|
|
Asunto: | [informativos] Informativos.ws #63 | Fecha: | 19 de Junio, 2005 22:07:55 (+0200) | Autor: | prensa <prensa @...........tv>
|
Informativos.ws
|
Boletín
#63 |
Informativos.ws -
Lectura selectiva en 30 minutos |
Periodicidad
semanal. Sale los domingos. Gratuito. | |
EDITORIAL: MINTIENDO DURANTE LA GUERRA Y
DESPUES DE LA CACERIA
Hace unas semanas mencionaba la historia de mi amigo ABC. El caso es que ABC
había sido acusado injustamente de un craqueo que nunca cometió. La historia
proviene de un villano apodado XX que comete un craqueo a una determinada página
web. Para culminar su peculiar hazaña envía un e-mail a un weblog informando de
lo sucedido. El problema es que el e-mail es remitido desde una cuenta de correo
electrónico alojada en un servidor de correo en poder de mi amigo ABC.
Curiosidades de la vida,
el otro día estuve con los peritos informáticos que están estudiando todo lo
sucedido. Y la historia se complica más si cabe, porque lo que han descubierto
dejaría perplejo a quienes todavía creen en la justicia.
La historia es que XX,
abusando de la confianza de mi amigo ABC, y como tenía acceso remoto a la
administración de cuentas de correo, se creó una cuenta especial desde la que
remitió el dichoso correo electrónico al weblog. Un determinado cuerpo de policía
lo acabó descubriendo, y dado que la IP del servidor de correo es de ABC, le
aplican una coautoría inexistente. Y ahora viene lo bueno, porque ese determinado
cuerpo de policía sabe exactamente lo ocurrido, pero persiste en acusar a mi
amigo ABC. ¿Por qué?
Los peritos informáticos
acabaron descubriendo un mensaje incompleto y la tergiversación de pruebas para
obtener las conclusiones que a ese determinado cuerpo de policía ya le venían
bien. Porque en los cumplimientos entregados al juez ellos determinan que debió
ser así, y no de otra forma, por erre, erre, y erre. Sin embargo, ese erre, erre
y erre es falso, como se puede demostrar con pruebas periciales. ¿Por qué han
manipulado las pruebas? ¿Con qué finalidad? Y lo que es peor, ¿cómo un cuerpo
policial es capaz de hacer algo así? ¿No se supone que tienen que velar por la
protección de los inocentes? O es que en el ocaso del retorcimiento, ¿el perito
policial tergiversó las pruebas sin que sus superiores estuvieran al corriente?
¡Cualquier cosa es posible! De momento no doy más detalles al estar el caso
abierto.
Personalmente creo que ese
cuerpo policial estaba buscando un tercero, quizás el cerebro de una pequeña
banda que había calculado ese craqueo. Sin embargo, la operación policial fue tan
desastrosa que no se dieron cuenta de un detalle. Probablemente el tercero que
buscaban no fuese mi amigo ABC, sino uno de los editores del weblog en el que se
publicó la noticia. Porque estos remitieron información tergiversada al cuerpo
policial, y además XX siempre se jactó de tener amigos en el citado weblog.
Atando cabos, es probable que alguno de estos editores se hubiera compinchado con
XX para publicar la noticia en el mismo momento en que se produjera, y el canal
por el que se sirvió fue la excusa que necesitaron por si algo ocurría. ¿Por qué
los investigadores del delito no profundizaron más en este detalle? ¿O es que les
bastaba con arrestar a un inocente y cargarle las culpas? De esta forma, el
puzzle más o menos les encajaba, cerraban la investigación, quedaban
estupendamente ante sus superiores, y les importaba un bledo recomponer al cien
por cien el caso.
Cuando algo así sucede,
¿cómo creer en la justicia? Y peor aún, ¿qué hacer cuando un determinado cuerpo
policial manipula las pruebas? ¿A quién se puede acudir? Quizás, como comentó
otro amigo abogado, en breve, y después de obtener todas las pruebas periciales
que demuestran la inocencia de mi amigo ABC, haya que poner todo en conocimiento
de la prensa. Estamos hablando de que es posible que por culpa de estos errores,
a mi amigo ABC se le arruine la vida. Y ante estos hechos, en el amor y en la
guerra, todo vale.
