Relaciones especulares entre la ficción y la realidad

Por Eduardo Peduto. A lo largo de la historia de la humanidad han surgido pensadores, novelistas o científicos que se anticiparon en mucho a descubrimientos, innovaciones tecnológicas o cosmovisiones que tan sólo se producirían mucho después de que ellos las postularan. Me vienen a la memoria, haciendo la salvedad de que toda memoria es selectiva, algunos nombres: Aristarco de Samos (griego que allá por el 300 AC planteaba la redondez de la Tierra así como que ésta no era el centro del Universo sino tan sólo un aspecto); Leonardo da Vinci y sus máquinas voladoras o el telar mecánico; Julio Verne y su submarino; y, finalmente, George Orwell que allá por 1948 escribió su novela de ficción El último hombre de Europa que todos conocemos en realidad como 1984 (nombre que eligieron sus editores por razones comerciales y que resulta de la inversión del año en que fue escrito y en el que Orwell sitúa la acción). Orwell plantea la existencia de un Estado imaginario (cuya cabecera se sitúa en Londres) omnipotente y omnipresente que controla todos y cada uno de los pasos de los ciudadanos al punto que, inclusive en las calles y casas, hay dispositivos de vigilancia para conocer todos los actos de cada individuo (“telepantallas”).

Bien, estamos asistiendo a varios de los aspectos que “fantaseaba” Orwell en su novela. Ya las revelaciones que efectuara Julián Assange sobre documentos secretos de la diplomacia de los EEUU basándose en información que le proporcionara Bradley Manning (analista de inteligencia del Ejército de los EEUU) habían constituido un severo alerta sobre los métodos y procedimientos aplicados en varios países del orbe por dicha potencia.

En ese contexto, no resulta extraña la denuncia efectuada por el ciudadano estadounidense Edward Snowden de la existencia de un programa secreto conocido como PRISM, que permite a la Agencia Nacional de Seguridad de los EEUU ingresar directamente en los servidores de nueve de las mayores empresas de Internet estadounidenses, como Google, Facebook, Microsoft o Apple, para espiar contactos en el extranjero de sospechosos de terrorismo o interceptar y leer y ver los millones de correos electrónico, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos o detalles sobre perfiles en redes sociales que se producen diariamente en el mundo. Leer más de esta entrada

Declaración conjunta de la ONU y la OEA sobre programas de vigilancia y su impacto en la libertad de expresión

Ante los acontecimientos relacionados con la divulgación de programas secretos de vigilancia destinados a la lucha contra el terrorismo y a la defensa de la seguridad nacional que podrían afectar de manera severa el derecho a la libertad de pensamiento y expresión y el derecho a la intimidad de las personas, el Relator Especial de las Naciones Unidas (ONU) para la Libertad de Opinión y de Expresión y la Relatora Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos de la OEA consideran necesario poner de presente una serie de principios jurídicos internacionales sobre la materia.

En los últimos días se ha conocido el alcance de algunos programas de vigilancia de la Agencia de Seguridad Nacional de los Estados Unidos (NSA – por sus siglas en inglés) sobre metadatos de comunicaciones telefónicas y contenido de informaciones digitales. Según la información disponible, dichos programas estarían amparados en la Ley de Vigilancia de Inteligencia Extranjera (FISA – por sus siglas en inglés) y la Ley Patriota ( Patriot Act ), contarían con supervisión de una corte independiente que opera de manera reservada y estarían sometidos al control reservado de comités especiales del Congreso de los Estados Unidos. No obstante, como se menciona adelante, la información disponible sobre el alcance de estos programas pone de presente los riesgos que su implementación apareja para el derecho a la intimidad y a la libertad de pensamiento y expresión de las personas, así como la necesidad de revisar la legislación correspondiente y de establecer mayores mecanismos de transparencia y discusión pública de dichas prácticas.

