La ola de delitos informáticos se extiende y llega a los celulares inteligentes

Según un estudio, casi el 10% de los smartphones sufrió algún ciberataque. En momentos en que las ventas de teléfonos inteligentes (smartphones) superaron a las de PC por primera vez, la tan anunciada ola delictiva contra los dispositivos móviles por fin parece haber llegado. Según la firma de seguridad para móviles Lookout, el malware (virus, gusanos y demás ataques) y el spyware (programas espías) aparecieron en 9 de cien teléfonos analizados en mayo último, más del doble de la proporción de 4 a 100 de diciembre de 2009.

Los hackers apuntan a los nuevos smartphones por una sencilla razón: se prevé que en todo el mundo este año se venderán 421 millones de computadoras de mano, según los analistas de mercado de IDC.

Leer más de esta entrada

Colombia: quejas por falta de cumplimiento de la ley de Hábeas Data

A LOS colombianos se les están conculcando sus derechos cuando las entidades crediticias, para no cumplir con la ley de Habeas Data, venden las acreencias a empresas que no están vigiladas por la Superintendencia Financiera, destacó el senador caucano Luis Fernando Velasco, del Partido Liberal.

EL NUEVO SIGLO: ¿Cómo se evade el cumplimiento de la ley?
LUIS FERNANDO VELASCO: Cuando las entidades crediticias ven que la deuda ya es irrecuperable, en lugar de aplicar la ley lo que hacen es vender la acreencia a una empresa de cobro o de abogados que, por supuesto no está vigilada por la Superintendencia Financiera.

ENS: Desde el Congreso, ¿qué se puede hacer?
LFV: Por un lado, vamos a presentar una nueva iniciativa para ponerle dientes a la ley y por otro vamos a hacerle control político. Leer más de esta entrada

Robo de identidad: odisea de una familia platense

Desconocidos les robaron los documentos. Meses después comenzaron a recibir intimaciones por deudas que aseguran no haber contraído

“La estafa económica es una parte de esta pesadilla. Lo que más me asusta es que estas personas, con mi identidad, pueden hacer cualquier cosa”, dice Patricia Desiderio, quien junto a su marido Leonardo Rapallini y el hijo de ambos, Bautista, fueron víctimas de un robo en julio del año pasado en el que les quitaron, entre otras cosas, los documentos de los tres. Desde entonces reciben periódicamente intimaciones para pagar “artículos que no compramos, créditos que no pedimos y deudas que no contraimos”. Y viven sumidos en la incertidumbre que les depara esperar, a cada despertar, una nueva sorpresa.

“Todo empezó el 29 de julio de 2010”, cuenta Leonardo Rapallini y agrega que “ese día habíamos ido hasta Once para pasear y hacer compras. En un momento, mientras mi mujer iba a comprar algo, me quedé con el nene en el auto. Nos alejamos un instante para que el nene vaya al baño y en ese momento se llevaron la cartera de mi mujer, que estaba debajo del asiento. En la cartera no había dinero ni celulares, sólo los DNI de los tres y algunos otros documentos, como los del auto y tarjetas de crédito, que cancelamos inmediatamente”.

En México piden proteger datos personales en procesos penales

 Al firmar un convenio de colaboración con la Comisión Estatal de Derechos Humanos  Jalisco (CEDHJ), el presidente del Instituto de Transparencia  e Información Pública de Jalisco (Itei), Jorge Gutiérrez Reynaga, manifestó estar en contra de que se publiquen en  páginas de internet datos personales de “presuntos responsables” o detenidos.

Esto luego de una declaración emitida por el gobernador del Estado, Emilio González Márquez, en la que, según Reynaga, hizo referencia a la creación del Comité de Seguimiento y Supervisión de Procesos Penales, por el cual, dijo, instruyó a sus secretarios para publicar electrónicamente datos personales de personas que llevan un proceso penal.

Y es que explicó que la máxima publicación de los datos personales únicamente se debe dar en los juicios penales. Asimismo, recordó que, de acuerdo con el artículo sexto constitucional, el Estado debe garantizar la protección de los datos personales, y no exponerlos.
Leer más de esta entrada

Se presentó el protocolo Ciberbullying de intervención escolar

El ciberbullying es un fenómeno de gran relevancia por su prevalencia, la gravedad de sus consecuencias y las dificultades que presenta para su prevención y abordaje. Por ello, su tratamiento ocupa un lugar destacado en las prioridades institucionales de un gran número de países de todo el mundo y, en especial, en Europa. Cuando se produce entre niños, niñas y adolescentes, los efectos pueden ser devastadores, puesto que se derivan del uso nocivo de tecnologías tan poderosas y cotidianas como Internet y la telefonía móvil.

Independientemente de que se manifieste o no en el contexto escolar, la comunidad educativa debe conocer cuál es la mejor forma de detectarlo, afrontarlo y erradicarlo, para poder así contribuir al desarrollo óptimo del alumnado. Ésta no es tarea fácil debido a las singulares características del acoso por medio de las nuevas tecnologías: anonimato, inmediatez, efecto en cadena, alta disponibilidad, diversidad de canales y procedimientos, entre otros. Este protocolo, realizado por un equipo multidisciplinar de expertos en pedagogía, sociología, psicología, nuevas tecnologías y derecho pretende aportar una guía de actuación a los centros educativos ante situaciones de esta naturaleza que se presenten en el ámbito escolar así como facilitar el entendimiento de las claves implicadas en los problemas de ciberconvivencia.