Autor: Carlos Mesa
|
|
|
|
- El miedo a los hackers restringe las
compras online en EE.UU.
- El Senado propone igual protección para
el domicilio electrónico y familiar
- Cursos online gratuitos financiados por
la Unión Europea
- Detenidos cinco hackers bancarios
- Un hacker accede a 40 millones de
tarjetas de crédito
- ¿Quién teme al software libre?
- Microsoft se une a Yahoo y Google en autocensura en Internet de
China
- La reseña: cursos de verano de
Seguridad0
-
Noticias de la semana aparecidas en Seguridad0.com
|
|
 |
EL MIEDO A LOS HACKERS RESTRINGE LAS COMPRAS
ONLINE EN EE.UU.
|
|
|
Casi la mitad de los estadounidenses encuestados en un estudio
no compra en Internet por temor a que le sustraigan su información bancaria,
según una encuesta realizada por la Cyber Security Industry Alliance, una
agrupación de empresas proveedoras de software, hardware y servicios de seguridad
de información.
El informe destaca que el 71% de los entrevistados cree que
son necesarias nuevas leyes que protejan la privacidad del consumidor en la Red.
Aproximadamente el 64% desea que el gobierno haga más por la
seguridad de los ordenadores. De hecho, el Congreso está considerando aprobar
varias medidas encaminadas a incrementar la seguridad sobre datos personales. La
mayoría de estas iniciativas requerirían que las compañías dijeran a los
consumidores cuándo existe una brecha en su sistema de seguridad y, por tanto,
cuándo existe riesgo de la presencia de un pirata informático en el sistema.
Otras precisarían que las empresas lleven a cabo pasos más
concretos, como la encriptación de la información del consumidor. La encuesta ha
sido realizada sobre una muestra de 1.003 personas, con un margen de error del
3%. Entre los miembros de la Cyber Security Industry Alliance figuran Juniper
Networks, McAfee, RSA Security, y Entrust.
{Fuente: Baquía}
|
 |
EL SENADO PROPONE IGUAL PROTECCION PARA EL
DOMICILIO ELECTRONICO Y FAMILIAR
|
|
|
La ponencia sobre el futuro Plan para el Desarrollo de la
Sociedad de la Información y de Convergencia con Europa propone equiparar el
domicilio electrónico y el familiar, de forma que las entradas y registros
policiales sólo sean posibles previo consentimiento del titular o resolución
judicial.
El texto, aprobado en el Senado con el voto unánime de la
Comisión de la Sociedad de la Información y del Conocimiento, recoge una serie de
recomendaciones para la convergencia de España con Europa en esta materia, y
advierte de que si las administraciones no tienen "conciencia real" de la
importancia de la Sociedad de la Información, el plan de convergencia estará
"condenado al fracaso".
Así, en materia de seguridad, junto a la equiparación entre
domicilio electrónico y familiar se propone la creación de una Fiscalía Unica de
Delitos Informáticos, la agilización del sistema judicial y el aumento de la
dotación de recursos de la Brigada de Delitos Informáticos y de la Agencia de
Protección de Datos.
Según el texto, "para que la libertad en la red sea plena debe
existir seguridad, la red no es un ámbito diferente a la realidad, es un medio
más de transmisión, por ello los delitos se cometen en el mundo real y la Red es
sencillamente el instrumento de comunicación".
La ponencia recomienda la adopción de la tecnología móvil como
medio de relación entre el ciudadano y la Administración, al haber sido este
sistema de comunicación el elegido "de forma natural" por la inmensa mayoría de
la población, y el lanzamiento de un plan para ampliar la cobertura en los
lugares públicos, como dependencias institucionales, aeropuertos, aviones, metro
y trenes.
Neutralidad tecnológica y acceso a la fuente
Asimismo, se aboga por potenciar la "neutralidad tecnológica"
de la Administración en el uso del 'software' y por facilitar el acceso a los
códigos fuente, para evitar barreras tecnológicas derivadas del 'software'
utilizado por los organismos públicos y "analizar con rigor las ventajas e
inconvenientes" de los programas utilizados.
La ponencia también recomienda un "impulso a la e-democracia"
o democracia electrónica, aunque no especifica las medidas a abordar.
