lunes, 26 de noviembre de 2012

Ciberguerra sin fronteras

Una guerra de baja intensidad se libra en internet por medio de hackeos, ciberataques y ciberespionaje sin que existan protocolos internacionales o se requiera intervención de Naciones Unidas.
“Para que se considere guerra debe haber fronteras y si partimos de que internet es transfronterizo, que cada quien tiene un concepto de cibercrimen, nos enfrentamos a conceptos poco claros” dijo Andrés Velásquez, director general de Mattica, firma de informática forense y seguridad.
Iliana Rodríguez Santibáñez, profesora investigadora del Departamento de Estudios Jurídicos y Sociales del Tecnológico de Monterrey, considera factible la gestación de una guerra en la red, aunque para entenderla como tal, los gobiernos deberán modificar tratados y protocolos para incluir a internet como un territorio de acción, y definir concepto como ciberataque.
“En el artículo dos párrafo cuarto de la carta de Naciones Unidas se establece que la guerra debe estar proscrita por el uso de la fuerza y esto en internet no ocurre, se establece también la legítima defensa, cuestiones que no se replican en la web”, comentó.
Pero el que una ciberguerra sea distinta, no implica que no ocurra. Estados Unidos, Oriente Medio, Reino Unido y otros han creado ministerios de ciberinteligencia para establecer métodos de defensa.
“Podríamos hablar de ciberataques de guerra cuando vulneren la estructura crítica de un país, en este caso si debería tenerse claro qué acciones debe seguir un país cuando se le ataque de esta manera; Estados Unidos, algunos países en Asia y Oriente Medio ya están mostrando preocupación por estos temas”, agregó Velásquez.
Los casos más famosos de ciberguerra no declarada son el del virus Stuxtnet, creado para boicotear el programa nuclear de Irán, y del que se cree fue desarrollado por Estados Unidos e Israel, así como el gusano Flame, con código similar a Stuxtnet.
Un ejemplo del uso de internet en una guerra convencional es el conflicto Israel-Palestina, donde la fuente de información más activa está en Twitter, You Tube, Flickr y Facebook. @ID FSprokesperson, es la cuenta oficial de Twitter de las Fuerzas de Defensa de Israel, la cual se ha encargado de realizar una cobertura, entre morteros y misiles, de lo que ocurre en la franja de Gaza.

lunes, 10 de septiembre de 2012

GoDaddy Outage Takes Down Millions Of Sites, Anonymous Member Claims Responsibility

According to many customers, sites hosted by major web host and domain registrar GoDaddy are down. According to the official GoDaddy Twitter account the company is aware of the issue and is working to resolve it. Update: customers are complaining that GoDaddy hosted e-mail accounts are down as well.
Update 2: Anonymous is claiming responsibility. A member of Anonymous known as is claiming responsibility, and makes it clear this is not an Anonymous collective action.

lunes, 3 de septiembre de 2012

Propiedad de la Música descargada de iTunes

El actor Bruce Willis estudia demandar al gigante Apple porque la compañía le impide legar o pasar a sus hijas la música que él mismo compra a través de su iTunes.

Una hipotética victoria en los tribunales contra la empresa de Steve Jobs, marcaría un hito en cuanto a avances ciudadanos se refiere.

El problema subyace en los términos de uso que la compañía establece legalmente cuando un usuario adquiere música a través de iTunes. Comprar melodías a Apple significa que la compañía te otorga una licencia para disfrutarlas personalmente. Obtienes un préstamos, no una propiedad, algo que el actor sopesa poner en manos de los tribunales. De cambiar las cosas, millones de ciudadanos se beneficiarían de esta restricción que impone Apple a sus compradores.

Al parecer, Willis ha gastado miles de dólares en descargar musica desde sus iPods y cree que debería tener el derecho de poder pasar la música a sus hijas Rumer, Scout y Tallaluh.

Ganar legalmente al pionero Apple no es tarea fácil debido al caparazón legal que el gigante ha conseguido para sí en la nueva era tecnológica. De hecho, la compañía se reserva el derecho de inhabilitar tu cuenta de iTunes si sospecha que estás transfiriendo la música que les compraste a otros usuarios. Algo parecido ocurre con Amazon y su Kindle.

jueves, 12 de julio de 2012

México firma acuerdo ACTA contra piratería

El acuerdo establece un marco general internacional con el fin de detener el comercio ilegal de productos piratas y/o falsificados, incluyendo su distribución masiva por medios digitales.

