martes, 28 de julio de 2009
Primer Sitio Informativo Para MóVileS
Piratas que operan como empresa
La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.
Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.
El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.
El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
Amenazas más peligrosas
- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.
- Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.
Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.
- Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
Amenazas específicas
- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.
- Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.
- Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.
- Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.
- Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.
ABC Color Mundo Digital, 16 de Julio de 2009
viernes, 17 de julio de 2009
viernes, 10 de julio de 2009
QUIEREN PENALIZAR DELITOS INFORMATICOS
La posibilidad de insertar en el Código Penal una serie de artículos que castigan ilícitos perpetrados a través de Internet o medios informáticos es analizada en el Parlamento. Delitos como la pedofilia, fraude informático, robo de claves y la violación del correo electrónico serían penalizados con condenas que podrían ir desde multas hasta cinco años de prisión.
El proyecto fue presentado por el diputado Mario Soto Estigarribia (ANR) en marzo pasado y el texto es actualmente analizado por dos comisiones de la Cámara Baja: de Legislación y de Ciencia y Tecnología, esta última presidida por el diputado Héctor David Ocampos (Unace), ingeniero electrónico y experto en el área tecnológica.
El proyecto de ley tiene por objeto la protección integral de sistemas que utilicen tecnologías de información, y la prevención y sanción de delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
El dictamen de la Comisión de Ciencia y Tecnología estaría listo para el mes de agosto. Para determinar si el proyecto es o no viable se vienen llevando a cabo reuniones con expertos del área informática y del derecho penal, representantes del sector bancario (con frecuencia víctima de este tipo de ilícitos) y de las cámaras de empresas prestadoras de servicios de Internet.
Antes que una ley independiente, se posiciona con fuerza la opción de modificar el Código Penal para insertar los 17 artículos que plantea el proyecto presentado por Soto Estigarribia. De esta forma se evitan la dispersión e incoherencias entre las leyes que tratan el mismo tema.
Los dictámenes de las comisiones son el paso previo para que la modificación del Código Penal o la sanción de la ley sea una realidad.
Extraterritorialidad
El proyecto de ley contempla un aspecto muy importante en lo referente al uso de la Web: la extraterritorialidad. En caso de aprobarse la ley, cuando alguno de los delitos previstos se cometa fuera del territorio de la República, el sujeto activo quedará sometido a las disposiciones legales, si dentro del territorio de la República se hubieren producido los efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.
Motivos sobran
Las perspectivas de la informática y la tecnología no tienen límites previsibles. En la vida cotidiana las computadoras se vuelven cada vez más imprescindibles como herramientas de apoyo en diferentes actividades humanas.
Esta marcha de la tecnología viene sin embargo acompañada de problemas significativos en cuanto al funcionamiento y seguridad de los sistemas informáticos en los negocios privados, la administración pública y la misma sociedad.
El aumento de los delitos relacionados con los sistemas informáticos registrado en la última década en los Estados Unidos, Europa Occidental, Australia, Japón, Brasil, Argentina, etc., representa una amenaza para la economía de un país y también para la sociedad en su conjunto.
La Cámara de Diputados tiene en sus manos un compendio normativo, mediante el cual se regularán y sancionarán conductas que preocupan.
Estos artículos propuestos son indispensables para complementar a los que hoy están contemplados en nuestra legislación penal, pero que con la evolución de las tecnologías y del crimen organizado presentan un enfoque reducido y desfasado.
Citar:
Cuidado de la privacidad
Revisar el correo de otra persona sin autorización podría ser penado de aprobarse el proyecto de ley que contempla un capítulo que habla sobre los delitos contra la privacidad de las personas.
El artículo 13 propone una pena de prisión de hasta dos años al que ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales.
También al que proporcione o revele información registrada en un archivo o banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
Igualmente propone castigo a quien por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento del titular, un banco de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años.