En el ámbito educativo, el texto apuesta por que todos los
centros públicos y concertados de primaria y secundaria cuenten con conexiones a
Internet de banda ancha a lo largo de esta legislatura, y se alcance, "siempre
que así lo considere la Comunidad Autónoma correspondiente", la proporción de dos
alumnos por ordenador.
En lo referente a sanidad, se aboga por garantizar la
universalización del sistema sanitario con estándares compatibles, mediante la
implantación de la tarjeta sanitaria, la receta y el historial clínico
electrónicos, siempre que, en este último caso, se garantice la privacidad y el
acceso al mismo en casos autorizados.
Discapacidad y PYMES
El texto incluye un apartado específico para las personas con
discapacidad, para las que reclama la puesta en marcha de un Plan de
Accesibilidad e Inclusión Tecnológica que dé respuesta a los posibles problemas
de exclusión de este colectivo y fomente diseños, productos y servicios aptos
para ellos.
Para las PYMES, el documento propone, entre otras medidas, la
generalización del acceso a la banda ancha y la puesta en marcha de un "Plan
Renove Informático" al que puedan acogerse todas estas empresas.
La ponencia, que también incluye menciones al impulso de la
Televisión Digital Terrestre o al aprovechamiento de las tecnologías en el ámbito
turístico, recomienda la puesta en marcha de una conferencia sectorial
específica, previa a la aprobación del plan por el Consejo de Ministros, que
incluya a las Comunidades Autónomas para recoger sus aportaciones al mismo.
Asimismo, se propone crear un comité de seguimiento en el
Senado para la evaluación, una vez aprobado, del futuro Plan de Convergencia.
{Fuente: Efe }
|
 |
CURSOS ONLINE GRATUITOS FINANCIADOS POR LA
UNION EUROPEA
|
|
|
La Open Distance Inter-University Synergies between Europe,
Africa and Middle East (ODISEAME) ofrece cursos universitarios a distancia en
forma gratuita, dirigidos a alumnos universitarios de todos los niveles. Los
mismos son impartidos por universidades de varios países de la Unión Europea y de
la cuenca del Mediterráneo, entre ellos: Alemania, Chipre, España, Israel,
Jordania, Marruecos, Malta, Palestina y Turquía.
“Los cursos se impartirán en inglés y en el idioma local de
cada universidad. La oferta abarca una amplia gama de temas”, anunció
recientemente Arthur Schmitt, uno de los especialistas españoles vinculados al
proyecto por el Departamento de Física Aplicada de la Universidad de Granada.
El proyecto ODISEAME está financiado por la Unión Europea y su
finalidad es la de construir una red interuniversitaria entre Europa, África y
Oriente Medio, a través de un área multilingüe de enseñanza virtual. Esta
ambiciosa iniciativa pretende acercar alumnos y profesores de diferentes países y
culturas, con el fin de mejorar e intensificar las relaciones entre las naciones
participantes.
Las instituciones que avalan los cursos impartidos desde este
espacio de enseñanza son: el Centro para el Desarrollo de las Telecomunicaciones
de Castilla y León (España), la Universidad de Salamanca (España), la Universidad
de Granada (España), el Fachhochschule für Technik und Wirtschaft (Alemania) la
Islamic University of Gaza (Autoridad Palestina), la University of Jordan
(Jordania), la University of Malta (Malta), la Anadolu University (Turquía), la
University of Cyprus (Cyprus), el Institut Agronomique et Vétérinaire Hassan II
(Marruecos), The Hebrew University of Jerusalem (Israel), la Jordan University of
Science and Technology )Jordania), el Frederick Institute of Technology (Cyprus)
y la Universidad de Valladolid (España).
Para obtener mayor información: http://www.odiseame.org
{Fuente: Elearning América Latina}
|
 |
DETENIDOS CINCO HACKERS BANCARIOS
|
|
|
La Policía Nacional ha detenido a cinco hackers de una red
internacional, uno de ellos ganador de numerosos maratones informáticos, acusados
de estafa bancaria, utilización ilegítima de terminales de telecomunicación y
delito contra la intimidad.
Se trata de cuatro rumanos, el mencionado ganador de maratones
informáticos, Adrián Alexandru P., alias "Catalín" y "Alex", de 23 años; Ioan M.,
de 31; Basílica D., de 32, y Cosmin Achim B, de 19, y la ecuatoriana Olga Natalia
J.L., de 39, informó la Jefatura Superior de Policía de Madrid.