México firmó el Acuerdo Comercial contra la Falsificación (ACTA) con la finalidad y compromiso de combatir de manera más eficiente la falsificación y piratería de marcas, invenciones, obras intelectuales y artísticas.
Claude Heller, Embajador de México en Japón, imprimió la rúbrica ante el gobierno del país nipón, depositario del Acuerdo que establece un marco general internacional con el fin de detener el comercio ilegal de productos piratas y/o falsificados, incluyendo su distribución masiva por medios digitales.
En un comunicado emitido por el Instituto Mexicano de la Propiedad Intelectual (IMPI), nuestro país se comprometió a fortalecer su Estado de Derecho y promover su crecimiento económico.
Con la firma de este instrumento multilateral, se une a Australia, Canadá, Corea, Estados Unidos, Japón, Marruecos, Nueva Zelanda, Singapur y la Unión Europea.
El instituto precisó que el ACTA tiene como objetivo una mejor protección internacional de los derechos de propiedad intelectual de los mexicanos, atraer nuevas inversiones, asegurar las fuentes de trabajo ya existentes e incrementar la creación de empleos formales, así como fomentar la creatividad, la innovación y la competitividad de nuestras empresas.
"Provee un marco general de buenas prácticas de observancia y cooperación internacional que protege los trabajos, la creatividad, las exportaciones y el bienestar de los mexicanos, y se constituye en un instrumento equitativo y razonable frente a otros derechos".
El IMPI destacó que el ACTA surge en momentos en que México enfrenta un grave problema de falsificación de marcas y de piratería en distintas ramas industriales, que involucra desde prendas de vestir, calzado deportivo, música y cinematografía hasta productos que atentan contra la salud y seguridad de los consumidores, tales como medicamentos, bebidas alcohólicas, tabaco y auto partes.
En 2011 el Foro Económico Mundial señaló que el valor del comercio ilegal asciende a 1.3 billones de dólares y, de este universo, los rubros relacionados directamente con la propiedad intelectual se ubican en el orden de 360 mil millones de dólares, siendo la falsificación de medicamentos la más elevada con 200 mil millones de dólares.
Cabe destacar que el ACTA no violenta los derechos humanos reconocidos por la Constitución mexicana y por los Tratados Internacionales de los que México es parte.
Además, el Estado deberá ceñirse a la legislación secundaria que el Congreso de la Unión emita en la materia, donde se reforzará la observancia y respeto irrestricto a dichos derechos fundamentales, tales como la libertad de expresión, el derecho a la legalidad, la privacidad de datos, el debido proceso y el acceso a la información y a la cultura.
Por último, aseguró que la aplicación del ACTA no generará un ambiente de vigilancia o monitoreo a las actividades que se realizan cotidianamente en plataformas como Internet, ni para revisar o incautar equipos de cómputo ni reproductores personales de audio o video.

martes, 10 de julio de 2012

Anonymous expone públicamente a cientos de pedófilos y pide la colaboración ciudadana

En una nueva campaña contra la pornografía infantil, el colectivo de activistas Anonymous ha iniciado la #OpPedoChat. Alrededor de 100 sitios web tumbados exponiendo a los pedófilos que intercambian imágenes y vídeos de menores. Una operación que continuará las próximas semanas añadiendo nuevas páginas con la ayuda de todos los usuarios que aporten datos.

La acción tuvo lugar el fin de semana y aún hoy muchos siguen sin actividad. En este momento son alrededor de 85 dominios sin contar con sitios web individuales los que el colectivo ha tomado. Un número que va en aumento ya que se van agregando nuevos enlaces con la colaboración de los usuarios.

Según cuenta Anonymous, el movimiento trata de desfigurar las webs y los dominios además de tomar los registros de sus usuarios. La información recopilada luego se hace pública incluyendo los detalles de los presuntos pedófilos, tanto de usuarios como de los administradores de cada sitio además de los correos electrónicos entre ellos.

Se trataría de la segunda vez que el colectivo actúa contra la pornografía. En octubre del 2011 Anonymous atacó 40 webs pedófilas exponiendo a más de 1.5000 presuntos pederastas en la denominada #OpDarknet.

Quizá en esta ocasión el alcance pueda ser mayor ya que los detalles de la operación que podemos ver en el vídeo han sido traducidos a varios idiomas con el fin de que todo el mundo que pueda colaborar aporte información sobre nuevas páginas.

Este es el verdadero Anonymous...

sábado, 30 de junio de 2012

Diapositivas de Taller de Tecnologías Informáticas Aplicadas al Derecho

Saludos,

Les anexo la dirección de internet donde podrán descargar las dispositivas del curso. Ya esta actualizada conforme a la terminación del curso; también estan los documentos de la última tarea.

