Avería en cable submarino causa problemas de servicio en Asia y Oriente Medio

20130329-134422.jpg

Ayer fue un día bastante “caótico” en lo que a Internet respecta, además de la disputa entre Spamhaus y Cyberbunker en el día de ayer se vivió una degradación del servicio que afectó a ISPs, y por tanto a sus clientes, de Oriente Medio y Asia. ¿El motivo? El cable submarino SEA-ME-WE 4, uno de los más importantes del planeta, había sufrido una rotura y los cables alternativos se encontraban en mantenimiento.

Los cables submarinos, hoy en día, podríamos catalogarlos como infraestructuras críticas de comunicación puesto que soportan, aproximadamente, el 90% del tráfico de datos que intercambiamos entre los cinco continentes (además de una buena parte del tráfico de llamadas internacionales) y aunque son infraestructuras que están redundadas y los países están unidos por varios cables que suelen llegar por rutas distintas, la rotura de un cable puede suponer degradación del servicio, por ejemplo, al tener que rutar el tráfico por caminos alternativos y la cosa se puede complicar aún más si son varias las averías que confluyen en el mismo momento.

El cable South East Asia-Middle East-Western Europe 4 (SEA-ME-WE 4), que tiene una longitud de 18.800 kilómetros y une Francia, Argelia, Túnez, Italia, Egipto, Sudán, Arabia Saudí, Emiratos Árabes, Pakistán, Sri Lanka, India, Bangladesh, Tailandia, Malasia y Singapur está considerado como la espina dorsal del Internet del Sudeste Asiático, el Subcontinente Indio, Oriente Medio y Europa y es uno de los cables más importantes de los que hay desplegados en el lecho marino, por tanto, podría considerarse como una infraestructura de gran criticidad a pesar de la redundancia existente. Leer más de esta entrada

Anuncios

EE.UU. leerá correos electrónicos privados para combatir el #cibercrimen

20130328-131447.jpgSe trata de una iniciativa para garantizar la protección de las “infraestructuras críticas” del país frente a los ataques cibernéticos después de que compañías privadas e infraestructuras públicas del país cuya protección supone una “prioridad nacional”, fueran asaltadas recientemente.

El mes pasado el presidente estadounidense, Barack Obama, firmó una orden ejecutiva para garantizar la seguridad nacional ante posibles ataques cibernéticos. La directiva establece la coordinación de varios sectores de la Administración, entre sus asesores de defensa, seguridad nacional y lucha antiterrorista.

La agencia Reuters difundió recientemente datos sobre la ampliación de dicha orden desconocidos hasta la fecha. Por ejemplo, informó que Washington planea que un número considerable de compañías del sector privado, supuestamente vinculadas a las infraestructuras críticas del país, participen en el programa y que se monitoreen además los correos electrónicos de sus empleados.

Leer más de esta entrada

Cuando el afán de compartir todo llega muy lejos #wikidate

120326_inf_alexandra-300-x-367

Alexandra Chong, CEO y fundadora de Lulu, explica “Lulu permite a las mujeres compartir información sobre los hombres con los que han salido”.

Lulu, antes llamada Luluvise, se describe así misma como “una red social para la mujer” y desde su lanzamiento a finales del año pasado se han publicado muchos artículos amigables en los medios. Su fundadora, Alexandra Chong, incluso tiene una columna regular en el diario Sunday Times acerca de la vida en una startup.

El equipo de relaciones públicas de Lulu a menudo pone de relieve una característica particular: WikiDate, en la que las mujeres en la red Lulu – que deben una iniciar sesión con su cuenta de Facebook – pueden calificar a los hombres con que han salido.

La página de privacidad de Facebook tiene la siguiente declaración inocua: “Las personas que pueden ver su información también pueden llevarla con ellos cuando utilizan aplicaciones”. Esto significa que cuando su amigo ingresa a una aplicación, no sólo compartirá sus propios datos – sino que también puede compartir algunos de los datos de sus amigos, es decir usted.

