martes, 17 de mayo de 2016

¿POR QUÉ SE CELEBRA EL DÍA DE INTERNET? (ELLITORAL.COM)


Desde 2005, usuarios de la red de redes aprovechan esta jornada para debatir, consultar y compartir acerca de los avances de las tecnologías de la información.

La revolución tecnológica de fines de la década de 1980 y principios de los ‘90 hizo que en la mayoría de los hogares del mundo haya una computadora de escritorio. El paso siguiente fue conectarlas entre sí, con la capacidad de intercambiar información al instante desde cualquier parte del planeta. Internet se metió de lleno en la vida de las personas y, tal vez, se convirtió en una necesidad básica. Para ello, resta observar la cantidad de horas al día que un ciudadano ocupa online, desde cualquier plataforma.

Desde 2005, usuarios de la red de redes en España celebran el Día de Internet. Una jornada que apunta a aprovechar el intercambio de pareceres y puntos de vistas en relación a las nuevas tecnología de la información y comunicación, conocidas en el mundo académico como TICs.




En aquel año, la Cumbre Mundial sobre la Sociedad de la Información pidió a la Asamblea General de las Naciones Unidas que declarara el 17 de mayo como elDía Mundial de la Sociedad de la Información para promover la importancia de las TIC y los diversos asuntos relacionados con la Sociedad de la Información planteados en la CMSI. La Asamblea General adoptó en marzo de 2006 por la que se proclama el 17 de mayo como Día Mundial de la Sociedad de la Información todos los años.

A través de una resolución, la ONU decidió “proclamar el 17 de mayo Día Mundial de la Sociedad de la Información, que ha de celebrarse cada año a fin de contribuir a que se conozcan mejor las posibilidades que pueden brindar la Internet y otras tecnologías de la información y las comunicaciones a las sociedades y economías, así como las diferentes formas de reducir la brecha digital”.

En el artículo 121 del documento de conclusiones de la Cumbre Mundial de la Sociedad de la Información se afirma que: “Es necesario contribuir a que se conozca mejor Internet para que se convierta en un recurso mundial verdaderamente accesible al público (...) Se celebrará anualmente y servirá para dar a conocer mejor la importancia que tiene este recurso mundial, en especial, las posibilidades que pueden ofrecer las TIC a las sociedades y economías, y las diferentes formas de reducir la brecha digital.”

Fecha: 17/5/2016

lunes, 16 de mayo de 2016

RECOMENDAMOS: DERECHO DE INTERNET Y TECNOLOGÍA DE LAS COMUNICACIONES (DITC) UNIVERSIDAD DE SAN ANDRÉS


Acerca del blog http://www.ditc.com.ar/

Universidad de San Andrés
Departamento de Derecho
Maestría de Derecho Empresario
Programa de Derecho de Internet y Tecnología de las Comunicaciones
Este blog está destinado a comentar las actividades del Programa de Derecho de Internet y Tecnología de las Comunicacionesde la Universidad de San Andrés, así como publicar novedades jurídicas, artículos de los profesores e investigaciones realizadas bajo el auspicio del Programa DITC.
Podés seguirnos a través de nuestra cuenta de Twitter @programaditc y nuestra página de Facebook.

Quienes somos

Contacto

Para escribir en el Blog del DICT contactar a los webmasters: Pablo Palazzi y Paula Vargas Brea

Programa DITC

Director: Pablo A. Palazzi
Coordinadores: Paula Vargas y Santiago Gini
Bios
Santiago L. Gini. Gerente de Legales de OLX, Magister en Propiedad Intelectual de la Universidad Austral. Agente de la Propiedad Industrial, Profesor de la Universidad de San Andrés y Universidad Austral. Autor de diversos artículos sobre Internet Derecho y Comunicaciones.
Pablo A. Palazzi. Abogado, socio del estudio Allende & Brea, Profesor de Derecho en la Universidad de San Andrés y Profesor visitante Fordham Law School, Magister (LLM) Fordham Law School y autor de diversos libros y artículos sobre Propiedad Intelectual, Derecho y Tecnología.
Paula Vargas de Brea. Abogada consultora de empresas de Internet. Magister (LLM) Berkeley School of Law, especializada en Derecho y Tecnología. Profesora e Investigadora de la Universidad de San Andrés y de la Universidad de Buenos Aires. Autora de varios artículos sobre Internet, Propiedad Intelectual y Privacidad.