De la misma manera, según la información recogida en informes temáticos y de país de las relatorías especiales, autoridades de otros Estados americanos, amparados por leyes de inteligencia, o al margen de la regulación legal existente, habrían interceptado las comunicaciones de particulares, en muchos casos con criterios o finalidades políticas e, incluso, las habrían difundido masivamente, sin autorización de su titular, en medios de comunicación estatales. Los relatores especiales habrían conocido también de importantes avances en las investigaciones judiciales de algunos de estos casos de espionaje ilegal.

En este contexto, los relatores especiales reiteran su preocupación por la existencia de programas y prácticas de seguridad que puedan generar un perjuicio serio a los derechos a la intimidad y a la libertad de pensamiento y expresión. En consecuencia, instan a las autoridades correspondientes a que revisen la legislación pertinente y modifiquen sus prácticas, con la finalidad de asegurar su adecuación a los principios internacionales en materia de derechos humanos. A efectos de recordar su doctrina en esta área y asistir a los Estados en el cumplimiento de sus obligaciones legales internacionales correspondientes, los relatores especiales decidieron elaborar y difundir la presente Declaración Conjunta que contiene los principios básicos de derecho internacional que sirven para orientar el diseño e implementación de los programas de vigilancia destinados a la lucha contra el terrorismo y a la defensa de la seguridad nacional. Leer más de esta entrada

Estados Unidos desclasificará información sobre #PRISM

ImagenAnte una interlocutora crítica de los programas de espionaje masivo que se reveló Estados Unidos realiza sobre sus ciudadanos, el presidente estadounidense,Barack Obama, le aseguró a la canciller alemana,Angela Merkel, que los europeos no entraron en el radar del control y anunció que desclasificará parte del programa Prism, de control sobre Internet.

En una conferencia de prensa después de su entrevista con Merkel, Obama dijo hoy en Berlín que desclasificará parte del programa de espionaje masivo Prism -criticado por Alemania y otros países europeos- que emplean sus servicios de inteligencia, con el objetivo de mejorar su transparencia y tranquilizar a la población.

“Llegué al cargo comprometido con proteger al pueblo estadounidense, pero también comprometido con nuestros valores y nuestros ideales y unos de nuestros ideales más elevados son las libertades civiles y la privacidad”, agregó Obama. “Estoy seguro de que en este punto hemos alcanzado el balance adecuado”, expresó.

Por su parte, Merkel dijo que la supervisión gubernamental de las comunicaciones por internet debía permanecer dentro de límites adecuados. “Dejé en claro que aunque no vemos la necesidad de recopilar información, el tópico de la proporcionalidad siempre es importante y que el orden democrático libre está basado en que la gente se sienta segura”, declaró Merkel.

“Es por eso que la cuestión del equilibrio y la proporcionalidad es algo de lo que continuaremos hablando y donde hemos acordado un mayor intercambio de información entre el Ministerio del Interior alemán y las autoridades correspondientes en Estados Unidos”, agregó.

El PRISM permite a EEUU ingresar directamente en los servidores de nueve de las mayores empresas de internet estadounidenses, como Google, Facebook, Microsoft y Apple, para espiar “contactos en el extranjero de sospechosos de terrorismo”, lo que llevó a Alemania a exigir explicaciones y a agregar el tema en la reunión bilateral de hoy.

“No estamos en una situación en la que hurgan en los mensajes corrientes de ciudadanos alemanes, ciudadanos estadounidenses, ciudadanos franceses o de cualquier otro lugar”, dijo Obama frente a la influyente figura europea.

Merkel, por su parte, dijo que la conversación que había mantenido con Obama sobre el tema había sido “muy larga, muy completa” y que “va a continuar”.

En Alemania el tema es particularmente sensible debido al recuerdo del espionaje cotidiano que sufrió una gran parte de la población de Alemania del Este bajo el comunismo.

Obama insistió en que el espionaje de las comunicaciones telefónicas y electrónicas había “savado vidas” y que al menos 50 ataques habían sido desbaratados gracias a ese sistema en varias partes del mundo, incluida Alemania.