Y si usted no ha verificado la configuración de privacidad de Facebook, eso podría significar una gran cantidad de información personal: por defecto (u omisión), incluye las actualizaciones de estado, fotos, cumpleaños, detalles familiares, y la biografía. Una aplicación verdaderamente maliciosa felizmente podría almacenar todos estos detalles – y a pesar que Facebook tiene políticas establecidas para eliminar aplicaciones no autorizadas, detectar el abuso no es una tarea fácil.

Lulu estuvo en violación de las políticas de Facebook por lo menos durante un mes. Cuando un usuario (mujer) de Facebook se une Lulu, agrega los nombres de hombres que conoce; si una mujer usuario decide calificar a uno de ellos, entonces se genera una página pública anunciando que el hombre ha sido calificado. Originalmente, en esta página aparecía más que con solo un nombre: se incluía la fotografía del hombre, obtenida de su cuenta de Facebook.

Al ser consultada Joelle Hadfield, jefa de relaciones públicas de Lulu, sobre como esto cumplía con las Políticas de la Plataforma de Facebook, que prohíben que los datos de los amigos se utilicen en forma pública. Ella dijo: “Estamos encantados de trabajar en estrecha colaboración con Facebook, por lo que, naturalmente, estamos comprometidos a acatar su Política de Plataforma”.

Sin embargo, después ser consultado Facebook para que respondiera, Lulu cambío su sitio. A petición de Facebook, ya que ahora no muestra la foto de perfil de los hombres en su sistema. Pero, todavía se muestra públicamente el nombre y detalles de la ubicación – junto con una “puntuación de citas” para las mujeres que han iniciado sesión en el sitio.

Leer más de esta entrada

El profesor acusado de pedofilia tenía tres perfiles falsos en #Facebook

perfilfalsoNota de Perfil.com. El pedófilo busca acercarse a sus potenciales víctimas halagándolas, ganando su confianza y utilizando códigos propios de los menores.El profesor de fútbol infantil que fue detenido esta semana en Lomas de Zamora reunía los prototipos del típico pederasta que navega por las redes sociales para satisfacer su costado perverso. Había creado tres perfiles falsos en Facebook para contactarse con nenas de entre 9 y 13 años, pero también tenía su cuenta personal, con su nombre real, y donde publicaba las fotos con los chicos a los que dirigía.

Pileta, bikinis, nenas. Esos son los rasgos distintivos que presentan las fotos que eligió Flavio Landriel para la creación de los dos perfiles femeninos que utilizaba para acercarse virtualmente a otras nenas. Según informó en conferencia de prensa el ministro de Seguridad y Justicia, Ricardo Casal, Landriel (39) utilizaba tres cuentas de Facebook: dos femeninas (Yolanda Merino y Cecilia Soldaro) y uno masculino (Ale Rossi).

Con esas cuentas sumó muchos amigos y comenzó a interactuar con ellos buscando fines sexuales.

En su verdadero perfil de Facebook –que el jueves pasado fue eliminado de la red– sobresalen fotos y comentarios sobre los nenes de fútbol infantil que entrenaba en el Club Laprida de Lomas de Zamora. En ellas enumera los logros de los chicos, recibe comentarios de aprobación de los padres y exhibe su labor como DT amateur. “Mi mayor logro es que todos los días por la calle esos chicos que durante 23 años pasaron y pasan por mí me saludan. Eso quiere decir que no fracasé”, dice sobre su profesión. 

Leer más de esta entrada

El Centro de Proteccion de Datos inició una investigación: Travestis y patentes de autos “escarchados” en un blog

En febrero de este año, el Centro de Protección de Datos Personales inició una investigación relacionada con un blog que “escracha” mediante fotografías, a travestis y patentes de autos tomadas en los bosques de Palermo, en la Ciudad Autónoma de Buenos Aires.