CETYS


El CETYS fue creado en 2007 con el objetivo de consolidar las iniciativas de la universidad en el área de regulación y análisis de impacto de las nuevas tecnologías de información y comunicación (TICs). El CETYS ha participado en la ejecución de numerosos proyectos de investigación, con amplio financiamiento y en colaboración con diversas instituciones del país y del exterior. Por otro lado, en el año 2012 2009 el CETYS ha sido reconocido por el CONICET como centro de investigación vinculado a la Universidad de San Andrés, lo que permite albergar investigadores y becarios con financiamiento propio que contribuyen a las actividades del centro. En la actualidad, tres investigadores CONICET y un becario doctoral participan de los proyectos del CETYS. En cuanto a las actividades de difusión de conocimiento, a lo largo de estos años se han organizado diversos seminarios internacionales vinculados a los proyectos ejecutados, mientras que la serie de Working Papers del CETYS lleva publicados 16 18 trabajos de investigadores afiliados.

sábado, 7 de mayo de 2016

ROBOS VIRTUALES EN UNA VIDA ONLINE (ON24.COM.AR)

Argentina es el país con más denuncias de Phishing


Según datos que arrojó el primer reporte del Observatorio de Delitos Informáticos de Latinoamérica (ODILA), Argentina es el país con más denuncias de este tipo de fraudes, reuniendo el 52% del total de las 1.290 acusaciones registradas por el organismo. México ocupa el segundo lugar, muy lejos, con casi un 11%.
El "phishing" es una modalidad de estafa cuyo fin es obtener datos de un usuario (claves, cuentas bancarias, números de tarjeta de crédito). Puede producirse de varias formas: por un mensaje de texto a un celular, una llamada telefónica, un sitio web que simula ser una entidad, una ventana emergente, y la más usada y conocida, un correo electrónico. Este tipo de estafa sería la que se conoce como phishing masivo, pero también existe la modalidad dirigida. Esta última se trata de un engaño a una persona en particular y requiere de ingeniería social para llevarse adelante con éxito, es decir, requiere de una investigación previa para averiguar los datos del sujeto que luego permitirá robarle sus datos personales y “hackearlo”, estima Pablo Astort, jefe de Seguridad Informática de Allianz Argentina. 
Los daños causados por el phishing van desde la pérdida del acceso a la casilla de mail hasta pérdidas económicas importantes. Este tipo de robo está siendo cada vez más popular por la facilidad con que las personas revelan información personal. A pesar de este aumento a nivel virtual, en la región la estafa física sigue siendo muy común todavía a través de la clonación de tarjetas de crédito.
Para el jefe de Seguridad Informática de Allianz Argentina, si bien en 2012 se generó un proyecto de ley para penalizar la suplantación de la identidad digital, este no prosperó y hoy el phishing no es considerado un delito en nuestro país. Solo es un delito cuando se produce una estafa con daños patrimoniales pero a esa altura ya es tarde para frenar la venta de esta información en el mercado negro. Y esto desmotiva la realización de denuncias. Según indica el reporte de ODILA, solo un 16% de los consultados denunció los delitos: en primer lugar, por no creer que la investigación podía tener un resultado exitoso y, en segundo plano, por no querer hacer público el caso.
El uso de la autenticación multifactor ayudará a que este tipo de delitos se reduzca con el avance de las tecnologías que permitirán que las personas no accedan a sus cuentas sólo con claves o contraseñas (lo que el usuario sabe), sino utilizando también sus huellas, la voz o el iris de su ojo (lo que el usuario es). Sin duda estos cambios impactarán en la labor de los delincuentes informáticos. 
Pero hasta que esto suceda, y sea un instrumento de seguridad masivo, es importante estar atentos y no dar información personal, ya sea por teléfono, mail, mensajes de texto u otras herramientas; tener al día los antivirus de las computadoras, instalar los parches de seguridad del sistema operativo, chequear que los sitios web que se visiten sean seguros, no responder mails de bancos o tarjetas de crédito que solicitan la actualización de datos o contraseñas, así como tampoco ingresar en links o abrir adjuntos que puedan venir dentro de un correo electrónico cuyo mensaje carece de sentido o parece sospechoso, son parte importante de las medidas que debemos tener en cuenta para estar protegidos.
Tampoco debemos olvidar otros aspectos que tienen relación con la información que brindamos a través de nuestras redes sociales. Gracias a las fotos, datos, indicadores de ubicación geográfica y otras cosas que publicamos en estos perfiles, simplificamos la tarea de los estafadores. Es importante solo compartir la información que subimos a estas redes con amigos, familiares y conocidos, así como también tener contraseñas sólidas, además de cambiarlas cada tanto.

