:)
inicio
el efecto circpau
estratégia y táctica
organizativo
ecómico
comunicación
festival circpau
index

top volver avance




comunicación
seguridad informática Imprimir E-mail

Es básico tener programas actualizados de software de seguridad

record de ataques digitales

Según un estudio de la firma de gestión de riesgos digitales - mi2g -, septiembre ha batido todos los récords obtenidos por meses anteriores al registrar más de 9.000 ataques contra sitios web, en su mayoría estadounidenses.

Las anteriores marcas se habían alcanzado sucesivamente en julio (4.904) y agosto (5.830) de este mismo año. De este modo los récords mensuales se han batido de forma consecutiva en los tres últimos meses.

La cifra alcanza durante septiembre de este año contrasta con la situación que se reflejaba durante el mismo periodo de hace un año. Tras los ataques del 11-S, la cifra de ataques digitales descendió hasta los 816, frente a los 2.820 de agosto y 3.499 de julio, según la base de datos de mi2g.

La compañía afirma que se ha producido un creciente "antagonismo" en el mundo digital contra Estados Unidos por su política contra Irak y a favor de Israel. Así, equipos on-line gubernamentales de la Cámara de Representantes, Departamento de Agricultura, Centros de Vuelos Espacios Goddard & Marshall y Departamento de Educación, entre otros, sufrieron ataques en septiembre, duplicándose el número de agresiones contra webs oficiales respecto al mes anterior.

Entre los grupos mundiales hacker responsables de estos últimos ciberataques el estudio señala los nombres de S4t4n1c_S0uls, USG, WFD, EgyptianHackers, Arab VieruZ, MHA, The Bugz y FBH, todos ellos contrarios a los gobiernos de Estados Unidos, Israel e India.

En septiembre, los dominios registrados en Estados Unidos fueron los más atacados (4.157), seguidos por los de Brasil (835), Reino Unido (376), Alemania (356) e India (285). Norteamérica sufrió casi la mitad de los ataques (49 por ciento), un 11 por ciento más que durante el mes de agosto, frente al 23 por ciento de Europa.

Por tipo de sistema operativo, Windows es el que se sitúa a la cabeza con 5.854 ataques durante el pasado mes, le sigue Linux con 1.740, BSD con 833 y Solaris con 229. mi2g apunta además que el aumento considerable de vulnerabilidades que se detectan cada día hace imposible poder parchear todos los fallos sin sufrir periodos de baja relevantes.


ciencia y tecnología clarificará la interpretación de la lssi

"Vamos a clarificar la interpretación de la Ley para que se puedan disipar todas las dudas y lo vamos a hacer enseguida", así se expresaba ayer el Ministro de Ciencia y Tecnología, Josep Piqué tras la toma de posesión del nuevo director general para el Desarrollo de la Sociedad de la Información, Leopoldo González-Echenique.

El ministro añadió que la propia LSSI "establece unos plazos al respecto para que todo el mundo pueda adaptarse a la normativa", por lo que reiteró el llamamiento a que "nadie se precipite y que se esté a la interpretación de la ley".

Piqué valoraba de esta manera el cese de actividad de más de un centenar de sitios web en los últimos días, en la mayoría de casos de forma "preventiva" para evitar las sanciones establecidas en la LSSI, que pueden alcanzar los 150.000 euros en caso de incumplir la obligación de ofrecer en los webs -entre otros aspectos- información sobre el nombre y domicilio de sus responsables "de forma permanente, fácil, directa y gratuita".


ciberpolicía

Agentes especiales de la Policía Nacional y Guardia Civil encargados de perseguir los delitos relacionados con la informática y las redes de comunicación. La irrupción de Internet y, sobre todo, su rápida proliferación, puso de manifiesto la necesidad imperiosa de un grupo de expertos en estas cuestiones.

Con la Red de redes, llegó una excelente herramienta para la comunicación y el intercambio de información. El problema es que esta misma herramienta, dependiendo de las manos en que cayera, podía convertirse en un nuevo instrumento para el delito de increíbles posibilidades. La idea no es nueva. Y, así, nos desayunamos a menudo con noticias sobre piratería informática, pornografía infantil o estafas millonarias a través de la Red.

El departamento de Defensa de EEUU reconoció que durante dos semanas varias personas se habían paseado a sus anchas por sus sistemas, siendo "el ataque más organizado y sistemático jamás sufrido por el Pentágono". El que los intrusos hayan penetrado en los sistemas más seguros del mundo durante tanto tiempo y sin que fueran detectados da una idea de lo díficil que resulta enfrentarse a este tipo de delitos. Los ciberdelitos se caracterizan por ser muy difíciles de detectar y, por tanto, de descubrir. Requieren agentes especialmente formados en informática y redes.