Además, el presidente demócrata agregó que las violaciones de la vida privada fueron “muy limitadas” y que todas las operaciones de vigilancia son supervisadas por un tribunal.

Finalmente, Merkel reconoció que Alemania obtuvo “informaciones importantes” gracias a los servicios estadounidenses y que los intercambios de informaciones entre servicios alemanes y estadounidenses van a continuar.

“Internet es para nosotros una tierra desconocida” que ofrece “nuevas posibilidades a los enemigos de nuestro estado de derecho para poner en peligro nuestro modo de vida”, agregó Merkel.

Este mes, un ex contratista de la Agencia de Seguridad Nacional estadounidense (NSA), Edward Snowden, filtró información sobre los programas de espionajes sobre llamadas e Internet de esa agencia sobre ciudadanos estadounidenses, lo cual generó una fuerte polémica dentro y fuera de esas fronteras.

Fuente: La Nación – enlace

América Latina evalúa la brecha digital, antes de la Cumbre Iberoamericana

ImagenFuncionarios y expertos en telecomunicaciones de América Latina se reunirán el próximo mes en Panamá para debatir asuntos como la banda ancha móvil y la brecha digital en la región, antes de la Cumbre Iberoamericana de octubre, informaron hoy los organizadores.

El Primer Congreso Regional de Telecomunicaciones, que se llevará a cabo entre el 23 y el 26 de julio, también servirá de marco para efectuar otras diez reuniones alternas, dijo el coordinador ejecutivo de la Asociación Iberoamericana de Centros de Investigación y Empresas de Telecomunicaciones (AHCIET), Felipe Simonsohn, uno de los organizadores del encuentro.

Simonsohn indicó que el equipo organizador, en el que también participan otras tres entidades, tiene como objetivo consensuar estrategias de cooperación pública-privada y coordinar mecanismos de intervención, que permitan la participación y desarrollo de los países de la región en este sector.

“La banda ancha es un promotor de desarrollo económico, por lo que si queremos insertar a nuestra región en forma plena en la sociedad de la información y promover el desarrollo social, debemos encaminar esfuerzos públicos y privados para poder terminar con la brecha”, precisó el ejecutivo de AHCIET.

Añadió que en torno al congreso también se registrarán la primera Conferencia Iberoamericana de Telecomunicaciones, el XVI encuentro Regulatel-AHCIET, el encuentro regional del Banco Interamericano de Desarrollo (BID) y de las Asociaciones de Operadoras de Telecomunicaciones, entre otros.

Simonsohn precisó que entre los temas que se abordarán en el congreso, están el despliegue y desarrollo de infraestructura, la utilidad de los Fondos de Servicio Universal, la sostenibilidad del modelo de Internet y las nuevas tecnologías, la banda ancha móvil y la gestión del espectro electromagnético.

La administradora de los Servicios Públicos de Panamá (ASEP), Zelmar Rodríguez, entidad que será la anfitriona del congreso, dijo que los gobiernos y los agentes económicos de la región están “convencidos” de que las políticas públicas en torno a las telecomunicaciones, van a determinar el éxito o no de los países en su inclusión en la sociedad de la información.

Rodríguez aseveró que la reunión también servirá de preparación a la XXIII Cumbre Iberoamericana de Jefes de Estado y de Gobierno que se celebrará en octubre próximo en la capital panameña, para el sector de las telecomunicaciones.

Las entidades que organizan el congreso son el Banco Interamericano de Desarrollo (BID), la Asociación Hispanoamericana de Centros de Investigación y Empresas de Telecomunicaciones (AHCIET), ASEP y GSMA Latinoamérica.