La investigación se remonta a diciembre de 2004, cuando la
Policía comenzó un rastreo a raíz de la sustracción de 12.000 euros a través de
la banca on-line.
Tras meses de indagaciones, los investigadores consiguieron
centrar la forma de actuar de los implicados, que consistía en la instalación y
difusión de virus informáticos a través de correos electrónicos a PC,s
particulares y accesos públicos a internet, tipos "Ciber".
Una vez que conseguían entrar en el sistema controlaban las
comunicaciones de los usuarios de banca on-line y obtenían las claves de acceso.
Después iniciaban las operaciones desde el centro de Europa,
se conectaban ilegalmente a redes, daba igual que estuvieran o no protegidas,
hacían un seguimiento de la cuenta del usuario y se hacían con el dinero.
Incluso, idearon un sistema que permitía conocer si sus
operaciones eran seguidas de algún modo especialmente por parte de la Policía y
en este caso desviaban la acción ilegal a cualquier usuario de la red, fuera
quien fuera.
Esto provocó que durante las pesquisas policiales haya habido
personas que pasaron de ser presuntos autores a convertirse en víctimas de este
entramado, es decir, involucraban a inocentes que podrían haber acabado
detenidos.
Una vez que controlaban el dinero desde Europa entraban en
acción terminales informáticos ubicados en Argentina, desde los que realizaban
transferencias a titulares de cuentas a comisión.
Son personas que se hacían cargo del dinero durante un espacio
de tiempo muy corto conocedores plenos de su origen.
Una vez recibido el dinero era retirado inmediatamente a
través de diversos cajeros automáticos y volvían a empezar el proceso.
Los arrestados no sólo buceaban por la red, sino que además el
último barrido de cuentas lo realizaron gracias a una antena parabólica que
actuaba en un radio de veinte kilómetros.
Así, una persona que nada tuviera que ver con los detenidos
podía ser espiada desde su ordenador y dar acceso sin saberlo a todo su sistema y
por tanto a su situación financiera.
Una vez identificados los implicados, los agentes registraron
los dos domicilios que utilizaban, uno de ellos ubicado en Getafe (Madrid),
considerado el centro de interceptación de comunicaciones y donde se intervino la
antena parabólica, dos ordenadores portátiles, una fotocopiadora y un destructor
de papel.
Excepto Adrián, que tenía en su haber dos antecedentes
policiales por robo de vehículo y un hurto, el resto carece de historial
delictivo y todos pasaron a disposición judicial.
{Fuente: Efe }
|
 |
UN HACKER ACCEDE A 40 MILLONES DE TARJETAS DE
CREDITO
|
|
|
Una nueva intromisión en los sistemas informáticos ha puesto
en riesgo la seguridad de unos 40 millones de tarjetas de crédito emitidas por
distintas firmas, un fraude masivo que investiga el propio FBI. El caso, dado a
conocer por MasterCard International, podría convertirse en el mayor robo de
identidad de la historia. La brecha en la seguridad de los sistemas informáticos
de la que informó MasterCard se produjo en la subcontratista CardSystems
Solutions, que procesa operaciones en nombre de bancos emisores de tarjetas de
crédito y comerciantes.
MasterCard indicó que cerca de 14 millones de esas tarjetas
llevan su nombre, y las otras, el de distintos emisores, como Visa International.
Hasta 22 millones de tarjetas Visa podrían verse afectadas, informó un portavoz
de la compañía a los medios locales. MasterCard indicó que en el caso de sus
tarjetas, el pirata informático sólo accedió a los números de éstas y no a otros
datos como los dígitos de la Seguridad Social (equivalente al número de carné de
identidad) o la fecha de nacimiento de los clientes. Este caso se suma a otras
ciberestafas, de las que han sido víctimas la base de datos Lexis-Nexis, las
compañías Bank of America y Citigroup, y la agencia de datos Choice Point.
{Fuente: La Vanguardia }
|
 |
¿QUIEN TEME AL SOFTWARE LIBRE?
|
|
|
Marcelo d'Elia Branco, consejero del presidente de Brasil para
la sociedad de la información e impulsor del proyecto Software Libre para Brasil,
es uno de los grandes apóstoles mediáticos del sistema operativo Linux y de otros
programas de código abierto. El software libre, cuyas herramientas básicas están
desarrolladas por voluntarios, son gratuitas y pueden ser libremente adaptadas
por el usuario, ha encontrado en el Gobierno de Lula un aliado importante.