Diapositivas INACIPE

Gracias y nos vemos.

viernes, 15 de junio de 2012

Gobernación destruye los datos del Renaut

Gustavo Mohar, subsecretario de Gobernación, garantizó a los ciudadanos que proporcionaron datos personales y confidenciales que esa información quedó definitivamente borrada y en ningún momento se corrió el riesgo de ser filtrada.

¿Será? ¿Cómo asegurarse que se destruyo completamente? ¿ Se emplearon algoritmos para eliminarlas? ¿o Simplemente oprimieron SUPR de su computadora?

Habrá que estar atentos en el Mercado Negro de Información...

jueves, 14 de junio de 2012

Diez derechos que debemos tener en Internet...

Diez son los derechos claves que debemos de tener en Internet:
  1. El derecho a una Internet libre y sin censura.
  2. El derecho a una Internet abierta y sin obstrucciones.
  3. El derecho a la igualdad a través de Internet.
  4. El derecho a reunirse y participar en actividades online.
  5. El derecho a crear y colaborar en Internet.
  6. El derecho a compartir libremente sus ideas.
  7. El derecho a acceder a Internet por igual, independientemente de quiénes son o dónde están.
  8. El derecho a asociarse libremente en Internet.
  9. El derecho a la privacidad en Internet.
  10. El derecho a beneficiarse de lo que crean.

Las Redes Sociales y la Polarización de los Usuarios

Estos últimos días en las redes sociales se ha dado un fenomeno que ya empieza a ser preocupante, esto es la polarización de los ánimos entre los usuarios de las mismas.

Los usuarios de un partido político atacan abierta y, algunas veces, exageradamente a los demas usuarios que no comparten su filiación. Haciendo que las redes sociales se vuelvan un lugar peligroso para expresarnos y donde ya no podemos exponer nuestras preferencias políticas, sociales, sexuales, económicas y personales sin ser víctima de estos ataques.

Estas personas realizan los ataques (trollear) a través de la exhibición de indole personal o de preferencias que no debería de saber el resto, asocian defectos de las personas a comportamientos del grupo político contrario, acosan, injurían, calumnian y hasta veces llegan a la mentira como medio para descalificar a un usuario o un grupo de ellos. Olvidando que también ellos son humanos, por tal estan expuestos a tener defectos y que las preferencias políticas no deberían de separarnos; al contrario es cuando deberíamos de unirnos más como sociedad para madurar y afrontar los retos que vengan.

Este tipo de ataques hacen que se rompa la principal premisa de una red social como medio de comunicación, que permita acercarnos y concernos. Y esto es lo más lamentable.

jueves, 10 de mayo de 2012

Consejos para mejorar la privacidad en el trabajo

En los entornos laborales, la privacidad a la hora de utilizar la computadora y el acceso la red puede ser una cuestión bastante delicada, porque la forma en la cual utilizamos esos recursos podría llegar a ser hasta causal de despido. Aunque claro, esto depende mucho de la relación de confianza que tengamos (o no) con nuestro jefe, así como de las políticas que establezca la empresa para la que trabajamos.

Sin perjuicio de ello, siempre viene bien resguardar la información personal (y sobre todo la sensible) de miradas ajenas, tanto de los que pueden acceder físicamente al equipo, como de quienes tienen la posibilidad de controlar los datos que circulan por la red corporativa. Es por ello, que aquí preparamos una serie de consejos para reducir la posibilidad de que nuestros superiores espíen cuestiones que no deberían:
El navegador

Como todos sabrán, los navegadores registran una gran variedad de información, con la idea de acelerar la navegación o evitar que ingresemos los mismos datos una y otra vez, como ocurre con las cookies. Una forma muy práctica de eliminarlos al finalizar la sesión es recurrir al modo InPrivate (Explorer), Incógnito (Chrome), Navegación privada (Firefox) o Pestaña privada (Opera). En algunos casos, también se inhabilitan las extensiones o se vacía la caché de Flash para incrementar la privacidad.

Si solamente tenemos disponibles versiones antiguas de los browsers que todavía no soportan estos modos y tampoco poseemos los permisos para actualizarlos, una muy buena opción es descargar una aplicación portable desde portales como PortableApps a un pen drive. Otra alternativa es limpiar todo rastro de navegación por medio de CCleaner, el cual también nos ofrece una versión que no requiere instalación.
 
