Showing posts with label Delito. Show all posts
Showing posts with label Delito. Show all posts

Sunday, July 26, 2009

En España no es delito linkear una transmisión de fútbol en internet

Así lo decidió un juez en el caso de Rojadirecta, reconocida por ofrecer enlaces a páginas con transmisiones de partidos de fútbol internacional en directo. Las causas de la decisión

El Juzgado de Instrucción N° 37 de Madrid decidió que "las páginas de internet administradas por los imputados no facilitan la desprotección de los códigos claves para el visionado de los eventos deportivos, ni realizan conexiones con programas de desprotección, sino que lo que facilitaban son enlaces para descargar programas que permitían el visionado de tales eventos que, aunque con acceso de sistema codificado en España, son emitidos en abierto por canales de TV Internacional".

La causa fue iniciada por Audiovisual Sports, la cual consideró que se vulneraban los derechos de propiedad intelectual. Pero la Justicia española consideró que “no se desprende ni el comportamiento doloso de los imputados, ni que los programas que se facilitaban no fuesen de libre uso, siendo su utilización abierta y universal, no obteniendo por otra parte los denunciados beneficios directos por facilitar tales enlaces, sino remuneración indirecta de la publicidad del portal".

Los creadores del sitio dijeron que se “interpretó en su momento la denuncia como una táctica intimidatoria con la que creemos se pretendía que cediésemos a los intereses de Audiovisual Sport sin necesidad de que la Justicia se pronunciase”.

Por ello, dicen, “decidimos ignorarles, seguir adelante con lo que considerábamos una actividad legal y esperar a la decisión de la Justicia que ha llegado dos años más tarde. Sabíamos que era cuestión de tiempo, pues el tiempo y sobre todo la lógica nos han dado la razón”.

Rojadirecta.com

Wednesday, December 24, 2008

El 73% de las firmas argentinas fue víctima de un delito digital

Así surge del primer estudio al respecto que se realiza luego de la sanción de una ley que tipifica esos casos. Accesos ilegítimos, robos de dispositivos y fraudes son los más comunes. Las compañías pierden hasta un 20% anual por los delitos digitales

La consultora Ernst & Young presentó el primer estudio que se realiza en la Argentina sobre el delito digital en las compañías desde la sanción de la ley 26.388 que lo incluyera en el Código Penal.

La mayoría de los empresarios señalaron que en el 2008 fueron víctimas de un delito digital, el 29% son accesos ilegítimos (virus, malware, datos personales, denegación de servicio, otros datos), 24% sustracción de dispositivos móviles (smartphones, PDA, notebooks, dispositivos externos de almacenamiento), 19% defraudaciones (manipulación y/o acceso de datos, phishing, pharming), 10% delitos extorsivos o similares, 8% contra el correo electrónico, 6% contra la propiedad intelectual, 4% otros.

A mediados del año 2008, se sancionó la Ley 26.388 que tipifica los delitos informáticos. Al respecto, el 63% de los ejecutivos destacó que tiene un conocimiento medio de la misma y sólo el 9% tiene un alto entendimiento. Si bien la mayoría de los consultados afirmaron que la legislación influye en el funcionamiento de sus empresas, no creen que se produzcan cambios relevantes.

“Se insinúa como necesaria una mayor difusión y concientización en relación a algunas pautas de la ley, como por ejemplo, las que refieren a la Protección de Datos Personales, donde las organizaciones tienen que puntualizar en implementaciones eficientes en seguridad y confidencialidad”, afirmó Gabriel Zurdo, socio de Ernst & Young.

Por otro lado, la mitad de las firmas que participaron del estudio destacaron que pierden hasta un 20% de la facturación anual por los delitos digitales. “No es siempre sencilla la inmediata valoración de las pérdidas cuando el perjuicio no está solamente vinculado al monto de lo defraudado. Hay otros aspectos como la imagen y otros bienes intangibles que son de difícil cuantificación a priori”, agregó el socio.