Y gracias a que cada vez lo adoptan más empresas y
administraciones públicas de todo el mundo, es ya una alternativa tecnológica,
económica y social al software propietario, especialmente al protagonizado por
Windows y otros productos Microsoft.
Armado con un arsenal dialéctico repleto de cifras y
comentarios, D'Elia Branco ha visitado en Barcelona con motivo del Internet
Global Congress y ha explicado a este diario los motivos que han impulsado a
Brasil a convertirse en un referente en un cambio tecnológico que pude tener
grandes repercusiones. Un cambio que no nos resulta ajeno: ahí están, por
ejemplo, las iniciativas adoptadas por la Junta de Extremadura, o las pruebas de
migración al software libre emprendidas por el Ayuntamiento de Barcelona y la
Generalitat.
“Brasil –explica– es un país grande y pobre, en el que 22
millones de personas pasan hambre y más de 40 millones viven en la frontera de la
miseria. Esto hace que gran parte del software que se utiliza sea pirata. Con
apenas un 4% de la población utilizando software legal ya pagamos 1.000 millones
de dólares anuales en licencias y royalties. Esto ya es una sangría, pero además
no indica que si queremos crecer digitalmente, tendremos que pagar una factura
tecnológica insoportable”, explica.
Marcelo d'Elia Branco aporta más datos al cálculo: “Para pagar
cada licencia de Office y Windows tenemos que exportar 60 sacos de soja. Es un
coste que no nos podemos permitir. Esta es una de las razones que nos han llevado
al terreno del software libre, que no es gratuito, pero que es más barato y que,
para nosotros, tiene beneficios culturales y sociales”.
La orientación en favor el software libre ha creado una agria
polémica entre Microsoft y el Gobierno del presidente Lula. El gigante
norteamericano, que ve con preocupación el ascenso del software libre y el
ejemplo de Brasil entre los países pobres, ha solicitado que las decisiones
gubernamentales en este terreno se atengan sólo a razones técnicas.
Según el portavoz de Software Libre para Brasil, esto es
irreal. “Un gobierno –señaló a La Vanguardia– no puede ser neutral a la hora de
escoger el software. Esta es una decisión clave por tecnología, por costes, por
la cultura que se crea. Es un tema demasiado importante para no intervenir y en
el Gobierno de Brasil pensamos que el software libre es óptimo porque funciona
mejor y porque es más barato a medio plazo. Y también porque el conocimiento y el
mercado que crea revierten sobre la economía local”.
Microsoft teme que la decisión del presidente de Brasil sirva
de ejemplo a otros países pobres.
{Fuente: La Vanguardia }
|
 |
MICROSOFT SE UNE A YAHOO Y GOOGLE EN
AUTOCENSURA EN INTERNET DE CHINA
|
|
|
Los usuarios del nuevo portal de Microsoft en China no pueden
utilizar palabras como "democracia" o "derechos humanos" en sus diarios de
internet ("blogs"), según información publicada hoy, martes, en la prensa local.
Ni "libertad" ni "manifestación" y mucho menos "la
independencia de Taiwán" pueden introducirse en los diarios cibernéticos del
servidor estadounidense en China, según el rotativo "South China Morning Post".
"No debería introducir palabras prohibidas o profanadoras. Por
favor introduzca una palabra distinta para este elemento", dice un anuncio que
aparece automáticamente cuando los "bloggers" intentan escribir estos vocablos.
La medida parece un gesto de la empresa estadounidense para
aplicar el control y auto-censura exigida por las autoridades chinas a los
portales de internet que operen en el país, a la cual se ciñen ya Yahoo y Google.
La organización internacional Reporteros sin fronteras (RSF)
consideró "deplorable" la actitud de las empresas estadounidenses, que "tragan
directa e indirectamente con las demandas de censura del Gobierno chino".
No pudo confirmar, sin embargo, si MSN China practica de forma
sistemática la censura ya puesta en marcha por sus competidores, ya que continúa
investigando, dijo el rotativo en su página web.
