterior de 10 dólares mensuales.

Fuente: http://www.misnoticiasdetecnologia.com/


121 detenidos en la mayor operación en España contra la pornografía infantil

Agentes de la Policía Nacional han detenido a 121 personas, 49 de ellas en Catalunya, en la que se considera "la mayor operación realizada hasta la fecha" en nuestro país contra la pornografía infantil en internet. Además, hay otras 96 personas imputadas por tenencia y distribución de material pedófilo en la red.

En la operación, en la que han participado 800 policías nacionales, se han registrado 210 domicilios en 42 provincias y se han intervenido millones de archivos de vídeo y fotografías, algunos de ellos con agresiones a menores de extrema dureza, según informó la Policía Nacional en un comunicado.

En Catalunya ha habido detenciones en Girona, Mataró, Sabadell, Terrassa, Manresa, L'Hospitalet de Llobregat, Vilanova i la Geltrú (Barcelona), Tarragona, Reus, Tortosa (Tarragona) y Lleida. Uno de los 49 detenidos era productor de pornografía infantil.

El operativo, bautizado como 'Operación Carrusel' y desarrollado por la Brigada de Investigación Tecnológica (BIT), con el apoyo de las brigadas provinciales de Policía Judicial de las localidades implicadas, se inició en julio del año pasado con la colaboración de la Policía Federal de Brasil y ha permitido desmantelar una extensa red de distribución gracias a la colaboración de las policías de varios países.

Las investigaciones realizadas permitieron localizar, en una conocida red de intercambio de ficheros, más de 18.000 conexiones correspondientes a proveedores de acceso a internet radicados en 75 países, en las que se distribuían numerosos archivos de contenido pedófilo.

La BIT centró su investigación sobre más de 1.600 conexiones pertenecientes a España. Los investigados compartían en las redes P2P al menos tres archivos clasificados como pornografía infantil cuyo nombre hacía clara referencia a su contenido, como 'preteen' o 'pcth' (preteen hard core). De este modo se logró identificar 250 domicilios desde los que se habían descargado y distribuido las imágenes pornográficas, por lo que se solicitaron al Juzgado de Instrucción número 5 de Madrid los correspondientes mandamientos judiciales de entrada y registro.

VÍCTIMAS EN EL ENTORNO FAMILIAR

Dos de los detenidos, además de obtener y compartir pornografía infantil, producían su propio material. Los investigadores han podido identificar a las dos víctimas, que pertenecíanal entorno familiar de los abusadores.

Debido a la gran cantidad de material informático intervenido en los registros, su contenido está pendiente de ser analizado por los especialistas policiales. El objetivo es determinar si han existido otras víctimas de alguno de los implicados, así como establecer sus relaciones con otros pederastas en la Red.

Además, algunos de los domicilios identificados ya habían sido registrados en investigaciones de la misma naturaleza y los responsables del delito detenidos por diferentes cuerpos policiales. En otros casos, para intercambiar los ficheros se utilizaron redes wifi abiertas (accesibles sin contraseña).

AMPLIO ABANICO SOCIAL Y LABORAL

El perfil de los detenidos en el marco de esta operación es muy amplio: hay personas con diferentes profesiones, desde pilotos comerciales a conserjes, pasando por taxistas y empleados de banca, con distintos niveles de estudios y con una amplia franja de edades, desde menores de edad hasta jubilados.

En la operación, coordinada a nivel nacional por la BIT, se han practicado 210 registros en los que han participado 200 secretarios judiciales. Se han intervenido millones de archivos de contenido pedófilo entre los que se han localizado vídeos de extrema dureza que contenían agresiones a menores de muy corta edad.

Además se han intervenido 347 discos duros, 1.186 CD y DVD, 36 computadoraes portátiles, 15 pendrive, dos cámaras de fotos, dos cintas VHS y siete tarjetas de almacenamiento.

El elevado número de personas arrestadas en esta operación se suma a las más de 1.200 detenciones realizadas en los últimos cinco años por hechos de la misma naturaleza. Por este trabajo contra la pornografía infantil en particular y contra la delincuencia en internet en general, la Brigada de Investigación Tecnológica ha sido premiada este año con el premio internacional 'Los niños primero', concedido por Unicef España.

Tal y como indica la Policía en el comunicado, el trabajo de la BIT es "uno de los más reconocidos a nivel internacional en la lucha contra la pornografía infantil en internet", tanto por el volumen de operaciones como por el número de detenidos.

Los especialistas policiales españoles fueron de los pioneros en la lucha contra esta modalidad delictiva y hoy en día participan activamente en los foros policiales internacionales contra el ciberdelito, agrega la nota.

Fuente: Europa Press


Mozilla lanza el navegador más seguro y más rápido

La última semana de Octubre la fundación Mozilla ha actualizado su producto Firefox a su versión 3.5.4, para corregir 11 vulnerabilidades de las cuales 6 estarían consideradas como críticas, por lo que se recomienda actualizar a esta nueva versión siempre y cuando el sistema no se haya hecho automáticamente.

Las vulnerabilidades involucradas permitirían desbordamientos de buffer en heap, escalado de privilegios, problemas en la liberación de recursos, fallos en librerías relacionadas con elementos multimedia, por eso el énfasis en la gravedad del problema y el riesgo al que el usuario estaría sujeto si usa una versión desactualizada.