Sitios web

Pero esto no termina aquí, porque si bien ya sería más difícil que espiaran el historial o los archivos temporales, la información podría estar siendo monitorizada de todas formas. Una manera de ocultar nuestras actividades de los curiosos es recurrir a programas como ProXPN o el conocido Tor, que también ofrece una versión personalizada de Firefox con todo que hace falta para navegar anónimamente.
 
Correo electrónico

El consejo crucial es separar por completo nuestras actividades laborales de las personales, teniendo dos casillas distintas, algo que resulta sencillo con la variedad de servicios gratuitos de webmail existente. Quienes prefieran acceder desde clientes de correo electrónico, pueden utilizar Thunderbird Portable, que incluye un conjunto más que interesante de funciones, sin contar la posibilidad de instalar complementos.
Borrado seguro de datos

En muchos casos, no es suficiente con eliminar los ficheros y vaciar la papelera, ya que hay herramientas que permiten recuperarlos. Si es necesario borrarlos por completo, existen programas específicos para múltiples plataformas, que se encargan de sobreescribir los archivos para que su recuperación sea prácticamente imposible. Hemos analizado una serie de herramientas aquí en Bitelia y CCleaner también posee un parámetro para hacerlo.
 
Dispositivos móviles

Aún cuando la red WiFi de la oficina esté protegida por contraseña y nos ofrezcan el acceso a ella, también podemos estar sujetos a un control. Para iPhone existe el popular servicio de VPN Hotspot Shield, el cual llegará próximamente a Android. Igualmente, una forma simple de evitar el rastreo es utilizar el plan de datos de nuestra operadora móvil, aunque eso podría implicar el pago de un costo adicional.

Más allá de estos consejos, lo realmente ideal sería acordar de antemano las pautas de comportamiento sobre el uso de Internet. Pero nunca está de más protegerse, tanto cuando abusamos de la confianza, como si apenas queremos realizar determinada actividad en durante almuerzo u otro momento de descanso, que no tiene por qué ser vista o analizada por nadie.

Ingeniería social y cómo estar prevenidos

Cuando hablamos de seguridad en Internet solo podemos tener la certeza de que nada -ni nadie- está a salvo. No importa si tenemos el mejor antivirus, un firewall bien configurado y utilizamos contraseñas fuertes en nuestras cuentas; como usuarios representamos el eslabón más débil en la cadena de seguridad, ya que en nuestra condición de humanos no estamos libres de cometer errores.

Con el objeto de aprovechar los errores humanos para vulnerar sistemas, existe una técnica denominada Ingeniería social, que a su vez cuenta con una serie de métodos cada vez más populares que pueden poner en riesgo tanto nuestra seguridad y privacidad como la integridad de nuestros datos.
Contra la Ingeniería social, las armas más efectivas son la prevención y el conocimiento, por lo que esta guía está enfocada en dar a conocer los métodos más utilizados, de forma tal que estemos prevenidos y podamos reaccionar ante un posible ataque.

la Ingeniería social es una técnica que aprovecha los errores humanos para comprometer las seguridad de los sistemas, pero también podríamos decir que es un arte cuyas herramientas principales son el engaño y la confusión.
Así como existen piratas informáticos que irrumpen en sistemas aprovechando vulnerabilidades en el software, hay quienes se hacen expertos en engañar y manipular a otras personas, y así, a través de estas, conseguir los datos necesarios para acceder no solo a sistemas, sino también a nuestras cuentas personales en redes sociales, correo electrónico, números de tarjetas de crédito y en general a cualquier información personal de carácter privado.
Aunque el término “Ingeniería social” comenzó a escucharse con más frecuencia en tiempos recientes, la técnica existe desde que las personas decidieron que engañar a otros es una forma aceptable de ganarse la vida.
Un pirata informático que utiliza la Ingeniería social como técnica de ataque, no necesita estar frente a frente con su víctima, de hecho, en la mayoría de los casos aprovecha herramientas que usamos a diario, como por ejemplo, el correo electrónico, la mensajería instantánea y el teléfono.
Si quieren conocer como funciona la Ingeniería social en su máxima expresión, les recomiendo ver la película Takedown. En esta historia basada en hechos reales se muestra la forma en que Kevin Mitnick, uno de los Hackers más famosos de la historia, aplica de manera sorprendente varios de los métodos que describiré a continuación.