También colaboran con el congreso la Comisión Económica para América Latina y el Caribe (CEPAL), la Comisión Técnica Regional de Telecomunicaciones de Centroamérica (COMTELCA) y el Centro Regional de Apoyo para América Latina y el Caribe del Pacto Global de la ONU. (Agencia EFE)

Fuente: La Información – enlace

Protestas en Berlín ante visita de Obama por espionaje en Internet #PRISM #NSA #YESWESCAN #Riensberg

El programa de vigilancia de Internet por parte de la Inteligencia estadounidense volvió a provocar hoy protestas en Berlín horas antes de que el presidente Barack Obama aterrice en la ciudad en visita oficial.

protestasBerlinMiembros de la Unión Sociedad Digital se manifestaron en el Checkpoint Charlie, un famoso paso fronterizo del Muro convertido hoy en atracción turística. En uno de los carteles se leía “Yes we scan”, en alusión al “Yes we can” con el que Obama hizo campaña en 2008.

La portavoz de la iniciativa, Linnea Riensberg, presentó una denuncia policial y pidió se investigue la posible vigilancia ilegal de funcionarios y ciudadanos alemanes por parte del llamado programa estadounidense PRISM.

“Parto de la base de que en el marco de PRISM se investigó material secreto privado y público de Alemania”, señala la denuncia de Riensberg.

El programa de recopilación de datos conocidos como PRISM será uno de los temas que Obama tocará en su encuentro con la canciller Angela Merkel mañana en la Cancillería en Berlín, según fuentes de ambos gobiernos.

La noticia de que la Agencia de Seguridad Nacional (NSA) estadounidense recopila de forma masiva datos directamente de los servidores de grandes empresas de Internet provocó indignación en Alemania, un país especialmente sensible con el respeto a la privacidad y los derechos civiles.

Otros temas del encuentro serán la escalada de la crisis en Siria, la relación transatlántica y el reciente acuerdo para comenzar a negociar un Tratado de Libre Comercio entre la Unión Europea (UE) y Estados Unidos.

Obama aterriza en Alemania acompañado por su mujer, Michelle, y sus dos hijas. En su primera visita oficial a Berlín como presidente de Estados Unidos, cumplirá un apretado programa que tiene como punto central un discurso ante 4.000 invitados en la emblemática Puerta de Brandeburgo de Berlín.

Fuente: El País – enlace

#Snowden tiene documentos secretos sobre #ciberespionaje de Estados Unidos

19605_620Edward Snowden, el exconsultor estadounidense que ha dado a conocer el programa de espionaje de las comunicaciones del gobierno de Estados Unidos, posee documentos secretos que identifican objetivos de piratería en Hong Kong y China, asegura el pasado viernes el diario South China Morning Post (SCMP).

El diario de Hong Kong asegura haber consultado un extracto de los informes que tiene Edward Snowden durante una entrevista que le hizo en la magalópolis china donde se refugió el 20 de mayo después de haber filtrado esta información a los diarios The Guardian y Washington Post, que ha puesto al gobierno de Barack Obama contra las cuerdas.

En ellos figuran las direcciones IP (internet protocol, el número de identificación de un aparato conectado) espiadas y la fecha de las infracciones. El SCMP no ha publicado estas direcciones ni ha identificado a las personas o instituciones afectadas.

Según el diario, los documentos permiten saber si una operación está en curso o ha concluido y parecen indicar tasas de éxito de los intentos de pirateo del 75%.

“Ignoro las informaciones específicas que buscaban en estas máquinas, sólo sé que utilizar medios técnicos para penetrar sin autorización en aparatos civiles es una violación del derecho y es éticamente dudoso”, declaró Snwoden al diario de lengua inglesa.

El joven de 29 años, que se esconde en Hong Kong, resurgió el miércoles en una nueva entrevista al diario SMCP en la que asegura que quiere permanecer en el territorio autónomo chino para “combatir al gobierno estadounidense en los tribunales”.

El exconsultor de la poderosa agencia de información estadounidense NSA también habla de los métodos de espionaje en su país, y precisa que Estados Unidos tiene acceso “a las comunicaciones de centenas de miles de ordenadores” incluso en Hong Kong y China.