Para el usuario normal, usamos un lenguaje más simple y le planteamos el riesgo que supondría navegar con una versión antigua, por ejemplo, podrían robarle el historial de formularios llenados mediante eventos relacionados con el ratón y el teclado y podrían hacerle creer que este bajando un archivo benigno cuando en realidad se trate de un archivo ejecutable.

Más información: http://www.mozilla.org/security/announce

Fuente: Telmex


Publican mas de 10.000 contraseñas de hotmail

Un usuario anónimo ha publicado más de 10.000 contraseñas en un sitio de Internet llamado Pastebin, las cuentas relacionadas a estas cuentas pertenecen a los dominios hotmail.com, live.com y msn.com y aunque la información ya fue retirada es evidente que hay muchas formas que esta información esté todavía disponible.

Por su parte Microsoft ya está investigando el problema y aunque todas las cuentas de correo publicadas empiezan con las letras A y B se recomienda a todos los usuarios con cuentas de correo de estos dominios se les recomiendan cambiar su contraseña lo antes posible como una medida preventiva.

Seguramente usted se estará preguntando cómo es que ha sucedido este hecho, bueno hay un numero grande de posibilidades desde el phishing, infección de malware, sitios que detectan quien te tiene bloqueado en el Messenger, etc. así mismo, le recordamos que no es necesario contar con una cuenta de correo de estos dominios para contar con el servicio de Messenger.

Fuente: Telmex


EC- Council firma acuerdo para apoyar en la prevención y defensa del ciberterrorismo a más de 190 gobiernos del mundo

EC-Council firmó un acuerdo con The International Multilateral Partnership Against Cyber Threats (IMPACT) una organización dependiente de las Naciones Unidas/ITU que previene y defiende del cyberterrorismo y la guerra cibernética.

Bajo este acuerdo, EC-Council provee soporte técnico y entrenamiento a más de 190 gobiernos al rededor del mundo.

Los gobiernos serán capacitados con varias certificaciones como: Certified Ethical Hacker (CEH), Computer Hacking Forensic Investigator (CHFI) y EC-Council Certified Security Analyst (ECSA) para el combate a los ataques cibernéticos.

Si quieres leer más sobre este esfuerzo que realiza IMPACT visita: http://www.infoworld.com/d/security-central/impact-itu-calls-borderless-effort-cybersecurity-883

Fuente: ConcepTi


Ciberdelincuentes se enfocan en los negocios pequeños

Los ciberdelincuentes están atacando con cada vez más frecuencia a los negocios pequeños y medianos que no cuentan con los recursos para renovar sus sistemas computacionales de seguridad, dijeron autoridades federales.

Muchos de estos ataques son perpetrados por grupos organizados que operan fuera de Estados Unidos y son capaces de robar tanto números de tarjetas de crédito como información personal del tarjetahabiente, dijo Michael Merritt, subdirector de la Oficina de Investigaciones del Servicio Secreto estadounidense.

A medida que las compañías más grandes han protegido sus redes de computadoras con sistemas complejos de seguridad, los ciberdelincuentes se han adaptado y ahora dirigen sus ataques hacia empresas más pequeñas que no están tan protegidas, dijo el funcionario en un testimonio presentado ante la Comisión de Seguridad Nacional del Senado.

Phil Reitinger, un funcionario de alta jerarquía del Departamento de Seguridad Nacional, afirmó que existen varias medidas sencillas que las compañías pueden aplicar para protegerse.

"Proteger la entrada de una fábrica o tienda es parte de la naturaleza del negocio para los propietarios, así que debería contemplarse la ciberprotección", dijo Reitinger en su testimonio.

El funcionario agregó que según un estudio reciente, hasta un 87% de los ciberdelitos podrían evitarse con tan solo tomar medidas preventivas sencillas o de nivel intermedio.

Reitinger y Merritt dijeron que las agencias gubernamentales trabajan para aumentar la cooperación entre ellas y con empresas privadas.

Algunos legisladores creen esencial que se creen acuerdos entre el sector privado, las fuerzas de seguridad, el gobierno y aliados en el extranjero.

"La seguridad no puede alcanzarla el gobierno solo", dijo el senador Joseph I. Lieberman, presidente del panel de seguridad nacional.

Fuente: LancasterOnline.com


PERÚ: Potenciarán división PNP de delitos informáticos

El ministro del Interior, Octavio Salazar Miranda, informó que durante su gestión se tiene previsto potenciar al 100 por ciento la División Policial de Investigación de Delitos de Alta Tecnología (Divindat), con el fin de combatir las estafas que se perpetran vía internet.

Explicó que el avance tecnológico actual, si bien constituye algo positivo, también ha generado como consecuencia negativa que los denominados hackers o intrusos virtuales ingresen a cuentas bancarias, realicen transferencias por la red mundial informática, y hasta retiren dinero ajeno por estas vías. Tras expresar que es de vital importancia luchar frontalmente contra los delitos informáticos que se perpetran en el país, Salazar Miranda recordó que incluso se logró clonar la página web del Ministerio de Economía y Finanzas para realizar estafas a pensionistas y jubilados.

“Esta unidad policial tenemos que elevarla a la máxima expresión y potenciarla al 100 por ciento, porque cada vez se utiliza más internet para la comisión de una serie de delitos. Por ello necesitamos hacer seguimiento a estos delincuentes", declaró el ministro del Interior a la agencia de noticias Andina.