Entre los contenidos más sensibles para el régimen chino se
encuentran Taiwán o la matanza de Tiananmen, aunque la pornografía es otro de los
temas que más preocupan.
Una nueva norma aprobada en marzo obliga a todas las páginas
web con sede en China a registrarse con el Gobierno antes de finales de junio, o
serán cerradas por la policía cibernética.
Microsoft formó una empresa de capital mixto con la oficial
Shanghai Aliance Investment Ltd (SAIL) el mes pasado para poner en marcha el
portal de internet MSN China.
{Fuente: Efe }
|
 |
Publicidad - La reseña CURSOS DE VERANO DE
SEGURIDAD0
|
|
|
Para este mes de julio, Seguridad0 y APIF tienen previsto
la impartición de varios cursos de seguridad informática.
- Curso de seguridad informática: protección de equipos
informáticos
Ideado para personas que deban proteger fuertemente
equipos informáticos, tanto en negocios como en domicilios particulares, su
finalidad es conocer cómo hacer frente a todas las amenazas de virus, troyanos,
gusanos, secuestro de datos, o accesos indeseados, entre otros. Para ello se da
un repaso por el uso y la configuración de cortafuegos, el cierre de puertos, la
detección de elementos extraños en el ordenador, encriptación y esteganografía,
la seguridad en el correo electrónico, y las auditorías controladas de seguridad
informática.
El curso es presencial, y se impartirá en Barcelona los
días 4, 5, 6, 7 y 8 de julio. La duración es de 15 horas, a razón de 3 horas
diarias.
Más información y preinscripciones.
- Curso de seguridad informática: servidores
Ideado para administradores de sistemas y usuarios
interesados en la protección de sus servidores, la finalidad es conocer la
instalación de servidores web IIS y Apache, la instalación de servidores de
correo y FTP, las debilidades de los protocolos y sus exploits más conocidos, las
vulnerabilidades de todos los servidores comentados, y las formas más adecuadas
de proteger todos los servidores.
Por primera vez, en esta edición, mostraremos las técnicas
usadas para localizar fallos, más algunos exploits, con la finalidad de proteger
los servidores más eficientemente.
El curso es presencial, y se impartirá en Barcelona los
días 18, 19, 20, 21 y 22 de julio. La duración es de 15 horas, a razón de 3 horas
diarias.
Más información y preinscripciones.
- Curso de seguridad en el correo electrónico
Orientado a todo tipo de usuarios que quieran conocer
tanto los bugs como la seguridad informática en todo lo concerniente al correo
electrónico.
Se da un amplio repaso por el mundo de los sniffers, la
criptografía simétrica y asimétrica, el uso de GnuPG, los exploits, contraseñas,
protocolos de correo, servidores de correo con el relay abierto, la
identificación de spammers, técnicas antispam, configuración adecuada de clientes
de correo, virus, troyanos, spyware, backdoors, keyloggers, adware, detección de
intrusos...
El curso se realiza desde una plataforma de e-learning, donde el
estudiante aprende a su antojo, durante un mes, en los horarios que más le
convengan. La plataforma de e-learning sólo requiere estudiar temas y presentar
prácticas, interactuando con los profesores.
Más información en la plataforma
de e-learning Seguridad0.net
|
 |
NOTICIAS DE LA SEMANA APARECIDAS EN
SEGURIDAD0.COM
|
| |
|
 |
Enlaces
de interés |
| |
Suscríbete a Informativos.ws y recibe cada
semana gratuitamente las mejores noticias de TIC, seguridad informática y
protesta social en tu correo electrónico
y sin publicidad
Darse de baja del boletín
Seguridad0.com
- Magazine de seguridad informática Seguridad0.net
- Cursos gratuitos - Plataforma e-learning Seguridad0.info
- Lista de distribución seguridad informática Seguridad0.biz
- Web corporativa
|
|
|
|
Escrito por Seguridad0 con la colaboración de Motivados. Los materiales
publicados en
Informativos.ws se
encuentran protegidos por una licencia libre de Creative Commons que permite copiar, redistribuir, modificar
y hacer trabajos derivados, simplemente con mencionar la fuente y la
URL.
Para envío de
noticias cibernéticas:
prensa@...
Redactado por Seguridad0
www.seguridad0.com
| |
|
|
|