Pekín dijo el jueves que “no tienen ninguna información que proporcionar” sobre Snowden.

El espionaje informático suele ser fuente recurrente de fricciones entre los das primeras potencias del planeta y estuvo en la agenda del encuentro, el sábado, entre el presidente estadounidense, Barack Obama, y su nuevo homólogo chino, Xi Jinping.

Fuente: Telética – enlace

Siglas del “mundo” de las TICs

Security Artwork, un sitio web sobre seguridad de la información, publicó recientemente un artículo que enumera y describe algunos términos muy utilizados en lo que respecta a las tecnologías de la información y la comunicación (TICs) que desde el CPDP creemos importante compartir. En el listado se encuentran siglas que van desde el control de acceso, redes, cifrados al cumplimiento legal, por citar algunos ejemplos.

Estas siglas y otras definiciones también pueden ser consultadas en nuestra WIKI “Definiciones en las TICs”.

AD/DA (Active Directory / Directorio Activo): Sistema proporcionado por Microsoft para la gestión centralizada de recursos de red, incluyendo la gestión de políticas aplicables, gestión de usuarios y equipos, sistema de autenticación, etc.

AES (Advanced Encryption Standard): Algoritmo de cifrado simétrico con tamaño de llave de 128 a 256 bits.

ARCO (Acceso, Rectificación, Cancelación y Oposición): Derechos que los usuarios pueden ejercer sobre la gestión de sus datos personales por parte de una entidad (Responsable de Fichero). Estos derechos comprenden el acceso, la rectificación, cancelación y la oposición de los datos.

BCP/PCN (Business Continuity Plan / Plan de Continuidad de Negocio): Procedimientos documentados que especifican el proceso que debe seguir una organización para recuperar y restaurar sus funciones críticas o niveles de servicio tras un evento disruptivo.

DBMS/SGBD: (Data Base Management System / Sistema de Gestión de Base de Datos): Software que permite la gestión tanto de acceso, almacenamiento, escritura y lectura de la información dispuesta en una base de datos. Ejemplos de estos sistemas son Oracle e Informix.

CERT (Computer Emergency Response Team): Equipo de personas dedicado a la gestión de la seguridad de la información y a la repuesta ante incidentes y ataques. También conocido como CSIRT (Computer Security and Incident Response Team).

CMDB (Configuration Management Data Base): Concepto del marco ITIL, que hace referencia a una base de datos que recoge los distintos activos dentro de los sistemas de información y la relación existente entre ellos.

CPD (Centro de Proceso de Datos): Emplazamiento, sala o estancia donde se albergan los servidores de una organización.

DLP (Data Loss Prevention): Solución diseñada para detectar potenciales fugas o filtración de información y prevenirlas mediante monitorización, detección y bloqueo de información sensible mientras está en uso (acciones del usuario), en transmisión (tráfico de red) y en almacenamiento. Incluyendo el uso de entornos email, web, equipos de usuario, smartphones, etc. Existen soluciones de diversas marcas como Symantec, McAfee o Cisco.

DoS (Denial of Service): Ataque que pretende impedir a los usuarios hacer uso de determinados servicios de red, ya sea por consumo de recursos, alteración de información de configuración o de estado, etc. Los ataques emplean los protocolos TCP/IP y generalmente son ataques de inundación.

DMZ (Demilitarized Zone): Segmento de red ubicado entre la red interna de una entidad y el acceso a internet. El acceso desde esta red a la red interna está bloqueado. En esta red se ubican servidores que gestionan servicios accesibles externamente como FTP, Email, etc.

DRP (Disaster Recovery Plan): Estrategia que define una organización para restaurar los servicios TI.

HA (High Availability): Término que hace referencia al diseño de sistemas (generalmente mediante la redundancia de componentes), garantizando la disponibilidad de los servicios que soportan estos sistemas a pesar de haber potenciales fallos o averías de los componentes de dicho sistema.