La potenciación de la Divindat, que pertenece a la Dirección de Investigación Criminal, se podrá concretar en el marco del proceso de organización de las unidades policiales especializadas, e incluirá la adquisición de nuevo equipamiento, dijo Salazar. La mencionada división investiga y combate los fraudes electrónicos, así como los delitos virtuales contra la propiedad intelectual, la pornografía infantil, la pedofilia a partir de contactos de menores de edad vía internet y la clonación de tarjetas de crédito, entre otros ilícitos.

Vigilancia perenne

1 Para cumplir con sus funciones, la Divindat emplea el “patrullaje virtual”, que consiste en la cibernavegación.

2 Ello permite la actuación oportuna para combatir las actividades delictivas hechas a través de las redes informáticas de intercambio de información.

3 Asimismo, investiga el intrusismo, el sabotaje y el espionaje informático, y cuenta con policías e ingenieros entrenados en el extranjero, altamente calificados.

Fuente: Agencia Peruana de Noticias.


VENEZUELA: Tres personas acusadas de delitos informáticos al trabajar en Cadivi

Los funcionarios realizaron 1.048 consultas indebidas sobre el estatus de solicitud de divisas de personas naturales y jurídicas. Se investiga si para ello hubo pagos indebidos.

El Ministerio público acusó a un funcionario y dos ex funcionarios de la Comisión de Administración de Divisas, Cadivi, quienes se habrían valido de sus cargos para ingresar de forma indebida al sistema de consulta de asignación de divisas a principios de 2008.

En la acusación, el Ministerio Público acusó el 14 de junio a la transcriptora de datos Mariana Yesenia Chacón, al ex analista de la Coordinación de Importaciones Ramón Antonio Tenías, y a la ex secretaria adscrita a la Coordinación de Estudiantiles Geraldine Rada Ortiz, por la presunta comisión del delito de acceso indebido en grado de continuidad, previsto y sancionado en el artículo 6 de la Ley Especial Contra Delitos Informáticos, en concordancia con el artículo 99 del Código Penal.

La investigación se inició tras la emisión de una comunicación enviada por la Presidencia de Cadivi el 12 e mayo de 2008, en la que se especificaba en un informe técnico la actuación de los tres funcionarios, e informaba varias irregularidades detectadas con respecto a acceso indebido al sistema.

Según la investigación, los acusados accedieron 1.048 consultas indebidas sobre el estatus de solicitudes de divisas de personas naturales y jurídicas, ingresando a la intranet de Cadivi identificándose con su nombre de usuario y contraseña.

El Ministerio Público investiga si para tales acciones hubo algún pago indebido.

La acusación fue presentada ante la Oficina Distribuidora de Expedientes de Circuito Judicial Penal por Nurbia Arenas Arguillón, fiscal 78º del Área Metropolitana de Caracas. Ahora el tribunal de control que sea designado deberá pronunciarse sobre el contenido de la acusación y fijar fecha para la audiencia preliminar.

Fuente: ElNacional.com - Venezuela


ARGENTINA: Symantec abrirá un centro de negocios regional en Buenos Aires .

Cuando finalice el Foro de Expertos que está desarrollando en el Hotel Hilton, la compañía de seguridad informática inaugurará en la ciudad bonaerense de Munro, por medio de su CEO y presidente Enrinque Salem, y ante la presencia de Cristina Fernández de Kirchner, una nueva sede de negocios.

La ceremonia se llevará a cabo a partir de las 17, en el Complejo Empresarial Urbana I, ubicado en Cazadores de Coquimbo 2860, 2do. piso, de la localidad de Munro, y también asistirá el gobernador bonaerense, Daniel Scioli; el intendente municipal de Vicente López, Enrique García y otras autoridades nacionales, provinciales y municipales.

Como adelantamos, la jefa de Estado será recibida por el presidente de Symantec a nivel mundial, el colombiano Enrique Salem y el titular de esa empresa en nuestro país, Marcelo Pérez Sanmartino y otros ejecutivos de la fima.

Según trascendió, el nuevo centro funcionaría como sede principal de la compañía para el Cono Sur y como centro de negocios para la región, desde la cual brindará funciones administrativas y de soporte a nuestro país, Bolivia, Chile, Paraguay y Uruguay.

Los habitantes de Munro -capital nacional de la indumentaria y ciudad de donde es oriundo nuestro redactor de PC USERS Esteban Premuz-, tendrán que acostumbrarse ahora a nuevos términos como antivirus, phishing, spam, firewall y malware, y quizás así, logren hacer su vida más entretenida. Pronto tendremos más novedades.


Designación CAE / IAE para la Universidad Politécnica de Puerto Rico

La Universidad Politécnica de Puerto Rico (PUPR), fue recientemente designada como un Centro Nacional de Excelencia Académica en Educación de Seguridad de Información (CAE / IAE) para los años 2009-2014 por la Agencia de Seguridad Nacional (NSA) y el Departamento de Seguridad Nacional (DHS).

El Dr. Alfredo Cruz y la estudiante graduada Sandra Bonilla asistieron a la conferencia organizada por NSA y  DHS en mayo en Seattle, Washington, para recibir el certificado CAE / IAE y la certificación CNSS.