En nuestro país, la Unidad de Delitos Informáticos de la Policía Nacional nació en julio de 1995. Y en noviembre de 1996, se creó el Grupo de Delincuencia Informática de la Guardia Civil.

denuncias

Su labor se activa en cuanto tienen conocimiento de un hecho delictivo, bien por una denuncia, bien por otras fuentes de información. Y la metodología que siguen siempre es similar: primero verifican los datos para ver si efectivamente hay delito, y luego lo ponen en conocimiento del juez para abrir una investigación oficial, la cual arrojará unos resultados dependiendo de las pruebas recogidas. Este trabajo no es fácil. Por un lado, Internet es un fenómeno global que imprime a este tipo de delitos un carácter transfonterizo. ¿Cómo actuar ante un delincuente que opera desde México a través de un servidor estadounidense y cuyo software ilegal desembarca en España a través de la Red? Pero, por otro lado, ¿cómo convencer a un juez que no esté ducho en estas materias que para resolver un caso se precisa una orden judicial que permita pinchar el e-mail de un usuario?

Sin duda, la primera parte es el meollo de la cuestión. Su solución pasa por una legislación internacional que permita actuar con celeridad. De nada sirve detectar el delito si luego no se puede actuar porque en el otro país implicado no está tipificado. De esta carencia, los únicos beneficiados son los delincuentes. Afortunadamente, ya existen iniciativas en este sentido. Como, por ejemplo, los acuerdos a los que llegaron representantes policiales y judiciales del G-7 y Rusia en diciembre pasado. En el encuentro se acordó formar una especie de comisaría internacional.

En España, los delitos más frecuentes son contra la propiedad intelectual (España fue el cuarto país de Europa en denuncias por piratería en 1997), aunque el blanqueo de capitales procedentes de organizaciones mafiosas y la propaganda nazi o terrorista es cada vez más frecuente.

piratas de la Red

La diferencia entre hackers y crackers la establecen ellos mismos. Según esta distinción, a los primeros sólo les interesa burlar los sistemas para saber cómo funcionan y qué fallos tienen, como un reto intelectual. Para los segundos, en cambio, la entrada obedece a razones ulteriores: romper las claves de los programas, hacerse con información confidencial... Pero lo cierto es que, en ambos casos, existe una violación del sistema, algo así como una allanamiento de morada. Es difícil suponer que haya alguien que agradezca la entrada en su domicilio de una persona que sólo quiere ver qué fallos tiene su sistema de seguridad.

Otra cosa es el pirateo informático. Aunque también hay que distinguir entre quienes lo hacen para enriquecerse y quienes lo hacen sólo para uso privado. No es lo mismo hacer una copia de un cassette para oírla en el coche que poner un puesto en un rastrillo. En España el índice de piratería es altísimo: el 65% de los programas usados son copias ilegales. Porque, ¿quién no ha pirateado o usado alguna vez una copia ilegal? Pues que tire la primera piedra.

ciberdelitos

Estas son algunas de las novedades que introdujo el nuevo Código Penal en materia de delitos informáticos:

En los delitos contra la intimidad, se regula la interceptación de mensajes de correo electrónico; y el hecho de apoderarse, utilizar, modificar, difundir, revelar o ceder datos reservados de carácter personal registrados en ficheros o soportes informáticos, electrónicos o telemáticos. (Art. 197). Es decir, la simple lectura de un e-mail ajeno puede ser castigada con una pena de uno a cuatro años.

Dentro de los delitos contra el patrimonio, se recoge como novedad la estafa electrónica. Anteriormente se exigía que el engaño se hiciera a una persona y no a una máquina. Ahora, la manipulación informática que, con ánimo de lucro, consiga la transferencia no consentida de cualquier activo patrimonial será castigada. (Art. 248).

En los delitos de daños, se contempla la destrucción, alteración, inutilización de datos, programas o documentos electrónicos. (Art. 264) Es lo que se conoce como sabotaje informático. Existen varias técnicas para lograrlo: virus; gusanos; la bomba lógica...