HVAC (Heating, Ventilation and Air Conditioning): Hace referencia a sistemas de climatización.

IDS (Intrusion Detection System): Sistema software o hardware que mediante la monitorización del tráfico de una red permite la detección de ataques conocidos, así como de comportamientos o patrones sospechosos (escaneos de puertos, ataques de denegación de servicio, etc).

IPS (Intrusion Prevention System): Sistema software o hardware que además de la funciones que proporciona un IDS, incluye el bloqueo o detención de ataques conocidos, así como comportamientos o patrones sospechosos.

IPSEC (Internet Protocol Security): Extensiones del protocolo IP empleado para comunicaciones, proporciona autenticación y cifrado. Se implementa a nivel de capa 3 (OSI) y generalmente se emplea para la creación de túneles cifrados (VPN).

LDAP (Lightweight Directory Access Protocol): Protocolo de acceso unificado que permite el acceso a un servicio de directorio ordenado y distribuido en un entorno de red.

NAC (Network Access Control): Solución que emplea un conjunto de protocolos para permitir acceso únicamente a nodos de una red (equipos de usuarios) que cumplan determinadas políticas de seguridad, como puede ser: existencia de antivirus, actualizaciones o configuraciones del sistema operativo.

NAP (Network Access Protection): Adaptación de la solución NAC propuesta por Microsoft.

NAS (Network Attached Storage): Hace referencia a soluciones de almacenamiento compartido a través de red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso a protocolos como CIFS, NFS o FTP. Por norma general son dispositivos de almacenamiento específicos, no obstante un servidor configurado para compartir archivos por red podría ser considerado un NAS.

NBD (Next Bussines Day): Generalmente se utilizan para indicar que el tiempo de atención para el soporte, mantenimiento o cualquier otra garantía será atendida o resuelta en el siguiente día laborable.

NOC (Network Operation Center): Instalaciones desde las que se controlan y monitorizan redes de comunicaciones.

NTP (Network Time Protocol): Protocolo de sincronización de relojes para sistemas. Se suele referenciar al control 10.10.6 Sincronización de relojes de la ISO 27002.

OLA (Operation Level Agreement): Acuerdo interno de una organización donde se establecen los niveles de servicio entre distintos departamentos de la misma organización.

PCI-DSS (Payment Card Industry Data Security Standard): Normativa de seguridad de la información definida por el PCI Security Standards Council, aplicable a todas las entidades que participan en procesos de pago con tarjeta y el cual recoge los requerimientos técnicos y operativos desarrollados para proteger los datos de los usuarios. Su adopción es obligatoria desde junio de 2007 y las marcas pueden imponer sanciones a las entidades que no realicen las auditorías prescritas.

RF (Resistente al Fuego): Criterio que evalúa la capacidad de un cerramiento de contener un incendio, se mide en minutos, por ejemplo RF90. Este criterio ha sido sustituido por tres criterios: R (Resistencia), E (Integridad) e I (Aislamiento).

RPO (Recovery Point Objective): En continuidad de negocio, hace referencia al periodo de tiempo máximo de pérdida de datos tras un incidente. Este valor viene marcado por la política de copias de respaldo o sincronización de sistemas.

RSA (Iniciales de Rives, Shamir y Adleman): Algoritmo de cifrado basado en clave pública. El tamaño mínimo de clave se considera 1024 bits lo cual equivale a 80 bits en cifrado simétrico. No obstante se aconseja emplear claves de 2048 bits como mínimo.

RTO (Recovery Time Objective): En continuidad de negocio, hace referencia al periodo de tiempo requerido para restaurar servicios o actividades tras un evento disruptivo.