La violación de la privacidad de las comunicaciones está prevista en el artículo 14 del proyecto de ley. Señala que el que mediante el uso de tecnologías de información, acceda, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señales de transmisión o comunicación ajena, será sancionado con prisión de dos años o multa, la misma será perseguible a instancia de la víctima. El artículo 15 se refiere a la revelación indebida de información de carácter personal con sanciones de hasta tres años o multa.
Citar:
Las conductas cuestionadas
La norma puesta a consideración de la Cámara de Diputados busca proteger información privilegiada industrial, comercial, política, militar o personal. Por ejemplo, castiga la falta de sigilo o confidencialidad de los profesionales, responsables o encargados de los bancos de datos.
Se incluye también el abuso de spam, flagelo informático que ha generado problemas económicos a los usuarios del correo electrónico, vulnerando también un derecho fundamental como la intimidad virtual.
Considera además tres categorías de comportamiento que pueden afectar negativamente a los usuarios de los sistemas informáticos:
* Acceso no autorizado: Es el primer paso de cualquier delito. Se refiere a un usuario que, sin autorización, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrónico), o hace la conexión por accidente, pero decide voluntariamente mantenerse conectado.
* Actos dañinos o circulación de material dañino: Se refiere a un infractor que conectado a un servidor puede robar archivos, copiarlos o hacer circular información negativa, como virus o gusanos. Este comportamiento es clasificado como piratería (apropiación, descarga y uso de la información sin conocimiento del propietario) o como sabotaje (alteración, modificación o destrucción de datos o de software, uno de cuyos efectos es paralizar la actividad del sistema o del servidor en Internet).
* Interceptación no autorizada: En este caso, el hacker detecta pulsos electrónicos transmitidos por una red o una computadora y obtiene información no dirigida a él, son circunstancias que suceden a menudo debido al gran flujo de información contenida en Internet
Solo tres artículos
Actualmente, nuestra legislación penal solo tienen tres artículos referente a delitos informáticos: los artículos 174 (alteración de datos), 175 (sabotaje de computadoras) y 188 (operaciones fraudulentas por computadora), dejando en el aire a una serie de conductas ilícitas cometidas por medios informáticos o electrónicos.
En estas condiciones urge buscar las herramientas para sancionar hechos cometidos mediante la utilización de sistemas informáticos.
Citar:
Protección para los niños
Los delitos contra niños, niñas o adolescentes cometidos a través de medios informáticos también serían penalizados de aprobarse esta ley.
El artículo 16 del proyecto de ley habla sobre la exhibición pornográfica de niños o adolescentes. Menciona que el que produzca, financie, ofrezca, comercialice, publique, facilite, divulgue o distribuya toda representación de un menor de dieciocho años en actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, será sancionado con pena privativa de libertad de hasta dos años o multa.
Igualmente será sancionado el que organice espectáculos en vivo de representaciones sexuales explícitas en que participen menores.
Además el que facilite el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años será sancionado con pena privativa de libertad de hasta diez años.
Citar:
Lo que interesa al sector bancario
Los artículos 9, 10, 11 y 12 del proyecto de ley que busca regular y sancionar los delitos informáticos son los que interesan especialmente a los bancos y entidades financieras.
El artículo 9 refiere que: el que, sin autorización del titular, utilice una tarjeta de crédito, emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, o que indebidamente opere con tecnologías de información para requerir la obtención de bienes, efectos, valores o servicios, para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de hasta cinco años o multa.
Fraude con tarjetas
La misma pena está contemplada en el artículo 10 sobre el manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El castigo va para quienes mediante el uso indebido de tecnologías de información, cree, capturen, dupliquen o alteren el dato o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifiquen la cuantía de estos, entre otros aspectos.
El artículo 11 establece que quienes sin autorización del titular de una tarjeta de créditos o débito realicen operaciones con la misma causando perjuicios al usuario autorizado por la entidad emisora, serán penados con prisión de uno a dos años.
Castigo a falsificadores
El artículo 12 propone prisión de tres a seis años o multa a quien sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita el dato o información de dichas tarjetas o instrumentos.