La actuación Nº 893/13, se inicio de oficio respecto a un blog (por razones evidentes preferimos no contribuir a la difusión de la dirección web del mismo) donde sus autores o autoras manifiestan ser mujeres que persiguen como fin proteger a las mujeres de la sociedad de un posible contagio de enfermedades de transmisión sexual. Con esa supuesta finalidad, se toman imágenes de los vehículos que circulan por la zona conocida como “roja”, exhibiendo sus patentes y reproduciendo los datos de las mismos en el texto, con la finalidad de “escrachar” a sus conductores.

En el blog se condena la presencia en el lugar de los conductores en busca de encuentros sexuales con las travestis que frecuentan la zona. Además de las fotografías en los vehículos, se incluyen imágenes de las personas que están en el lugar, se realizan descripciones de dudoso gusto y, en la mayoría de los casos, fuertemente discriminatorias.

Dentro del marco de la investigación, el Centro de Protección de Datos Personales ya ha requerido informes a las autoridades del Parque Tres de Febrero, y a diversas organizaciones de la sociedad civil y de internet, con el fin de que se aporté más información y, en especial, los datos de los presuntos autores del blog, dado que los mismos permanecen en el anonimato, adjudicando la autoría a un grupo de mujeres desconocidas, lo cual podría también tratarse de un engaño para ocultar la identidad del autor del blog.

¿Qué es el Indice de Riesgo de Privacidad?

375501Según una nota que apareció el pasado 21-03-13 en iProfesional, hoy la seguridad de los datos almacenados en soportes informáticos está en un punto de quiebre. Organizaciones de todo tipo y de ámbitos diferentes se ven obligadas a tomar medidas que garanticen el cuidado de datos valiosos tanto de su compañía como de sus clientes. Los incidentes relacionados con la privacidad provocan pérdidas de dinero, clientes, interrumpen el negocio y afectan la reputación de las compañías.

Para entender el nivel de riesgo que afrontan las compañías y cómo se preparan para enfrentarlo, la consultora Edelman en colaboración con el Instituto Ponemon, desarrolló el Índice de Riesgo de Privacidad (PRI).

Se trata de un estudio que incluye la opinión de 6.400 ejecutivos, analistas de riesgos, privacidad y profesionales tecnológicos de 29 países, incluyendo la Argentina.

Este documento revela que el 57% de las empresas no ven la protección de los datos personales y la privacidad como prioridades.

A su vez, los profesionales reconocen que hay una falta de preparación frente a los potenciales daños vinculados con la pérdida o mal uso de la información personal, ubicando al riesgo de seguridad respecto de la privacidad en un máximo histórico en todas las industrias.

Junto a este informe, Edelman presentó una herramienta gratuita que permite a las empresas de todos los tamaños encontrar su índice de riego de privacidad frente a firmas similares.

Leer más de esta entrada

Ya está en marcha la VII cumbre anual de operaciones contra el crimen electrónico – #CeCOS

awpg_Buenos Aires_webBanner-curvas-450Del 23 al 25 de abril se realizará la VII Cumbre Anual del Crimen Electrónico, Counter-eCrime Operations Summit (CeCOS VII), en el Hotel NH City, organizado por elAnti-Phishing Working Group (APWG) y cuenta con el auspicio de Organización de los Estados Americanos (OEA), Stop-Think-Connect, USUARIA y Argentina Cibersegura. El programa estará distribuido en un evento de conferencias de tres días de duración en la Ciudad de Buenos Aires.

El objetivo es plantear  los desafíos operacionales y el desarrollo de recursos comunes para los primeros en responder a los ataques y para los profesionales forenses que protegen a los consumidores y a las empresas ante la amenaza del crimen electrónico cada día.

El encuentro de este año se centrará en la naturaleza cambiante del crimen cibernético y los desafíos que enfrentan los asistentes para lidiar con ese escenario dinámico de amenazas.