SAN (Storage Area Network): Es una red dedicada al almacenamiento que proporciona acceso a nivel de bloque. La principal diferencia con la NAS es que por norma general se emplea fibra para conectar los servidores a la SAN y los NAS van por red local, por otra parte para hacer uso de la SAN los equipos con acceso deben disponer de un interfaz de red específica para la SAN. Generalmente la SAN es empleada cuando se requieren un alto nivel de rendimiento y el coste de la infraestructura es mucho mayor que la de un NAS.

SLA/ANS (Service Level Agreement/Acuerdo de Nivel de Servicio): Contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para garantizar la calidad de dicho servicio.

SFTP (Secure File Transfer Protocol): Protocolo del nivel de aplicación que proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo fiable de datos. Utiliza por norma general SSH para proporcionar la capa de seguridad.

SNMP (Simple Network Management Protocol): Protocolo de nivel de aplicación para el intercambio de información de administración entre dispositivos de red. Permite a administradores la supervisión del funcionamiento de la red. Cuenta con tres componentes claves: dispositivo administrado, agentes y sistemas administradores de red.

SSL (Secure Socket Layer): Protocolo de seguridad en las comunicaciones mediante el uso de cifrado. Este proporciona autenticación y confidencialidad de la información. Generalmente el servidor es el que se autentica. Implica el uso de cifrado de clave pública y posteriormente cifrado del tráfico mediante protocolos de cifrado simétrico.

SSO (Single Sign On): Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación.

TLS (Transport Layer Security): Protocolo que supone la evolución de SSL.

UPS/SAI (Uninterruptable Power Supply/Sistema de Alimentación Ininterrumpido): Dispositivo que proporciona energía eléctrica por un tiempo limitado ante fallos en el suministro eléctrico. Se emplea para limitar los riesgos asociados a caídas repentinas de suministro que puedan afectar a los sistemas de información críticos.

WSUS (Windows Server Update Server): Servicio para proporcionar las actualizaciones de seguridad para los sistemas operativos de Microsoft, permitiendo que las actualizaciones de los distintos equipos se descarguen de modo centralizado.

XSS (Cross Site Scripting): Ataque asociado a aplicaciones web, que consiste en inyectar en páginas web vistas por el usuario código en lenguaje script, evitando medidas de control. Este tipo de ataque permite secuestrar sesiones de usuarios, entre otros.

*Para la definición de algunos de los términos anteriormente descrito se ha empleado como principal fuentewikipedia.org

Fuente: Security ArtWork – Enlace

 

¿Un programa para rastrear webs ocultas en #Tor?

Janos-Balazs_EDIIMA20130606_0501_4“Yo odio a los pedófilos y lo único que quería era ayudar a desmantelar este tipo de páginas. Ahora ya no se me vuelve a ocurrir hacer nada por nadie”. Con estas palabras da comienzo, o finaliza (según se mire), el relato del experto en seguridad que ha creado una herramienta por la que por primera vez se puede rastrear la red Tor. Sus implicaciones en la búsqueda de redes de pederastia por lo profundo de la web le ha costado la detención y que fuera tratado como a uno de sus perseguidos.

“Fue en noviembre [de 2012] cuando desarrollé un programa que rastreaba e indexaba esas webs ocultas y lo tuve ejecutándose un par de meses, en los que obtuve más de 100.000 webs catalogadas por diferentes etiquetas para identificar el tipo de páginas que eran”, explica el implicado al que llamaremos Hache.

“Aparecieron multitud de páginas y foros de pederastas, incluso te encontrabas con mensajes de los administradores regocijándose porque llevaban x años online y que nunca les había ocurrido nada… como si fuera una ciudad sin ley donde pueden campar a sus anchas”.

Es en la denominada Deep Web donde confluyen todo tipo de actividades ilegales como venta de armas, tráfico de drogas, pedofilia, asesinos a sueldo, y cuyo sistema imperante es la red TOR (The Onion Router) prácticamente imposible de rastrear y de identificar la identidad del usuario impidiendo así cualquier intervención externa. De ahí la importancia de la creación de un programa capaz de rastrear este submundo cibernético. Sin embargo, En España, la reforma del Código Penal de 2010 añadía el artículo 197/3 en relación con el acceso a sistemas, que establece que: “El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años”. Es decir, no distingue entre si son intrusiones para comprobar medidas de seguridad o si son intrusiones con finalidad ilícita.