CNSS es una certificación que cumple con las normas establecidas por el Comité del Gobierno de EE.UU. en los sistemas nacionales de Seguridad. CAE / IAE es una designación otorgada a las universidades que cumplan una serie de estrictos criterios establecidos por la Agencia de Seguridad Nacional (NSA). El Dr. Cruz es responsable de esta designación y Sandra Bonilla es la responsable por la certificación CNSS como parte de su trabajo de tesis.

La Universidad Politécnica de Puerto Rico es la primera de 100 instituciones de habla hispana en todo el país (EEUU) en ser designada lo cual hace un reconocimiento muy especial. El riguroso proceso de aprobación para la designación CAE / IAE se rige por un conjunto de nueve criterios, incluidas la divulgación, apoyo a nivel universitario, y la colaboración multidisciplinaria. La aplicación de CAE / IAE fue presentada por el Dr. Alfredo Cruz, Director del Centro de Seguridad de la Información para la Investigación y la Educación (CIARE) en PUPR. "Este logro es especialmente importante para PUPR debido a nuestra ubicación en el Caribe, siendo la única institución designada en el área, y el apoyo actual del Departamento de Defensa, NSF, y el gobierno local." Según lo declarado por el Dr. Cruz.

El Departamento ofrece una Maestría en Ciencias de la Computación, con especialización en Tecnología de la Información de Gestión y Seguridad de la Información. Los cursos de posgrado en SI son: Protocolo de Criptografía, Introducción a la Seguridad de la Información, Seguridad Informática, CISSP Exam Prep, Seguridad de Red, Gestión en Seguridad de la Información, Seguridad y Auditoría en Bases de Datos, Auditoría y Seguridad en Operaciones, Seguridad Nacional: terrorismo cibernético, entre otros. PUPR también ofrece cursos de pregrado en seguridad, tales como: Informática Forense, Ethical Hacking, Seguridad de Redes, e Ingeniería Inversa, entre otros. Hemos ofrecido más de 12 cursos en el área de seguridad, tanto a nivel de pregrado y de posgrado.


Perú en el 4to lugar del TOP TEN de países que albergan malware

Sophos ha hecho público el Reporte de Amenazas de medio año “Sophos threat report reveals cybercrime in first half of 2009”

El documento cubre aspectos que van desde el análisis del Web 2.0 y las redes sociales, la fuga de datos, las amenazas web, de correo y el spam que se ha visto como han cambiado mucho la dura batalla que se libra diariamente contra el malware.

Perú se ubica en el 4to puesto del TOP TEN (Lista de los Diez Primeros) de países que albergan malware en el mundo con un 4.3%.  Sophos indica que “La contribución de Perú a este problema – Amenazas del Web – es significativa debido en gran parte a existe un gran número de sitios web que se ha determinado han sido comprometidos con el malware Mal/Iframe-F.”

Hace algunos meses se advirtió que sitios web peruanos de conocidos personajes de la política como el de la Congresista Nidia Vilchez se encontraba comprometida con el malware Mal/ObfJS-X. Hasta la fecha algunas páginas web siguen con el malware incrustado.

Fuente: Sophos


Las denuncias por robos informáticos aumentaron en 160% en Perú

Un asalto a mano armada implica el despliegue de diez delincuentes para diseñar el plan de intervención, vigilar la zona y realizar el atraco. Lo que obtienen lo deben dividir entre todos y, además, pagar por el alquiler de armamento y vehículos robados.

De acuerdo con la PNP (Policía Nacional del Perú), este ha dejado de ser un “negocio” rentable para los delincuentes. Ahora se esconden tras una computadora a fin de obtener dinero ilícito en segundos o realizar otros crímenes usando como medio Internet. Ello explicaría el incremento de 160% en las denuncias presentadas entre el 2006 y el 2008 por delitos informáticos, y que, solo en el hurto de fondos, han aumentado de 276 a 463 casos.

La mira, pues, está puesta en nuestras cuentas bancarias.

“Las cifras podrían ser mayores, pues quienes logran que su banco les reintegre el dinero, no vienen a la policía”, explica Óscar Gonzales, jefe de la División de Investigación de Delitos de Alta Tecnología (Divindat).

CON TODO PAGADO

La PNP intervino a un joven de 20 años que regresaba de pasar unas vacaciones en Río de Janeiro con su novia y su madre. El aparentemente inofensivo muchacho robaba información de cuentas bancarias clonando páginas web de bancos o introduciendo virus a computadoras, y se las pasaba a sus contactos de otros países para que ellos vaciaran las cuentas de las víctimas peruanas, a cambio de que él usara las de los extranjeros. Con ello se daba la gran vida.

En su poder se halló una laptop con números de cuentas de todos los bancos de Lima y de algunos de Bolivia, Brasil, Colombia, Argentina y México, además de correos electrónicos de jóvenes residentes en esos países. Sin embargo, fue liberado porque el Poder Judicial consideró que no fue detenido en flagrante delito.

Esta nueva modalidad es usada por el hampa a fin de dificultar el rastreo policial, pues, como el delito se concretó en otro país, demandaría más tiempo coordinar con Interpol y la justicia extranjera para sancionarlo.