Fecha: 6/5/2015

martes, 3 de mayo de 2016

EL ESTUDIANTE "HACKER" DE LA UADE, UN ATACANTE QUE DEJÓ HUELLAS POR TODOS LADOS (LANACION.COM.AR)

El delincuente informático ya estaba en la mira de la Policía Metropolitana, sospechado por robo de dinero mediante la manipulación de sistemas; un detalle sobre cómo se ejecutaron los ingresos no autorizados a la red de la UADE


Los hackers y los periodistas tienen algo en común: sus vidas no se parecen en nada a las que se pintan en las películas. Lo que se sabe hasta ahora sobre el "hacker de la UADE", como fue bautizado y como -podría apostarse- quedará hasta el fin de los tiempos, es una vasta colección de incertidumbres y contradicciones. La investigación es real y fue realizada por agentes que gozan de muy buen crédito en el ambiente. Pero en algún momento se transformó en una de vaqueros. He aquí los puntos flojos de las crónicas que se vieron hasta ahora.

En primer lugar, un hacker de verdad no va a atacar un sitio desde su casa sin ofuscar su dirección IP. Debería saber que el IP es como la patente del auto y que Internet es como una ciudad con 100 cámaras de seguridad por metro cuadrado.

En segundo lugar, y aunque el protocolo indica que, sí, que hay que cortar la luz en la manzana, habría alcanzado con cortar la luz del edificio. Rodear la manzana también es de rigor, pero hacer hincapié en este aspecto de la escena da a pensar que además de hacker el detenido era un hombre araña. Hay más, sin embargo: si le cortaron la luz, cómo es que lo encontraron intentando borrar información contrarreloj de un disco rígido.

¿Con una goma de borrar?

Varias cosas sobre esto. Primero, no hay manera de borrar información contrarreloj. De la misma forma que es poco probable que el periodista se meta a la madrugada en una repartición pública y rebusque documentación con la ayuda de una linterna en un sótano repleto de archiveros, la información digital es muy difícil de borrar de forma segura. Es decir, no alcanza con vaciar el tachito de basura. Esto, de hecho, no borra nada. Un disco estándar de computadora demandará unas cuantas horas; de 9 a 12, dependiendo de un número de factores. Así que no hay nada contrarreloj aquí. No obstante, es verdad, según pude confirmar, que lo encontraron intentando eliminar datos. Pero, ¿necesitaba hacerlo?

En principio, no. Ningún hacker que se precie necesita borrar nada contrarreloj. Lo que hará será cifrar sus discos. Lo mismo que sus dispositivos móviles.

Se hizo también un inventario del hardware que el estudiante de la UADE tenía en su casa, como si hubieran encontrado un verdadero nido de espías informáticos. La foto es elocuente: no tenía nada que no pueda encontrarse en la casa de cualquier estudiante de sistemas o aficionado a la tecnología. Además, ¿desde cuándo es incriminatorio el tener 4 celulares, una tablet, un par de módems, varios reproductores de CD y unas cuantas computadoras? Sin ánimo de presumir, y sólo para entendidos, aquí en casa, desde donde ahora escribo esto, hay unos 10 números IP asignados dentro de la red local.