Leer más de esta entrada

Cómo cuidar a los chicos en la Web

Ideas de docentes y padres para acompañar a los menores en sus navegaciones por Internet, sin caer en los “controles” que ellos ya saben cómo evitar. Cómo lograr que aprendan a protegerse a sí mismos. Nota de Verónica Podestá para Clarín – enlace

Con dispositivos digitales cada vez más sofisticados y más presentes en la vida cotidiana de los chicos, los padres y docentes sufren hoy la presión de enfrentar una doble tarea: educarse para poder educar. Es que el acceso a estas nuevas tecnologías “desde la cuna” convierte a los menores en “nativos digitales” y los coloca, muchas veces, en un nivel de conocimiento superior al de los adultos. Esto hace que padres y educadores no los puedan acompañan en el uso de estas herramientas: la brecha se agranda y los chicos corren el riesgo de convertirse en huérfanos digitales.

Lo cierto es que muchos chicos creen que si no comparten datos privados en las redes sociales, sus muros o timelines (sus espacios públicos en Facebook y Twitter) se verán poco interesantes, y sus amigos no los visitarán o comentarán. Así las cosas, el uso de las tecnologías digitales demanda una gran responsabilidad por parte de todos. Surgen entonces varios interrogantes: ¿hasta qué punto es segura la red? ¿Cómo cuidar la intimidad de los chicos?

“La Web no es segura y menos aún privada”, responde categórico el doctor Gustavo Girard, médico pediatra y ex director del Programa de Adolescencia del Hospital de Clínicas. También es cierto que siempre, ante una tecnología o un nuevo avance, surgen miedos. Gustavo matiza: “A veces es el temor a lo desconocido, sobre todo cuando no lo podemos manejar y menos aún controlar. Considero que ante esta nueva tecnología, el juzgamiento fácil debe dar espacio a laobservación y a la necesidad de informarnos“.

Según un informe de la compañía de antivirus ESET Latinoamérica, la pornografía se encuentra entre las amenazas que más preocupa al acceder a Internet. Además, uno de cada tres jóvenes ha sido víctima de algún ciberataque. Los riesgos derivados de la interacción social en la red, como el ciberacoso (también conocido como grooming ), están ahí, agazapados, para aprovecharse de la inocencia o el desconocimiento de los menores.

Leer más de esta entrada

EEUU: estudio sobre el lugar que ocupa la #privacidad en los jóvenes

El debate sobre los programas de vigilancia del gobierno norteamericano ha dado por sobrentendido que a los jóvenes no les importa la privacidad. Pero resulta que la generación para la cual lo “social” se reduce en gran medida a las redes sociales es mucho más compleja a la hora de determinar qué información quiere compartir.

Por supuesto que están tan dispuestos como siempre a publicar sus propias fotos en Internet, así como su ubicación y su número de teléfono, según afirman quienes estudian sus hábitos tecnológicos. Pero a medida que se acercan a la adultez, se vuelven más celosos de sus secretos y proceden a podar los detalles de su vida online .

Sorprendentemente, y a pesar de su tendencia a “compartir”, muchos jóvenes adultos son también grandes defensores de la privacidad, en algunos casos, más que sus mayores. Esa postura quedó demostrada recientemente por una encuesta realizada durante el fin de semana por el centro Pew.

La encuesta, relativa a las revelaciones sobre los extensivos programas de vigilancia del gobierno norteamericano, reveló que la opinión de los jóvenes adultos está mucho más dividida que la de sus mayores cuando se les pregunta si el gobierno debería pasar por encima de la privacidad de los ciudadanos para desbaratar el terrorismo. Leer más de esta entrada