Con este sistema se pagan cuentas, se compran pasajes, bienes, y es más común de lo que parece, por ejemplo, Cecilia Benavente Molina (52) fue detenida por la policía en el supermercado Plaza Vea, en Jesús María, cuando intentaba pagar compras por un valor de S/. 1.000 con una tarjeta clonada. En su poder se halló otros documentos falsos.

Según reportes de inteligencia de la PNP, en nuestro país bandas dedicadas a esta modalidad operan en Comas, el Callao y en el centro comercial Las Malvinas, y hasta ofrecen cancelar deudas a cambio de un monto menor de dinero. Así, la empresa cobra, el deudor se quita un peso de encima y el delincuente obtiene “prestigio”. El único que pierde es el dueño de la tarjeta clonada.

En lo que va del año, los usuarios del Banco de Crédito han reportado 15 tipos de correos electrónicos con mensajes como “Suicidio de Abencia Meza” o “Angie Jibaja víctima de gripe porcina”, entre otros, que contenían un virus que permitía el robo de información.

En tanto, la data estadística del Banco Continental revela que los reclamos resueltos a favor del usuario por transacciones no reconocidas con sus tarjetas de crédito y débito se incrementaron de 374 casos —en el primer trimestre del 2008— a 1.369, en el mismo período de este año.

Fuente: Diario El comercio - Perú


Trend Argentina Presente en Infosecurity 2009 - Buenos Aires

Profesionales locales disertarán sobre los nuevos paradigmas de la protección digital.

Buenos Aires 02 de junio de 2009.- Trend Argentina, especialista en seguridad de contenido, participó en calidad de sponsor Gold de la séptima edición del evento internacional de seguridad informática que se llevó a cabo el 4 de junio en el Hotel Sheraton Buenos Aires.

A las 14:30 hs, Maximiliano Cittadini, Team Leader de Servicios de Trend Argentina, ofreció la conferencia “Repensando la seguridad: servicios de correlación y protección en la nube” en la cual se profundiza acerca de las nuevas e innovadoras tecnologías y las estrategias disponibles para una prevención eficaz en el contexto actual de las amenazas informáticas.

“Además de presentar los nuevos paradigmas de seguridad informática que la coyuntura global ha impuesto, estaremos lanzando para el mercado local un nuevo servicio para las empresas argentinas: TDS, Threat Discovery Services. Éste permite por primera vez a nuestros clientes ver lo que hasta ahora no se podía en sus redes, y logra responder preguntas tales como ¿desde dónde se originó la infección?, ¿por cuál medio ingresó?, ¿fue un pendrive?, ¿fue por web o MSN?, independientemente del estado de implementación de su solución antivirus del desktop”, afirma Cittadini.

Trend Argentina (www.trendargentina.com.ar) es especialista en la seguridad de contenidos mediante la provisión no solo de productos sino también de servicios especializados que, en su conjunto, la convierten en su consultor tecnológico de confianza.

Fuente: Trend Argentina:


Se inicia lucha contra los delitos informáticos en Bolivia

Dentro de la campaña Navega Protegido en Internet, impulsada por Microsoft Bolivia, la Fundación Ricky Martin y AXS Bolivia, ayer se procedió a la entrega de computadoras a la Fiscalía de Distrito de Santa Cruz, dando inicio al trabajo de control y lucha contra los delitos que se cometen a través de la red de redes, como la pornografía infantil y la pedofilia.

Con esta donación, Agrocapital se sumó a la campaña Navega Protegido en Internet y el fiscal de Distrito, Jaime Soliz, inauguró las oficinas de la Unidad de Delitos Informáticos.

De esta manera se pone en vigencia la lucha contra los delitos que se practican vía Internet, como la pornografía infantil y el acoso de pedófilos.

Esta campaña tiene como objetivo velar por la seguridad de los niños, niñas y adolescentes de todo el país que naveguen por el ciberespacio.

En la oportunidad, los representantes de las empresas y el fiscal Soliz resaltaron la importancia del trabajo, puesto que se detectó que existen redes relacionadas con pornografía infantil, acoso de pedófilos e incluso trata de blancas.

Luciana Saavedra, de AXS Bolivia, resaltó la importancia que juegan los medios de comunicación por la capacidad de difusión y sensibilización masiva que tienen entre la población acerca de los riesgos, a los que no están exentos ni los niños ni los adultos.

Otro factor importante es la socialización y orientación a padres de familia, maestros de colegios, autoridades y gente en general.

Fuente : telecombol.blogspot.com


Preocupa en América el aumento del sexting en menores de edad

Padres deben estar alertas

El Sexting es la transmisión de imágenes o vídeos de alto contenido erótico o pornográfico a través de mensajes de móvil. Cuando las imágenes cedidas a un entorno privado saltan el cerco y se hacen públicas (pasando de móvil a móvil o incluso acabando en Internet) surgen, entre otros, problemas para la intimidad y el honor de las personas implicadas y, en ocasiones, pueden suponer el inicio de graves situaciones de ciberbullying. Si además existen menores implicados, la situación es especialmente delicada tanto para la víctima como para quienes intervienen de alguna manera al participar en la creación, tenencia o distribución de pornografía infantil: en diversos países, como Estados Unidos, se están juzgando incluso a menores de edad por este delito que, casi seguro, desconocían que estuvieran cometiendo.