¿Debería preocuparme?

Y, por añadidura, ¿realmente tiene sentido forjar un ataque de denegación distribuida de servicio (o DDoS, por sus siglas en inglés) con 9 computadoras? No, y eso es porque lo que hizo este alumno de la UADE fue mucho menos espectacular.

Accesos no autorizados


Material informático incautado por el Área de Cibercrimen de la Polícia Metropolitana durante la investigación del ingreso no autorizado a la red de la UADE
Material informático incautado por el Área de Cibercrimen de la Polícia Metropolitana durante la investigación del ingreso no autorizado a la red de la UADE


Hablé esta mañana con un investigador allegado a la causa que me explicó cómo fueron los hechos en realidad. El alumno que ahora está detenido ya tiene antecedentes en otro caso similar, que investigó la Policía Federal, y en el que supuestamente sustraía dinero usando computadoras. También en ese caso se publicaron datos sospechosos. Por ejemplo, que tenía 14 discos rígidos y computadoras "con mucho más poder de cómputo de lo corriente".

¿Cuánto sería lo corriente?

En el caso que nos ocupa ahora, el estudiante descubrió un par de vulnerabilidades en la aplicación que usan los alumnos para entrar en el portal de la universidad, llamado Mi UADE, que le permitieron saltar de usuario a usuario, hasta que llegó a los que tienen que ver con la administración de seguridad y la administración de sistemas, y también pudo entrar mediante la cuenta del decano, según surge de la investigación. Al principio sólo curioseó un poco, usando siempre su propio usuario; como medida para borrar sus huellas, algo básico y elemental, no fue muy astuto. En general los alumnos no curiosean un poco aprovechando vulnerabilidades.

Luego, por medio de las cuentas de administrador a las que había tenido acceso, empezó a hacer ciertas modificaciones. En particular, alteró las calificaciones de sus exámenes. Luego, para mayor comodidad, plantó en el sistema de la UADE lo que se conoce como shell de ASP, es decir, una herramienta tipo línea de comando (terminal o shell, en la jerga) para administrar servidores, en este caso los de la tecnología ASP de Microsoft. Ningún malware, en otras palabras.

Instalado el shell de ASP, pudo hacer cambios en las notas de forma remota, hasta que un profesor notó las inconsistencias (entre otros motivos, porque quedan asientos en papel de esta información) y allí se inició la investigación. Para entonces el supuesto hacker ya había dejado un buen número de rastros de su actividad. No queda claro si por error (un error demasiado grosero) o porque presentía que nunca lo iban a atrapar.

La UADE aportó todos estos registros a los investigadores: cuándo y cómo el estudiante se había logueado y los comandos que había ejecutado desde el shell ASP. Dato más que sintomático: en algún momento se logueó desde un número IP de Mar del Tuyú. Al rato, desde el mismo IP, se logueó con la cuenta del decano. Eso equivale, en el ambiente, a dejar los dedos marcados por todos lados.

No es, pues, ninguna novedad, que lo hayan detenido, y la sensación que deja está muy lejos de la de esas imaginativas películas de espías informáticos en las que los discos se borran en segundos y los helicópteros sobrevuelan el espacio aéreo, cuando en realidad los intrusos digitales son atrapados (como fue éste el caso) en el espacio virtual.

Llamarlo hacker, dicho sea de paso y aunque es lo menos grave de esta historia, es bastante exagerado. En primer lugar porque la confusión entre hacker y delincuente informático es irritante. En segundo, porque cualquiera sea el significado que le asignemos a la palabra, este estudiante de ingeniería de la UADE no estuvo a la altura: hizo prácticamente todo mal. Tal vez por eso necesitó alterar las notas de sus exámenes.