En los delitos contra la propiedad intelectual ya no es necesario que la conducta sea intencionada. La reproducción, plagio o distribución de una obra fijada en cualquier soporte sin autorización del titular del derecho de propiedad intelectual será perseguida. (Art. 270). El simple hecho de incluir una música en una Web sin haber pagado por derechos de autor es ya un delito. Además de estos delitos, existen otros: la receptación (compra de software pirateado a sabiendas de que lo es) o la tenencia o fabricación de útiles para la comisión de delitos ya descritos.


los sitios oficiales de Estados Unidos rastrean a los visitantes digitales      ; 12 enero 2006

La revista Cnet ha publicado el resultado de una investigación propia según la cual los sitios oficiales de la Administración norteamericana rastrean la navegación de los internautas que los visitan gracias a la instalación en sus ordenadores de cookies permanentes. La existencia de estas cookies contradice las propias leyes norteamericanas. Algunos sitios las retiraron después de que la revista los llamara para conocer las razones del rastreo. Una directiva de la administración de 2003 prohibe su empleo de forma permanente. A pesar de ello, algunas de las instaladas en sitios oficiales tenían una vida de 30 años. Es más, algunas instaladas por un servicio comercial de rastreo podían permitir, aunque no existen datos de que se haya hecho, cruzar la información de un internauta que haya visitado dos sitios donde este servicio de rastreo comercial tenga instalados sus cookies. Las cookies, en princpio, son instrumentos útiles ya que reconocen al visitante y pueden ahorrarle trámites de verificación u ofrecerle páginas personalizadas en función de sus demandas. Sin embargo, lo normal es que estas cookies tengan una vida técnica acotada a la necesidad del servicio.

A nivel personal, 23 senadores y 66 congresistas igualmente investigados por Cnet mantienen en sus sitios cookies a pesar de haber manifestado expresamente que no las empleaban.

El senador McCain, que lideró la política de restringir el empleo de programas comerciales que rastrean la navegación del visitante, tenía alojadas cookies en sus páginas. Interrogado por Cnet, el senador manifestó que desconocía su existencia y que podía ser debido a que la construcción del sitio se encargó a terceros. "La información recogida no ha sido empleada por nuestra oficina y estamos en el proceso de borrar estos programas", manifestó.

impresoras

No hay leyes que puedan evitar que el gobierno abuse de esto. Existen grupos democráticos clandestinos en diversos países, que distribuyen panfletos y folletos políticos o religiosos porque necesitan el anonimato del papel, y esta tecnología hace que los gobiernos lo tengan más fácil para localizar a los disidentes. Aún peor, demuestra que el gobierno y la industria privada están suscribiendo acuerdos ocultos para debilitar nuestra privacidad, comprometiendo equipos que se usan a diario, como las impresoras.

la mayoría de impresoras láser del mercado marcan con unos puntos casi invisibles los documentos que imprime el usuario. A partir de la configuración de estos puntos, que sólo pueden apreciarse con un microscopio, una lupa o luz azul, el equipo ha inferido el código que permite descifrarlos, para deducir el número de serie de la impresora que los ha generado, así como la fecha y hora.

Algunas impresoras introducen un código secreto en los documentos impresos. Canon y Epson han admitido a "Ciberpaís" que algunas de sus impresoras láser marcan los documentos que imprime el usuario, para ayudar en la lucha contra los falsificadores.

Hewlett Packard y Konica Minolta han preferido no hacer comentarios ante estas acusaciones, vertidas por el grupo norteamericano de ciberderechos Electronic Frontier Foundation (EFF).


suministro eléctrico

los problemas inesperados en el suministro eléctrico pueden ser muy costosos

Mantener la integridad de los datos es vital para el buen funcionamiento de una empresa moderna y, por tanto, es fundamental que la alimentación del sistema crítico sea siempre limpia y fiable. De otro modo, el resultado pudiera ser costosos períodos de inactividad y posibles perdidas de datos.


debate sobre privacidad y seguridad              eusebio  12/05/2006 corresponsal washington

EE. UU. controla todas las llamadas

Las compañías telefónicas facilitan todas las conversaciones a la Seguridad Nacional

George W. Bush confirmó ayer tácitamente la noticia del USA Today de que el espionaje estadounidense, en complicidad con las compañías telefónicas, rastrea el origen y el destino de casi todas las llamadas para descubrir posibles complots terroristas. Prometió que sólo se escuchan conversaciones autorizadas por el juez. Gracias a la cooperación de todas las grandes compañías telefónicas salvo una, la NSA atesora desde el 11-S datos de todas las llamadas. Bush admite los hechos, pero matiza que no se escuchan las conversaciones y presume de que no ha habido otro gran atentado

La Administración Bush apura los límites constitucionales - o, según algunos, los rebasa sin pudor- para librar la guerra antiterrorista. Según una nueva revelación, realizada ayer desde la portada del diario USA Today, el más vendido de Estados Unidos, la Agencia de Seguridad Nacional (NSA) registra el origen y el destino de casi todas las llamadas telefónicas hechas dentro del propio país, tanto desde aparatos fijos como móviles. Este programa, en el que han sido cómplices la mayoría de compañías del sector, está destinado a descubrir pautas que delaten a terroristas, pero no incluye - a priori- la escucha de las conversaciones o la identificación de quienes se comunican.