Una moda con gran impacto

Los adolescentes se divierten y coquetean con esta práctica. Nos son conscientes de lo que puede suponer o bien creen que lo pueden controlar y, por lo tanto, lo hacen. Y en esto, no hay grandes diferencias entre países. Si bien en España no se puede constatar con datos concretos y mucho menos hablar de evolución, en el contexto mundial aparecen de forma recurrente indicios preocupantes relacionados con la práctica del Sexting. Estos son algunos de las últimas semanas:• Nueva Gales del Sur, Australia: se acaba de lanzar una campaña educativa ante la creciente incidencia del Sexting.• Estados Unidos: debido a las decenas de casos de menores imputados por Pornografía Infantil, se está planteando un debate legal sobre la calificación de estas prácticas.• Latinoamérica: la Red Peruana contra la Pornografía Infantil ha denunciado el aumento de casos recibidos • Moscú: la policía moscovita prosigue las investigaciones sobre un caso donde está implicada una menor de 16 años.• Puerto Rico: se acaba de crear un proyecto de Ley contra el allí llamado texnudismo.

Detectar tendencias para prevenir antes

Es por el cúmulo de estos indicadores que PantallasAmigas ha decidido alertar, que no alarmar, a la sociedad. Según declara su director, Jorge Flores, “disponemos de mecanismos de prospección que nos proporcionan datos e indicadores de tendencias. En una Red global donde todo transcurre con gran inmediatez, en la labor preventiva que realizamos es fundamental detectar e incluso predecir los riesgos para tratar de reducir su impacto”.Esta organización, que cumple su quinto aniversario, ha sido pionera en muchas de sus iniciativas entre las que destacan la primera guía sobre Ciberbullying en 2006, un juego preventivo para móviles llamado SecuKid el pasado 2008 o la recién estrenada guía e-Legales.

Consejos preventivos

En primer lugar es fundamental no generar la imagen. Siempre ha de pensarse que una vez enviada a alguien se pierde el control para siempre: no se sabe quién la puede acabar viendo ni dónde ni cuándo puede aparecer o ser publicada. En segundo lugar, hay que tener claro que no se puede hacer uso de la imagen de otra persona. Que nos envíen una fotografía o un vídeo no significa que podamos hacer libre disposición del mismo. Además, si quien protagoniza la escena es un menor de edad, las consecuencias legales son muy graves.Ante una época como la estival, con más oportunidades para disfrutar del tiempo libre y para relacionarse, conviene también tener en cuenta que la inmediatez de la cámara del teléfono móvil puede jugarnos una mala pasada.Para tratar de informar y sensibilizar a los menores, sus padres y educadores, en España, PantallasAmigas ha creado un recurso online con datos, consejos y animaciones preventivas en la dirección web http://www.sexting.es/. En Latinoamérica, la Red Peruana contra la Pornografía Infantil ha creado el recurso online con datos, consejos y advertencias en la dirección web http://www.navegandoseguros.org

Fuente: Red Peruana contra la Pornografía Infantil


Procesados en Uruguay por amenazas en la web

Los asesinatos de Rodrigo Núñez y Rodrigo Barrios en Uruguay generaron violentas repercusiones en Internet. Allegados de las víctimas abrieron varios metroflogs en los que expresaron sus sentimientos y apoyo, e intercambiaron amenazas con los amigos del sospechoso.

La juez penal, Aida Vera Barreto, dijo en declaraciones a Radio Carve de Uruguay que la Justicia cuenta con las herramientas necesarias para investigar las amenazas emitidas en Internet, ya que por medio de Delitos Informáticos de la Jefatura de Policía se puede trabajar "sobre dónde partió el mensaje, además de obtener la información que tiene Antel o las empresas proveedoras del servicio de Internet tienen sobre quién accede a los servicios en esos lugares".

Además expresó que en estos casos el juez puede actuar de oficio, o sino la denuncia puede ser presentada por el fiscal de turno o por la personas afectada directamente.

La Dra. Barreto fue la primer juez en procesar a una persona por publicar mensajes agraviantes en Internet. Desde entonces por su juzgado han pasado dos casos, "y en los dos logramos llegar a una búsqueda exitosa de los autores por medio de los procedimientos técnicos", expresó. Ambas personas fueron procesadas.

 

Fuente: Portal Digital ELPAÍS - Uruguay


La crisis dispara los delitos electrónicos

La crisis ha disparado los intentos de cometer delitos electrónicos sobre todo a través de los troyanos, "códigos maliciosos" que se han infiltrado en uno de cada tres computadoraes para recabar información confidencial sin que sus usuarios lo sepan.

Así lo ha advertido David Barroso, responsable de S21sec, una empresa especializada en combatir delitos informáticos. En este sentido, ha advertido que los troyanos suponen actualmente la gran amenaza para los usuarios, ya que la presencia de productos sin licencia y las descargas de Internet han facilitado que uno de cada tres computadoraes esté infectado por estos "códigos maliciosos", sin que el usuario lo sepa.

La mayoría de estos ataques a través de la red los llevan a cabo grupos organizados que actúan desde Europa del Este, aunque en los últimos años también han crecido los ataques sufridos desde China, India y América Latina, sobre todo Brasil.

La crisis económica, que ha disparado el número de despidos en empresas, también ha comportado un incremento de ataques sufridos por empresas por parte de ex empleados descontentos, lo que ha obligado a las empresas a redoblar sus esfuerzos de seguridad informática, según Barroso.