El 54% investigó los delitos ocurridos en su empresa pero en la mayoría de los casos no se pudo identificar al autor de los hechos, sólo en el 25% de los procesos se identifica a los responsables.

“Al ser desbordados los controles de prevención, detección y alertas tempranas por parte de los autores de los delitos digitales, el éxito de las investigaciones depende de un conjunto de circunstancias (oportunidad, eficaz gerenciamiento de la situación crítica, tratamiento adecuado de la evidencia digital, etc.). Es necesario pre-establecer planes y cursos de acción para una respuesta eficaz a este tipo de incidentes”, destacó Rubén Bareiro, consultor de Ernst & Young.

Por otra parte, el 61% de los consultados afirmó que no se dispuso una búsqueda y resguardo formal de los indicios para asegurar su valor probatorio en un probable proceso judicial. A su vez, el 42% no realizó la denuncia policial y sólo lo hizo el 26%. Además, la mayoría de los encuestados desconocen si hubo tráfico de pornografía infantil mediante el uso indebido de los recursos tecnológicos.

Con respecto a quiénes cometen los delitos, se identificó que son las personas con mayor conocimiento sobre la organización: empleados actuales y antiguos. “Una alta proporción de los cuales se ignora la pertenencia de sus autores, guarda relación con la gran cantidad de casos que no se han resuelto en una investigación”, señaló Gabriel Agnoli, Gerente de Ernst & Young.

La necesidad de implementar medidas de prevención, por ejemplo, para la seguridad física patrimonial (acceso a la compañía, sectores internos restringidos, información crítica), también surge como una gran preocupación por parte de las empresas.

“Los resultados confirman que en relación a los delitos digitales subsiste una situación que hace privilegiar la prevención. Cuando ocurren estos delitos en las organizaciones, hay un cúmulo de circunstancias que obstan para que las investigaciones de los mismos no siempre concluyan con un resultado exitoso”, añadió el gerente de Ernst & Young.

Saturday, October 11, 2008

Cómo violan la seguridad de su computadora los atacantes informáticos

Los ciberdelincuentes apuntan contra las contraseñas de los usuarios. También instalan troyanos y explotan las configuraciones predeterminadas de las computadoras que no se personalizan y las conexiones inálámbricas. Cómo se puede proteger ante estas intrusiones

Cómo violan la seguridad de su computadora los atacantes informáticos

Hacking, cracking y delitos informáticos son temas latentes en la actualidad y seguirán siéndolo en un futuro previsible. Sin embargo, hay pasos que se pueden dar para reducir el nivel de amenazas en las organizaciones.

El primer paso consiste en entender cuáles son los riesgos, las amenazas y las vulnerabilidades que existen actualmente en el entorno. El segundo paso es aprender tanto como sea posible sobre los problemas para poder articular una respuesta sólida. El tercer paso radica en desplegar inteligentemente las contramedidas y salvaguardas para construir una protección en torno a los activos más críticos.

Este documento examina los diez métodos que comúnmente son utilizados por los atacantes para violar los esquemas de seguridad. En esta primera parte se revisarán cinco de estas técnicas de ataque. Esta semana se publicarán las otras cinco.


Robo de contraseñas
Los expertos en seguridad han discutido los problemas con las contraseñas de seguridad por años. Pero parece que son pocos los que han escuchado y tomado acciones para resolver esos problemas. Si en su entorno tecnológico los controles de autenticación usan sólo contraseñas, esto es un riesgo mayor ante ataques de hacking e intrusiones comparado con los que utilizan algún esquema de autenticación de factor múltiple.

El problema radica en la siempre creciente capacidad que poseen las computadoras para procesar grandes cantidades de información en un corto plazo. Una contraseña no es más que una cadena de caracteres, por lo general, caracteres del teclado que una persona puede recordar y escribir en una terminal de la computadora cada vez que lo requiera.