El presidente George W. Bush, como ya hizo con otro escándalo previo de la NSA - relativo a escuchas de llamadas y de correos electrónicos por internet-, decidió coger el toro por los cuernos y salir él mismo a comentar la situación para intentar abortar una crisis. Sin confirmar ni desmentir de manera explícita la noticia, aunque tácitamente hizo lo primero, Bush leyó un comunicado desde la Casa Blanca en el que aseguró que únicamente Al Qaeda es el objetivo de las acciones, puntualizó que no se escuchan conversaciones telefónicas con origen y destino final en EE. UU. sin autorización judicial, y que se ha informado de las operaciones "a los miembros apropiados del Congreso, tanto republicanos como demócratas".

"Al Qaeda es nuestro enemigo y queremos saber sus planes", dijo Bush. "Después del 11 de septiembre, prometí al pueblo estadounidense que nuestro Gobierno haría todo lo que permitiera la ley para protegerlo de otro ataque terrorista - explicó-. Como parte de este esfuerzo, autoricé a la Agencia de Seguridad Nacional a interceptar las comunicaciones internacionales de gente con conocidos vínculos con Al Qaeda y organizaciones terroristas afiliadas. En otras palabras, si Al Qaeda o sus asociados están haciendo llamadas a Estados Unidos y desde Estados Unidos, queremos saber lo que dicen".

Hasta ahí, Bush se estaba refiriendo a lo conocido ya hasta el día de ayer, antes de la exclusiva del USA Today. A continuación matizó esa última noticia para dejar claro ante la ciudadanía "lo que el Gobierno hace y lo que no hace". Y prometió: "No estamos indagando y fiscalizando la vida particular de millones de estadounidenses inocentes; nuestros esfuerzos se han centrado en los vínculos con Al Qaeda y sus asociados". Luego añadió una reflexión que casi siempre se ahorra, por obvia prudencia. "Hasta ahora hemos tenido mucho éxito en prevenir otro ataque en nuestro territorio", aseveró, y añadió a modo de advertencia y sin ocultar cierto enfado: "Por regla general, cada vez que se filtra información delicada de inteligencia, se daña nuestra capacidad para derrotar al enemigo. Nuestra tarea más importante es proteger al pueblo estadounidense de otro ataque y lo hacemos respetando las leyes de nuestro país". La intervención de Bush ante las cámaras duró apenas dos minutos.

Gigantes de la telefonía como la histórica ATT- que tuvo durante decenios un cuasi monopolio-, Verizon y BellSouth han colaborado con la NSA, si bien sostienen que no han hecho nada ilegal. Entre las compañías grandes, sólo Qwest se negó a hacerlo. A esta empresa, con base en Denver, no le convenció el hecho de que la NSA le pidiera los listados de llamadas sin autorización judicial. También temía, al parecer, el perjucio económico de eventuales multas. Tras destaparse el escándalo, es posible que se beneficie de clientes ajenos que pueden sentirse traicionados.

La sofisticada tecnología que maneja la NSA, con sede en Fort Meade (Maryland), ha permitido establecer un enorme banco de datos, tal vez el mayor del mundo, en el que queda constancia de centenares de millones de llamadas desde aparatos fijos y móviles. Aunque las fuentes del USA Today insistieron en que las conversaciones no se graban, y que tampoco queda constancia del nombre y la dirección de quienes hablan, resulta muy fácil para la NSA grabarlas en el futuro y averiguar nombres y direcciones si lo estima necesario.

La NSA fue una institución casi secreta durante la guerra fría, a pesar de que su aparcamiento en Fort Meade, junto a la autopista que une Washington y Baltimore, tiene capacidad para miles de vehículos. La agencia está especializada en la interceptación de señales electrónicas en todo el mundo y en su encriptado. Se dice que en ningún otro lugar del planeta trabajan tantos matemáticos.

La bomba informativa que hizo estallar ayer el periódico USA Today llega justo cuando el Senado debe confirmar el nombramiento del general Michael Hayden - director de la NSA entre los años 1999 y 2005- como nuevo jefe de la Agencia Central de Inteligencia (CIA). El escándalo hará más difícil que pase el examen. El Comité de Justicia abordó ya ayer el asunto. El senador demócrata Patrick Leahy, visiblemente enfadado, agitó el ejemplar del USA Today y dijo que sentía vergüenza de enterarse por un diario de lo que el Gobierno hace. Por su parte, el senador republicano Arlen Specter anunció que convocaría a declarar a los responsables de las compañías telefónicas afectadas.

copyleft 2007 fangfastik | circpau | webmasters