Autor: Ariel Torres
Fecha: 2/5/2016
Fuente: http://www.lanacion.com.ar/1894697-un-atacante-que-dejo-huellas-por-todos-lados

Entradas populares

MI LISTA DE BLOG DE DERECHO INFORMÁTICO

SI QUIEREN PUBLICAR EN LA REVISTA DIGITAL ELDERECHOINFORMATICO.COM ESTOS SON LOS REQUISITOS:

Red Iberoamericana ELDERECHOINFORMATICO.COM
Se encuentra siempre abierto a la comunidad a los interesados en publicar en la próxima edición de la REVISTA DIGITAL ELDERECHOINFORMATICO.COM
Si todavía no conocen la revista, pueden acceder a ver todas las ediciones online (22 números editados) haciendo un click aquí:(http://issuu.com/elderechoinformatico.com )
Y si quieren publicar alguna nota, solo deben enviar un correo electrónico a info@elderechoinformatico.com

con los siguientes requisitos formales:
Formato:
EXTENSIÓN: NO MÁS DE 4/5 HOJAS A4
Fuente Arial 12
Interlineado 1.5
margenes 3 cm Foto de buena resolución del autor y breve resumen de su bio.
Director: Abog.Guillermo M. Zamora

QUIEN ES EL EDITOR DE ESTE BLOG:

La idea de este blog, es poder recopilar noticias, fallos, normativa, anteproyectos, libros, revistas, congresos y jornadas, postgrados, consejos legales, recomendaciones, videos, campañas y cualquier otro tipo de información sobre el Derecho Informático y Nuevas Tecnologías en la República Argentina.

Gonzalo Jeangeorges picture

Soy Abogado matriculado en Rosario (1999) Escribano (2006) Y ahora Mediador (2009) prejudicial (2013).
Mi Estudio Jurídico esta, ubicado en la calle Italia 1607 P.B.de la ciudad de Rosario, donde ejerzo la abogacía.
Me capacité con distintos cursos y jornadas en el Derecho Informático y Nuevas Tecnología, Contratos Informáticos, Delitos Informáticos Ley 26388. Asesoramiento Legal de Páginas Web, Propiedad Intelectual del Software. Protección de Datos Personales en Bases de Datos. Conflictos de Marcas y Nombres de Dominio, Comercio Electrónico e cualquier problema legal en Internet.
Tengo experiencia profesional como Abogado en Sucesiones y Divorcios, Exequatur, Siniestros y Jubilaciones y Pensiones, Cobranzas, Alquileres y Desalojos.
Ofrezco desde el año 2000 mis servicios desde el sitio www.abogadosrosarinos.com  Portal jurídico de Rosario que atiende consultas en línea, gestoría y diligencias.
Y administró un blog donde se recopilán noticias sobre Derecho Informático y Nuevas Tecnologías: http://derechoinformaticoynuevastecnologias.blogspot.com.ar  y tengo experiencia en los siguientes servicios:
- Asesoró legamente Sitio Web en temas de Dominios, Derecho de Autor, Marcas, Registración de Bases de Datos personales, como ser : Cajaforense.com , Dattatec.com , Doing.com.ar , Canalla.com , Dominiofull.com , Regisoft.com.ar , Monseiurjonk.com.ar , Grupophi.com.arm , Accesofree.com , 2studio.com.ar , Elojocreativo.com.ar , Fullciudad.com.ar , Artgraph.com.ar , Neodynamic.com .
- Trabajo Freelance en el diseño de Blog, como los siguientes: http://consejoslegalesweb.blogspot.com Consejos Legales para Páginas Web-Blogs en la Argentina http://auditorialegalweb.blogspot.com Auditoría Legal Web de la Argentina ESTA ES LA FORMA DE CONTACTO CONMIGO: 
Oficina: Zeballos 1973 Piso 6 Oficina 1º Rosario, Provincia de Santa Fe
Tel. (0341) 6795483 
Cel.(0341) 155008328 (Whatsapp)
Fanpage en Facebook: Dr Gonzalo Jeangeorges

FORMULARIO DE CONTACTO C/ABOGADO ESPECIALISTA EN ARGENTINA

foxyform