Desafortunadamente, las contraseñas que también son complejas de recordar por una persona, pueden ser fácilmente descubiertas por una herramienta de cracking en un período terriblemente corto de tiempo. Ataques por diccionario, ataques por fuerza bruta y ataques híbridos son los distintos métodos utilizados para adivinar o romper contraseñas.

La única protección real contra dichas amenazas es crear una contraseña muy larga o utilizar un esquema de autenticación por múltiples factores. Por desgracia, requerir siempre contraseñas más largas causa un retroceso de seguridad debido al factor humano. Simplemente, la gente no se encuentra preparada para recordar numerosas y largas cadenas de caracteres caóticos.

Pero incluso, con contraseñas razonablemente largas que las personas puedan recordar (entre 12 y 16 caracteres), todavía hay otros problemas a los cuales se enfrentan los sistemas de autenticación sólo por contraseñas. Estos incluyen:

  • Personas que utilizan la misma contraseña en varias cuentas, especialmente cuando algunas de esas cuentas están en sitios públicos de Internet con poca o ninguna seguridad.

  • Personas que escriben y almacenan sus contraseñas en lugares muy evidentes. Escribir las contraseñas es a menudo fomentado por la necesidad de cambiarlas con frecuencia.

  • La continua utilización de protocolos inseguros que transfieren las contraseñas en texto plano como los utilizados al navegar por la web, en correos electrónicos, chat, transferencia de archivos, etc.

  • La amenaza de los capturadores de teclado (keyloggers) de software y hardware.

  • El problema de obtener contraseñas mirando por detrás del hombro y por video vigilancia.

Robo de contraseñas, cracking de contraseñas, incluso, adivinar contraseñas, siguen siendo graves amenazas en entornos TI. La mejor protección contra estas amenazas es desplegar sistemas de autenticación múltiple y capacitar al personal en cuanto a los hábitos de crear contraseñas seguras.

En este video, Ignacio Sbampato, vicepresidente de la empresa ESET para América latina, explica diferentes tipos de robo de contraseñas.



Troyanos
Los troyanos son amenazas continuas para todas las formas de comunicación tecnológica. Básicamente, un troyano es programa malicioso que subrepticiamente activa una carga dañina e ingresa dentro de una computadora.

Pero la amenaza real de los troyanos no es su carga dañina acerca de lo cual se conoce, sino sobre la que no se conoce. Un troyano puede ser creado o diseñado por cualquier persona con conocimientos básicos de computación, y cualquier carga dañina puede ser combinada con cualquier programa benigno para crear un troyano.

Existen formas de crearlos con herramientas precisamente diseñadas para ello. Por lo tanto, el verdadero problema de estas amenazas es lo desconocido. La carga maliciosa de un troyano puede ser cualquier cosa, incluyendo programas que destruyen el disco rígido, corrompen archivos, registran las pulsaciones que se escriben a través del teclado, monitorear el tráfico de la red, a través de la web, falsificar correos electrónicos, permitir el acceso y control remoto del equipo, transferir archivos e información a terceros, lanzar ataques contra otros objetivos, implantar servidores proxys, servicios para compartir archivos y muchas cosas más. Estas cargas dañinas pueden ser obtenidas de Internet o pueden ser un código escrito por el hacker.

En consecuencia, la carga dañina puede ser embebida en cualquier programa benigno para crear un troyano.

Los anfitriones usuales incluyen: juegos, protectores de pantalla, tarjetas virtuales, herramientas de administración, formatos de archivos, e incluso documentos.

Todo lo que necesita el ataque de un troyano para ser exitoso, es que un usuario lo ejecute en su computadora. Una vez que lo logra, automáticamente se activa su carga maliciosa, generalmente, sin síntomas de actividades no deseadas.

Un troyano podría ser enviado a la víctima a través del correo electrónico como archivo adjunto, podría ser descargado desde un sitio web, o colocado en un dispositivo extraíble como una tarjeta de memoria, un CD, un DVD, un PenDrive USB, un disquete, etcétera.