El protocolo es el resultado del trabajo de un conjunto de profesionales que, agrupados bajo el nombre de EMICI (Equipo Multidisciplinar de Investigación del Ciberbullying), tratan de dar respuesta a un problema que se manifiesta día a día en nuestra sociedad y, por ende, en las aulas: la presencia de situaciones del ciberbullying.

Leer más de esta entrada

Guía sobre adolescencia y sexting: qué es y cómo prevenirlo

Imagen asociada a la Guía sobre adolescencia y sexting: qué es y cómo prevenirlo

INTECO y Pantallas Amigas publican la Guía sobre Adolescencia y Sexting: qué es y cómo prevenirlo. En ella, adultos y menores podrán encontrar consejos y recomendaciones para minimizar los efectos negativos que puede tener el sexting. Además, la guía proporciona pautas de actuación en caso de incidentes y facilita una serie de enlaces de interés, donde el lector podrá encontrar información adicional sobre el fenómeno.

El sexting consiste en la difusión o publicación de contenidos (principalmente fotografías o vídeos) de tipo sexual, producidos por el propio remitente, utilizando para ello el teléfono móvil u otro dispositivo tecnológico. Los riesgos para el adolescente cuya imagen es difundida son diversos y suelen aparecer interrelacionados: aparte de la evidente amenaza a su privacidad, el menor puede sufrir riesgos psicológicos y ciberbullying, e incluso grooming (si se ve implicado un adulto) o sextorsión (si existe chantaje).

Podés bajar la guía completa en castellano:

Guia Sexting de Inteco y Pantallas Amigas

EE UU bloquea por error 84.000 sitios

Las autoridades pretendían cerrar 10 sitios dedicados a la pornografía infantil.- Las webs de personas y empresas aparecían con un aviso oficial sobre la persecución de este tipo de delitos.

El Gobierno de Estados Unidos ha cerrado por error 84.000 dominios que se vieron acusados de distribuir pornografía infantil. El problema se produjo al bloquear un dominio de un proveedor de acceso, Free DNS, del que dependían estos miles de subdominios. Los propietarios de los mismos se vieron sorprendidos al ver su página modificada y en la que aparecía un aviso oficial en el que se decía que la publicidad, transporte, distribución, cobro y posesión de pornografía infantil constituye un delito federal que conlleva penas de hasta treinta años de prisión y multas de 250.000 dólares. Las autoridades estadounidenses acudieron a un juez para ordenar el bloqueo de determinados dominios, diez, pero un error provocó el cierre de un dominio que albergaba al resto de 84.000 páginas web.

Leer más de esta entrada

Phishing: ataques y realidades

(Nota de ESET Latinoamérica – Laboratorio, por Pablo Ramos, Especialista de Awareness & Research.) “Mes a mes nuestros lectores comparten con nosotros información acerca de sus usos y costumbres. En esta oportunidad, les traemos las respuestas recopiladas a través de la encuesta mensual de ESET Latinoamérica en lo que respecta a de ataques de phishing, sus objetivos, efectividad y cantidades.

Esta metodología de ataque se centra en el robo de información personal del usuario, principalmente información bancaria, a través de la falsificación de un ente de confianza. De esta manera, mediante el uso de Ingeniería Social, un atacante incrementa la posibilidad de que un usuario caiga en la trampa y sus datos personales sean comprometidos. Pero, ¿a dónde apuntan los ataques de phishing?

Para sorpresa de muchos, de todos los sitios mencionados, la mayor parte de los usuarios respondió que las redes sociales son el principal objetivo de estas amenazas. Con un total de 108 votos, lidera especialmente debido a la gran cantidad de usuarios que disponen estos servicios. En este tipo de situaciones, una vez que la cuenta ha sido comprometida se suele utilizar para la propagación de códigos maliciosos de diferente índole.

Leer más de esta entrada

Microsoft acusa a un antiguo directivo de robar 600 MB de datos

Microsoft ha acusado a un antiguo directivo de robar 600 MB de documentos confidenciales cuando dejó la empresa para asumir un cargo en su competidor en el mercado CRM Salesforce.com

Microsoft argumenta que Matt Miszewski, el acusado y antiguo director de desarrollo de mercado en el segmento gubernamental de la compañía, se llevó “una gran cantidad de materiales, 600 megabytes de información relativa a 900 archivos diferentes (unas 25 páginas de información) propiedad de Microsoft en su ordenador personal.

Leer más de esta entrada

La Protección de Datos Personales: un valor social “en construcción”

La posibilidad de acceso y verificación de la corrección de la información que sobre nuestra persona se hallan registrados en cualquier tipo de bases de datos se corporiza en nuestro país desde la reforma de la Constitución Nacional en 1994 y en la Ciudad de Buenos Aires a partir de la sanción de la Constitución porteña. Esta es la letra fría de la institucionalización de la figura jurídica.

Pero las figuras jurídicas son, como cualquier otro tipo de producción humana, construcciones históricas y como tal deben enmarcarse. Son las circunstancias y el imaginario social –y no la mera impronta individual- las que constituyen la condición necesaria para su concreción.

Leer más de esta entrada