CeCOS VII Buenos Aires analizará el desarrollo de los paradigmas de respuesta y los recursos disponibles para los gerentes y profesionales forenses que combaten el crimen cibernético, tanto en el sector privado como en el público. Los ponentes analizarán casos de estudio de la economía nacional y regional que fueron objeto de ataques, y narrativas de casos exitosos de cooperación forense transnacional, a la vez que tienen en cuenta los modelos de cooperación contra el crimen electrónico y examinan los recursos para las empresas que respondan al crimen cibernético y las empresas forenses.

Leer más de esta entrada

Perú: Aprueban Reglamento de la ley 29733 de Protección de Datos Personales

El Reglamento de la ley 29.733 de Datos Personales de Perú, ha conservado en su mayoría las propuestas presentadas en la última versión publicada en el mes de setiembre y última versión comentada en el mes de diciembre, así se mantiene la adición de nuevas definiciones y ampliación de ciertos términos ya previstos en la Ley.

Las definiciones que se pueden resaltar son las de datos personales y datos sensibles, en la primera existe un anunciamiento enumerativo de las clases de información que pueden ser consideradas como datos personales, y en caso de la segunda existe una ampliación del ámbito de estas siendo lo más remarcable lo siguiente “características físicas, morales o emocionales, hechos o circunstancias de su vida afectiva o familiar, los hábitos personales que corresponde a la esfera más íntima…”.

En caso de los datos sensibles, la Ley exige que el consentimiento de esta sea por escrito, al cual el Reglamento explica que puede ser mediante firma manuscrita sino además firma digital o cualquier otro mecanismo de autenticación.

CONSENTIMIENTO

La Ley exige que el consentimiento para tratar un dato personal este debe ser previo, expreso, e inequívoco, a lo cual el reglamento ha añadido una nueva condición el de ser libre.

Cada condición ha sido desarrollada para comprender como se debe entender es cumplida.

POLÍTICA DE PRIVACIDAD
Luego de la aprobación de la Ley de Protección de Dato Personales muchas entidades publicaron Políticas de privacidad o de protección de datos personales en sus portales web como forma de solicitar consentimiento implícito o expreso del consentimiento del usuario o visitante del portal, a lo cual el Reglamento define que la publicación de estas políticas no será entendida como forma de solicitar u otorgar consentimiento expreso, solo como cumplimiento del deber de información a los titulares de los datos sobre el tratamiento de su información personal.

Los obligados, entidades públicas e instituciones privadas, tendrán la carga de la prueba para probar el cumplimiento de las obligaciones de la Ley y su reglamento.

TRANSFERENCIA INTERNACIONAL DE DATOS
Este podrá ser desarrollado con el consentimiento del titular del dato o contemplado las excepciones de consentimiento expresadas en el artículo 14° de la Ley de Protección de Datos. Los exportadores podrán solicitar opinión favorable a la Autoridad.

NIÑOS Y ADOLESCENTES
Se permite el tratamiento de los datos de los mayores de 14 años y menores de 18 años con su consentimiento, salvo que la ley disponga lo contrario. Pero en ningún caso, cuando sea para otorgamiento de bienes o servicios restringidos para mayores de edad.

REGISTRO DE BANCO DE DATOS
Los bancos de datos personales deberán ser inscritos en el Registro Nacional de Protección de Datos Personales, registro que será de carácter público.

En el Registro Nacional también se inscribirán los códigos de conducta, las sanciones, medidas cautelares o coercitivas impuestas por la Autoridad y comunicaciones del flujo transfronterizo de los datos.

Leer más de esta entrada

Facebook: en Estados Unidos también es difícil la lucha contra el ciberbullying

La rivalidad se les fue un poco de las manos, y lo que debería ser una competición deportiva ha terminado en un caso de ‘ciber-bullying’. Lo más preocupante ha sido el tiempo que han tardado las autoridades en responder, y en retirar el origen de las mofas a una alumna.