En cualquiera de los casos, las protecciones son herramientas automatizadas de detección de códigos maliciosos como las modernas protecciones antivirus, otras formas de protección específicas de escaneo de malware y la educación de los usuarios.

Explotación de configuraciones predeterminadas
Nada hace que atacar un objetivo dentro de una red sea tan fácil como cuando esos objetivos se encuentran con los valores por defecto establecidos por el vendedor o fabricante del mismo. Muchas herramientas de ataque y códigos exploit asumen que los objetivos se encuentran con las configuraciones por defecto. Por lo tanto, uno de las más eficaces precauciones de seguridad, y muchas veces pasada por alto, es simplemente cambiar las configuraciones por defecto.

Para ver el verdadero alcance de este problema, todo lo que necesita hacer es buscar en Internet sitios web a través de las palabras claves “contraseñas por defecto” (“default passwords”). Hay muchos sitios que catalogan todos los nombres de usuarios por defecto, las contraseñas, los códigos de acceso, las configuraciones y convenciones de nombres de todos los programas y dispositivos de TI que se venden. Es su responsabilidad conocer acerca de las opciones por defecto de los productos que instale usted y hacer todo lo que se encuentre a su alcance para modificar los valores predeterminados por alternativas no obvias.

Pero no se trata solamente de que se preocupe por las cuentas y contraseñas por defecto, también hay instalaciones con opciones predeterminadas como nombres de rutas, nombres de carpetas, componentes, servicios, configuraciones y otros ajustes.

Todas y cada una de las opciones personalizables deben ser consideradas para personalizar. Trate de evitar la instalación de sistemas operativos en las unidades y carpetas por defecto establecidas por el fabricante. Tampoco instale aplicaciones en la ubicación “estándar”, ni acepte los nombres de carpeta establecidos por el asistente de instalación o scripts.

Cuanto más personalice sus instalaciones y configuraciones, su sistema será más incompatible con las herramientas de ataques automatizadas y los scripts de explotación.

Ataques "Hombre en el Medio" (Man-in-the-Middle)
Cada persona que están leyendo este documento ha sido objeto de numerosos ataques Man-in-the-Middle. Un ataque MITM se produce cuando un atacante es capaz de engañar al usuario en el establecimiento de un enlace comunicacional con un servidor o servicio a través de una entidad ilegal. La entidad ilegal es el sistema controlado por el delincuente informático.

Éste ha sido creado para interceptar la comunicación entre el usuario y el servidor sin dejar que el usuario se percate de que un ataque se ha llevado a cabo. Un ataque MITM funciona engañando de alguna manera al usuario, a su equipo, o a alguna parte de la red para redireccionar tráfico legítimo hacia el sistema de engaño ilegítimo.

Un ataque MITM puede ser tan sencillo como un ataque de phishing por email cuando un correo electrónico aparentemente legítimo es enviado a un usuario con un enlace URL que apunte hacia el sistema de engaño ilegítimo en lugar de ser direccionado al sitio verdadero. El sistema falso tiene un aspecto similar a la interfaz del sitio real que engaña al usuario para que acceda al mismo proveyendo sus credenciales de acceso.

Las credenciales de acceso son duplicadas y luego reenviadas al verdadero servidor. Esta acción abre un vínculo con el servidor real, permitiéndole al usuario interactuar con sus recursos sin el conocimiento de que sus comunicaciones han sido desviadas a través de un sistema malicioso de escucha espía y posiblemente alterando el tráfico.