De cara al futuro, se prevé una evolución del tipo de fraude, que incidirá sobre todo en las redes sociales, como el FaceBook o el Tuenti, desde donde los ciberdelincuentes tratarán de hacerse pasar por familiares o amigos para intentar usurpar la identidad, difamar o lograr información privada y confidencial.

 

Fuente: Adn.es - España


Los Grandes de la Música nuevamente contra "The Pirate Bay"

Los sellos discográficos Universal, Emi, Sony y Warner han presentado un requerimiento ante tribunales suecos, exigiendo a los responsables de The Pirate Bay el pago de multas diarias hasta que el sitio sea clausurado.

Aunque la industria discográfica ganó la primera ronda judicial, la causa judicial contra TPB no ha concluido. El sitio thepiratebay.org continúa activo y decenas de miles de archivos están disponibles para descarga

Según portavoces de la industria, cientos de álbumes y títulos continúan disponibles de la misma forma que lo estaban antes del fallo de febrero pasado. Por ello, el abogado representante de los sellos Universal, EMI, Sony y Warner, Peter Danowsky, ha requerido al tribunal local de Estocolmo aplicar multas diarias contra Fredrik Neij, Gottfrid Svartholm Warg y Peter Sunde.

Pero la iniciativa judicial no termina ahí. Los cuatro sellos discográficos también requieren al ISP usado por TPB, "Black Internet", suspenderles la conexión. Los requirentes piden además que las sanciones económicas sean aplicadas lo antes posible.

El experto sueco en informática Andre Rickardsson comentó que el requerimiento carece de todo sentido: "En Suecia se aplica la ley sueca. El servicio en cuestión no está situado en Suecia. No entiendo que incumbencia podría tener el tribunal local de Estocolmo. TPB operan países donde sus actividades son legítimas", indicó Rickardsson, agregando que "es un requerimiento absurdo que no resultará".

 

Fuente: diarioti.com


El nuevo dolor de cabeza de las compañías Antivirus

Gumblar es un virus de origen chino que llevaba cierto tiempo circulando, se detectó y comenzó a seguir desde finales de marzo.Los medios se han fijado en él por el preocupante y rápido aumento de infectado, llegando a doblar el número de victimas semanalmente; también se le atribuye el 42 por ciento de las nuevas infecciones detectadas en sitios web.

Gumblar se nutre de dos vías diferentes, la principal es infectando un sitio web a través de contraseñas FTP capturadas o explotando vulnerabilidades de servidor conocidas. Una vez consigue acceder al servidor web, inyecta código javascript en las páginas alojadas pero intenta evadir aquellas que son más susceptibles de ser examinadas ocasionalmente por un administrador, como la página principal o un index.html. Adicionalmente, cada vez que el script se inserta, es ofuscado de diferente forma para eludir la identificación mediante firma de los motores de los antivirus.

La segunda vía toma forma cuando el sitio web infectado es visitado. El script es ejecutado por el cliente e intenta explotar en el un abanico de exploits que van desde vulnerabilidades multiplataforma en el reproductor Flash o el lector de archivos PDF Adobe Reader hasta específicas de Internet Explorer. Si consigue su objetivo (entre otras acciones ya comunes entre el malware) instalará un troyano en la máquina del visitante que se dedicará a inspeccionar el tráfico con, a su vez, dos funciones a destacar: examinar el tráfico en busca de contraseñas de servidores FTP para usarlas en nuevas infecciones y la inyección de tráfico cuando el usuario efectúa una búsqueda en Google, mostrándole resultados manipulados que apuntan a sitios fraudulentos. Ser el "Google" particular (e insospechado) de un buen número de "clientes" puede resultar muy lucrativo.

En las últimas infecciones se ha detectado, como no podía ser de otra forma, la instalación de un componente para asociar al nodo infectado a una botnet.

 

Fuente: Hispasec


EU acusa a sueco de robo a NASA y Cisco

El pirata informático tiene 5 cargos de intrusión, los cuales ocurrieron desde 2004; el detenido sustrajo secretos tecnológicos de la agencia gubernamental y de la empresa. Autoridades federales detuvieron a un ciudadano sueco acusado de sustraer secretos tecnológicos de la Agencia Nacional para la Aeronáutica y el Espacio (NASA) y de la empresa de alta tecnología Cisco Systems.

El Departamento de Justicia informó el martes en un comunicado que el sueco Phillip Gabriel Pettersson, conocido con el alias de "Stakkato" fue detenido al norte de California bajo cinco cargos de intrusión y sustracción indebida de información tecnológica. Todas las actividades de Stakkato se registraron entre mayo y octubre de 2004. Cada uno de los cargos conlleva una sentencia máxima de diez años de prisión.

La Oficina Federal de Investigaciones (FBI) informó que personal de la NASA y de Cisco Systems en San José, California, empresa que trabaja bajo contratos con los departamentos de Defensa y Seguridad Interior de Estados Unidos, cooperó con la averiguación sobre el caso.

Phillip "Stakkato" Gabriel habría irrumpido ilegalmente en la División de Supercomputación Avanzada de la NASA, específicamente en el Centro de Investigación Ames.

Cisco indicó por su parte que al parecer las intrusiones del sueco no afectaron ningún área sensible de información financiera o tecnológica.