Como casi todos los equipos de fútbol americano, el Green Bay Packers (GBP) de Wisconsin (EEUU) también tiene su grupo de animadoras. Jóvenes del mismo colegio que ensayan coreografías cada semana para dar ánimos a su equipo. Sin embargo, las cheerleaders de los Chicago Bears decidieron meterse con el otro equipo. Pero la foto era de una de las animadoras del GBP, y los comentarios se cebaron con ella. “Dale a ‘Me Gusta’ si crees que el GBP tiene las peores cheerleaders de la liga”.

La foto colgada en el Facebook de los Chicago Bears era de Kaitlyn Collins (una ex animadora de los Packers). Durante varios meses, la discusión ha sumado más 2.000 mensajes. Además de vulgares, muchos eran hirientes y dirigidos contra Collins. El 4 de febrero, la joven solicitó a Facebook que retirara la foto, ya que lo consideraba un ejemplo de abuso. Pero la red social respondió que no lo consideraba como abuso, así que la foto se quedó dónde estaba. En vez de venirse abajo, Collins decidió crear un vídeo criticando la situación y que, con un poco de suerte, se convertiría en viral:

“No podía creer que alguien pudiera decir esas cosas y en el sentido en que las decían”, ha explicado Collins a fox11online.com. En vez de palabras, la joven ha creído que una serie de carteles sería más efectivo. Y ha acertado.

Poco después de colgar el vídeo en Youtube, la páginas de fans de los Chicago Bears retiraba la imagen de la animadora, y al día siguiente aparecían las primeras disculpas: “Queremos pedir perdón a la animadora (Kaitlyn Collins) que aparecía en la foto”.

Estuvimos en la IV Jornada de Gestión de la Identidad en la Era Digital

 

100_0257

La IV Jornada de Gestión de la Identidad en la Era Digital cumplió su objetivo: informar y actualizar sobre la situación actual de la gestión de la identidad y de la protección de la información confidencial y personal. Organizada por CXO Community y llevada a cabo en el Auditorio de la Universidad del CEMA ubicada en la calle Reconquista 775 de la Ciudad Autónoma de Buenos Aires, el evento cubrió una gran cantidad de las aristas que involucran este tema.Y, por supuesto, planteó los desafíos próximos ante el constante avance de la tecnología en el contexto de la sociedad de la información y el conocimiento.

Oscar Schmitz, Director Ejecutivo de CXO, introdujo el tema a través de un análisis sobre el futuro de la mentira: la cantidad disponible de información en Internet sobre cada persona es muy grande, y a raíz de esto, dicha información habla por nosotros haciendo que lo que decimos pueda ser discutido y analizado constantemente. Tomando estos argumentos como partida, Martin Angeletti, Director de Andimol, abordó el tema de si es posible modificar la información que dice Internet sobre nosotros -ya que también puede haber información falsa-. Además, analizó el hecho de que no estar en Internet también puede ser negativo.

Pedro Janices, Director de la Oficina Nacional de Tecnologías de Información (ONTI), desarrollo su teoría acerca del eslabón más débil: el ciudadano. “Lo que se regala no es robado, lo que se muestra no es espiado, somos el eslabón más débil” destacó Janices al poner en escena la realidad ante la que se encuentra el ciudadano.

100_0289

Con respecto al cloud computing señaló que “Las bases de datos de las “nubes” no resguardan la información de sus ciudadanos si no tienen asiento jurídico”.

Sostuvo también que somos cada uno de nosotros los que brindamos la mayor cantidad de datos a organizaciones privadas de las cuales no sabemos ni como resguardan los datos, ni qué medidas de seguridad tienen ni siquiera donde están los datos físicamente. No sabemos que hacen con los datos ahora ni que van a hacer a futuro, pero siempre somos más proclives a confiar en las grandes corporaciones que en el propio Estado, donde hay funcionarios que responden por los datos y por lo que con ellos hagan. Leer más de esta entrada