Los ataques MITM pueden ser realizados utilizando métodos más complicados como la duplicación de direcciones MAC (Media Access Control – Control de Acceso
al Medio), envenenamiento ARP (Address Resolution Protocol – Protocolo de Resolución de Direcciones), envenenamiento de la tabla del router, falsas tablas de enrutamiento, envenenamiento de consultas DNS (Domain Name Server – Servidor de Nombres de Dominio), Secuestro de DNS (DNS Hijacking), Servidores DNS
ilegítimos, alteración de archivos HOSTS (pharming local), envenenamiento de la caché local DNS y redireccionamiento proxy. Y sin mencionar la ofuscación de URL, la codificación o manipulación que a menudo se utilizan para ocultar el enlace malicioso.

Para protegerse contra los ataques MITM, es necesario evitar hacer clic en los enlaces encontrados en los mensajes de correo electrónico. Además, siempre verifique que los enlaces de los sitios Web pertenezcan a dominios de confianza o que mantienen un cifrado SSL. También, puede utilizar un sistema IDS (Sistema de detección de intrusión) para monitorear el tráfico de la red, así como los DNS y alteraciones del sistema local.

Ataques wireless
Las redes inalámbricas tienen el atractivo de estar libres de cables – la capacidad de ser móviles dentro de la oficina manteniendo la conectividad de la red. Las redes wireless son baratas para desplegar y fácil de instalar. Por desgracia, el verdadero costo de las redes inalámbricas no se percibe hasta que se considera la seguridad. A menudo es el caso de que el tiempo, esfuerzo y gastos necesarios para garantizar las redes inalámbricas es mucho más que el despliegue de una red cableada tradicional.

Interferencia, Ataques de Denegación de Servicio (DoS), y muchos ataques más se simplifican para los atacantes cuando se encuentran presentes redes inalámbricas. Sin siquiera mencionar la cuestión de que una red inalámbrica segura (802.11a o 802.11g) por lo general, soportará debajo de los 14 Mbps de rendimiento y luego sólo bajo las distancias y condiciones de transmisión casi ideales. Compare esto con que el estándar mínimo de 100 Mbps para una red cableada, y la economía ya no tiene sentido.

Sin embargo, incluso si su organización oficialmente no autoriza y despliega una red inalámbrica, aún así podría tener vulnerabilidades de red inalámbrica. Muchas organizaciones han descubierto que los trabajadores la han utilizado para desplegar en secreto su propia red inalámbrica.

Ellos pueden hacer esto trayendo su propio punto de acceso inalámbrico (WAP), conectando el cable de red de su escritorio en el WAP y luego volviendo a conectar su equipo a uno de los puertos del router o switch de la WAP.

Esto conserva la conexión de su escritorio a la red y añade conectividad inalámbrica. Con mucha frecuencia, cuando una WAP no aprobada es desplegada, se hace con poca o ninguna seguridad habilitada. De este modo, una WAP de u$s50 puede fácilmente abrir una gigantesca brecha de seguridad en una multimillonaria red cableada asegurada.

Para combatir puntos de acceso inalámbricos no autorizados, se debe realizar una inspección regular del sitio. Esto puede ser realizado con una computadora portátil inalámbrica utilizando un detector de redes inalámbricas como NetStumbler o con un dispositivo portátil dedicado.

Esta semana se publicará la segunda parte del informe.

El autor de este informe, James Michael Stewart, trabaja con computadoras y tecnologías desde hace más de 20 años. Instructor en Global Knowledge es autor de varios libros sobre seguridad, certificaciones y asuntos de administración. El artículo fue publicado traducido y publicado en español en el boletin semanal del portal Segu-Info.

Sunday, September 14, 2008

Por qué funciona el spam

Un estudio asegura que el 30% de las personas que recibe un correo basura termina comprando el producto que se ofrece. Los productos más requeridos son píldoras sexuales, software y artículos de lujo
La investigación fue realizada por la inglesa Marshal y demuestra que las compras de este tipo crecieron un 10% respecto de 2004, cuando Forrester realizó un estudio similar.

"La encuesta pone de relieve una verdad incómoda", dijo el vicepresidente de Productos de Marshal, Bradley Anstis. "Muchos de nosotros a menudo nos preguntamos, ¿por qué hay tanto spam? La respuesta es que una cantidad suficiente de gente está comprando productos de spam, lo que se transforman en un producto útil y rentable", agregó.