Phishing

El Phishing es uno de los métodos de ataque de Ingeniería social más utilizados. La forma más común de Phishing es la que emplea el correo electrónico para cometer fraude.
Un atacante que utiliza este método por lo general tiene en su poder un dominio de Internet que puede ser fácilmente confundido con la URL de un servicio legítimo y lo utiliza para tratar de convencer al usuario de ingresar sus datos con el fin de verificar su cuenta bancaria, Paypal e incluso una red social o servicio de mensajería instantánea, bajo la amenaza de suspenderla en caso de no suministrar los datos requeridos. Si un usuario ingresa sus credenciales, obviamente le está entregando su información al atacante, quién la utilizará para robar información e incluso dinero.
Por fortuna, el Phishing también es uno de los métodos más fáciles de detectar, en gran parte, gracias a los servicios de correo electrónico que filtran de forma rigurosa todos los mensajes que atraviesan sus servidores e identifican y marcan como sospechosos aquellos que provengan de fuentes no confiables.
Debemos tener presente que ningún servicio de Internet, incluyendo a los propios bancos, nos solicitará información financiera, contraseñas o números de tarjeta de crédito para verificar nuestra identidad o validar nuestra cuenta a través de correo electrónico.
Cada vez que necesites ingresar a los servicios de banca en línea, asegúrate de introducir manualmente la dirección en el navegador, es decir, evita utilizar enlaces que encuentres en otros sitios, incluso si se trata de un buscador. La mayoría de los bancos tienen servicios de atención telefónica para reportar el fraude, por lo que si sospechas que estás siendo víctima de uno de estos ataques, no dudes en llamar de forma inmediata para solicitar asistencia.

Vishing

En el Vishing, los métodos son similares a los descritos en el Phishing, de hecho su finalidad es exactamente la misma. La diferencia es que este utiliza una llamada telefónica en lugar de un correo electrónico o un sitio web falso.
Existen varias formas ataque bajo este método, las más comunes son:
  • Una llamada a la victima utilizando un sistema automatizado, en la cual se solicita al usuario que siga una serie de pasos para reactivar su cuenta ya que “su tarjeta de crédito ha sido robada” y “se requiere de una acción inmediata”.
  • Un correo electrónico con instrucciones para “activar su cuenta” donde se incluye un número de teléfono al que se debe llamar para completar el falso proceso de activación.
  • Empleando la imitación de llamadas telefónicas interactivas del tipo “marque 1 para…” o “introduzca su número de tarjeta de crédito después de la señal…”.
Además de éstas, he conocido casos a través de familiares y amigos, en los cuales, mediante una llamada telefónica se realiza una encuesta o se ofrece algún paquete turístico. A lo largo de la conversación, el atacante va realizando una serie de preguntas cuyas respuestas implican datos privados.
Los atacantes que emplean este método suelen tener un gran poder de convencimiento y ser buenos conversadores, de esta manera logran mantener por el mayor tiempo posible a la víctima pegada al teléfono.
Ahora que conoces como funcionan, puedes sospechar de todas las llamadas de este tipo. En el caso de los bancos, estos nunca te pedirán datos vía telefónica (en todo caso te pedirán que te acerques hasta una de sus agencias). Tampoco Facebook, Google, Microsoft o cualquier compañía/servicio te llamará para pedirte información sobre tus contraseñas o tarjetas de crédito.

Baiting

Este método aprovecha una de las mayores debilidades -o virtudes- de los seres humanos: la curiosidad.
En el Baiting, un atacante abandona de forma intencional un dispositivo o medio de almacenamiento extraíble, como por ejemplo, una memoria USB o un CD/DVD. Dicho dispositivo estará infectado con software malicioso, que podría ser instalado en el ordenador, incluso sin que nos demos cuenta.
Contra este método, tener un antivirus actualizado podría ser efectivo, sin embargo, es necesario tener precaución a la hora de insertar dispositivos de dudosa procedencia en nuestros ordenadores. También es recomendable desactivar la función Autorun y no abrir archivos si no estamos seguros de su contenido.

Otros métodos

Además de los 3 que he mencionado, existen muchos otro métodos utilizados dentro de la Ingeniería social, todos ellos, como lo dije al principio, hacen uso del engaño y la confusión para llevarnos a la trampa, por lo que debemos estar alerta en todo momento, y sobre todo, hacer uso del sentido común.
Finalmente, y aunque parezca una recomendación obvia, procura no anotar tus contraseñas en lugares donde puedan ser fácilmente visibles o encontradas por otros, sobre todo si trabajas en un lugar donde entra y sale gente de manera constante. Dejar las tarjetas de crédito, estados de cuenta, u otro tipo de información financiera a la mano de cualquiera, tampoco es una buena idea.
Ahora que conoces como funciona la técnica y sabes como prevenir un fraude, es momento de compartir la información con tus familiares y amigos, de esta manera, ellos también podrán evitar caer en la trampa.