El Departamento de Justicia señaló que continuará el procesamiento de Stakkato en colaboración con autoridades diplomáticas suecas en el país.

Fuente: cnnexpansion.com


Los símbolos de la Pedofilia

Según UNICEF, cada hora 228 chicos de América latina son abusados sexualmente y la nueva modalidad de los pedófilos para captar a sus víctimas ha llegado de la mano de Internet.

Una encuesta de la asociación civil Chicos.net expone que el 14 por ciento de los chicos de entre 8 y 13 años tuvo alguna “experiencia percibida como desagradable” navegando por internet, que incluye, entre otras: solicitud de imágenes y datos personales, encuentros con personas que no eran quienes decían ser, y hasta propuestas para tener relaciones sexuales.

La pedofilia es la atracción sexual primaria que siente un adulto hacia niños o adolescentes; muchas veces se la confunde con pederastia, que designa específicamente a la práctica sexual entre un adulto y un menor.

Según publica la revista dominical de un diario argentino, para evitar confusiones entre los términos, actualmente los especialistas prefieren hablar de “abuso sexual infantil” y encuadrar así a todas las situaciones de erotismo con niños.

Para ser considerado un pedófilo la persona debe ser mayor de 16 años y tener al menos cinco años más que el menor abusado. Y de acuerdo a la ONG española Acción Contra la Pornografía Infantil, el perfil de los pedófilos es el siguiente:

Por lo general son varones (en un 90 por ciento de los casos); tienen entre 30 y 45 años; desempeñan profesiones más calificadas que los violadores de mujeres adultas; se encuentra integrados en la sociedad y hasta están casados; niegan sus crímenes o los minimizan (66 por ciento), se niegan a recibir tratamiento (58 por ciento); tienen capacidad para controlar su conducta y son reincidentes (en el 90 por ciento); conocen a su víctima o son sus padres o familiares (85 por ciento y 68 por ciento, respectivamente).

Asimismo, un informe del FBI alerta sobre ciertos símbolos gráficos y logos que los abusadores de menores utilizan para identificarse de acuerdo a sus preferencias sexuales. Los mismos aparecen en anillos, colgantes, adhesivos, o incluso en tatuajes.

Se trata de dos figuras en la que el contorno mayor alude al adulto y la menor al chico. Así un triángulo representa a los que gustan de los varones, un corazón a los que prefieren a las niñas; y una mariposa -formada por dos corazones grandes y dos pequeños rosas y celestes- la atracción por ambos sexos.

Ver más: http://www.guiainfantil.com/blog/247/proteja-a-tu-hijo-los-simbolos-de-la-pedofilia.html
Fuente: guiainfantil.com


Europa: Detenidos por guardar películas pederastas de niñas asiáticas

Funcionarios del Cuerpo Nacional de Policía adscritos al Grupo de Delincuencia Económica y Delitos Informáticos de la Jefatura Superior de Baleares han detenido al español José G.P., de 55 años y al alemán Michael P.P., de 41, como presuntos autores de delitos relacionados con la explotación sexual de menores, niñas asiáticas en concreto.

La Brigada de Investigación Tecnológica, con sede en Madrid, recibió un informe de Interpol procedente de Varsovia en el que se fijaban una serie de sospechosos de estos delitos repartidos en diferentes lugares de España. El juzgado competente de Madrid transfirió el caso a los Juzgados de Palma y a la Jefatura Superior de Baleares.

Fruto de las investigaciones se ha detenido a los mencionados sospechosos, tras realizar registros en tres domicilios de Palma, Calvià y Alaró y hallar material pedófilo -películas y fotografías de escenas sexuales protagonizadas por niñas asiáticas de entorno a los 10 años- en dos computadoraes encontrados en estos domicilios.

Los detenidos alegaron que habían accedido a dicho material por error, buscando bajarse de Internet películas e imágenes de sexo adulto, encontrándose sin buscarlas, con esas escenas con niñas. La Policía sospecha que en realidad sí que buscaban esos contenidos, dado que se había acudido a palabras claves que suelen usar los pedófilos.

Fuente: Elmundo.es


Hackers violan seguridad informática del Pentágono

WASHINGTON (ANSA). El Pentágono está siendo atacado desde hace meses por parte de ciber-espías, en apariencia provenientes de China, que lograron violar las computadoras del ministerio de Defensa de Estados Unidos y poner las manos sobre secretos preciosos, inclusive detalles del proyecto de 300.000 millones de dólares del avión de caza Join Strike Fighter (JSF).

Así lo reveló el Wall Street Journal en su portada, en un extenso artículo que no fue desmentido por el Pentágono, aunque sí relativizado.

Según las fuentes militares anónimas, los intrusos lograron copiar “varios terabytes” de información sobre diseños y sistemas eléctricos del súper caza JSF o F35, que Estados Unidos está desarrollando en sociedad con ocho países.

Los ciber-espías que penetraron la red se habrían alzado con información suficiente para hacer colapsar el sistema eléctrico norteamericano, dijeron.

Estos nuevos sucesos en la continua guerra de espías subrayaron la urgencia de los planes que el presidente, Barack Obama, tiene en mente para proteger mejor los secretos nacionales.

Fuente: ABC - Paraguay.

 

 

Copyright © 2011 I-SEC. Todos los derechos reservados
Política de privacidad