Aunque no existen cifras certeras a nivel mundial, existe un consenso que indica que diariamente hay un tráfico de 150.000 millones de mensajes spam, lo que supone un 85% del total del correo recibido en un día.

La encuesta fue realizad entre 622 personas, lejos de las 6.000 encuestadas por Forrester, pero suficientes para determinar que el spam resulta en un buen mecanismo de ventas.

Sin embargo, el correo basura también es utilizado para distribuir malware, sin contar que se consume un importante ancho de banda, dinero y tiempo de los usuarios.

Monday, August 18, 2008

El robo de notebooks llega a 54% de los delitos que sufren las empresas

El 71% de los atracos de portátiles tiene como sospechosos al propio personal interno de las compañías. Por cada unidad, las firmas pierden 61.000 dólares
Un estudio realizado entre empresas internacionales, las compañías sufren importantes pérdidas de capital y de información con cada denuncia de robo o extravío de las notebooks con las que proveen a sus empleados.

En este contexto, la investigación mostró que el 71% de las denuncias recibidas tuvieron por sospechosos a personal interno, ya sea de empleados que están prontos a dejar sus puestos o de personal contratado a terceros y que realizan tareas desde las oficinas del cliente.

"Este dato justificaría que el 54% de los delitos que sufren las empresas estén vinculados al robo de notebooks, ya que cerca del 34% de los empleados guarda en ellas los usuarios y códigos de acceso a documentos clasificados, aplicaciones y datos sensibles de las empresas para las que trabajan", explica un comunicado de prensa de LoJack.

En este sentido, según el informe, "las empresas pierden un promedio de u$s61.000 por cada notebook que sus empleados denuncian como robada o perdida".

Escasa cobertura
"El principal problema que tienen las empresas es que no han desarrollado políticas que les permitan garantizar el resguardo de la información que manejan sus empleados, ya sea porque no existen políticas y una autoridad visibles en la materia o por falta de una eficiente inducción durante el proceso de capacitación del empleado", señala Carlos Mackinlay (h), Gerente General de LoJack Argentina.

"Hemos visto que en los casos donde la empresa no ha tomado medidas para prevenir el robo o implementar medidas para recuperar las notebooks, el 97% máquinas denunciadas jamás fue recuperado", dijo el ejecutivo.

Sunday, July 20, 2008

Ratifican que es un delito la violación de e-mails

La Cámara del Crimen confirmó que la violación de los correos electrónicos constituye una conducta delictiva. En el fallo se consideró que es "equiparable al epistolar". La condena puede ser de hasta un año en prisión.

Así lo sostuvo el tribunal al anular una resolución de primera instancia que mandó archivar una causa porque consideró que la violación de e-mails no era equiparable a la de correspondencia tradicional.

Para dejar sin efecto la decisión tomada por la juez en lo correccional Ana Díaz Cano, la Sala VII de la Cámara remarcó que ni siquiera hacía falta la reciente incorporación de esa conducta en el Código Penal, ya que estaba prevista en la legislación anterior.

"El correo electrónico, en tanto se trata de un medio que amplía la gama de posibilidades que brindaba el correo tradicional, resulta equiparable al epistolar", señalaron los camaristas Abel Bonorino Peró y Rodolfo Pociello Argerich.

La referencia de los magistrados apuntaba a la reciente sanción de la ley que impone hasta un año de prisión a quienes incurran en la violación de correspondencia electrónica privada.

Por sus características, el e-mail, "goza de una protección de la privacidad más acentuada que la clásica vía postal, ya que para su funcionamiento y utilización se requiere indispensablemente de un prestador del servicio, el nombre de usuario y clave de acceso destinados a impedir que terceros extraños se entrometan en los datos y contenidos que se emiten y reciben", agregó el tribunal.

Fuente: Télam