Durante años Estados Unidos atacó mediante virus informáticos el
programa nuclear iraní. El objetivo era retrasarlo y así evitar un
ataque directo de Israel a Irán, y no tirar por tierra el delicado
equilibrio en medio oriente. En 2010 el programa se salió de control y
se convirtió en el virus Stuxnet.
La historia que parece sacada de una narración de ciencia ficción, fue
publicada hoy por el New York Times luego de 18 meses de investigación.
"Juegos Olímpicos", nombre clave de la operación, comenzó durante la
Presidencia de George W. Bush. De acuerdo al Times es el primer
ciberataque sostenido por Estados Unidos contra otro país.
El propio Bush le recomendó la efectividad a su sucesor poco antes de dejar el cargo, en 2008.
El ciberataque, destinado a impedir a Irán la fabricación de armas
nucleares y disuadir a Israel de lanzar un ataque militar preventivo
contra Teherán, sembró la confusión en la planta nuclear iraní de
Natanz.
Los defectos causados en las centrifugadoras usadas en la planta
provocaron que se pusiera en cuarentena una buena parte de su
equipamiento y despidieron a algunos de los técnicos, sospechando un
sabotaje.
Eventualmente las autoridades iraníes descubrieron el virus, pero ya
era demasiado tarde. El virus se había salido de control, incluso para
las autoridades estadounidense, y comenzó a propagarse en varios países
en el verano de 2010.
Pese a la recomendación de suspender el programa por varios
especialistas, Obama ordenó la continuación de los ataques y una semana
después de la fuga del virus Stuxnet. Una nueva versión del virus hizo
caer temporalmente 1.000 de las 5.000 centrifugadoras nucleares con que
contaba Irán en ese momento.
Varios expertos sospechaban desde hace tiempo, que Stuxnet, diseñado
para atacar los sistemas de control informático fabricados por el
gigante alemán Siemens, era de origen estadounidense e israelí, pero
ninguno de los dos países había admitido participar en la operación.
Un portavoz del Pentágono, el capitán John Kirby, declinó comentar en
detalle el artículo, pero dijo que Obama y el secretario de Defensa Leon
Panetta priorizan la capacidad cibernética.
"Como dijimos reiteradamente el sector cibernético es un dominio que
requiere una constante evaluación y una constante consideración y en el
que necesitamos mejorar el abanico de capacidades que tenemos en el
ciberespacio", dijo Kirby a los periodistas.
El artículo del Times es publicado días después de que expertos del
laboratorio ruso Kaspersky, una importante empresa de software
anti-virus, descubriera "Flame," un sofisticado virus, varias veces
mayor que Stuxnet, que también parece tener como objetivo a Irán.
El programa nuclear iraní ha causado fuertes cruces diplomáticos con
Estados Unidos e Israel. Quienes acusan a Irán de querer crear armas de
nucleares.
Con información de AP / New York Times
sábado, 2 de junio de 2012
jueves, 31 de mayo de 2012
Aviones de Boeing son controlables desde Internet
Dos informáticos de Cambridge descubrieron una 'puerta trasera' en un chip de las computadoras que se usan en sistemas militares y en aviones civiles como el Boeing 787 Dreamliner. Esa vulnerabilidad permite que sean pirateados a través de Internet. La noticia obliga a Boeing a replantear su chip por el peligro de que hackers terroristas tomen control de las naves para efectuar atentados.
Entre las numerosas teorías de conspiración alrededor del atentado a las Torres Gemelas el 11 de septiembre del 2001 se encontraba una que particularmente podría volverse más verosímil a la vista de los acontecimientos. Según esa teoría, los aviones supuestamente secuestrados y pilotados por terroristas sin experiencia de vuelo en realidad fueron comandados remotamente gracias a la intervención electrónica de hackers que condujeron los aviones a distancia.
Si bien la idea parece más de una serie de TV, un descubrimiento sobre el diseño de ciertos chips de Boeing podría volver realidad esa teoría en cualquier momento. Serguéi Skorobogatov de la Universidad de Cambridge y Chris Woods de los laboratorios Quo Vadis afirman que descubrieron el método que un hacker podría usar para acceder a las 'entrañas' del chip producido por la compañía estadounidense Actel. Los investigadores tienen pensado publicar su paper en septiembre en Bélgica.
Sería relativamente fácil 'penetrar' en el chip a través de la red global si el dispositivo estuviera conectado a Internet. Normalmente sería necesaria una clave de acceso, pero en el caso de la 'puerta trasera' no se requiere un canal de conexión codificado.
"El atacante puede deshabilitar la seguridad del chip, reprogramar las contraseñas criptográficas de acceso o incluso dañar totalmente el dispositivo", explicaron los especialistas.
La 'puerta trasera' encontrada por los informáticos de Cambridge, podría ser introducida en el chip por la misma compañía productora. Se trata de "una función adicional indocumentada introducida intencionalmente en el dispositivo para una funcionalidad extra", explica Woods. En otras palabas, es un camino secreto para 'penetrar' en el chip y controlarlo.
"El verdadero problema consiste en que la seguridad puede ser comprometida a través de cualquier 'puerta trasera', ya que son muy fáciles de encontrar y aprovechar", enfatiza el informático.
Los especialistas señalaron que alertaron a las instituciones gubernamentales competentes sobre el peligro y les ofrecieron todos los detalles sobre la vulnerabilidad del dispositivo.
En ese marco, el Dream Tour de Boeing 787 concluyó la semana pasada su séptimo segmento de viajes, de manera que son ya 56 mil personas las que han viajado en esta aeronave.
Este "dreamliner" es un avión de pruebas reacondicionado en el que han viajado más de 50 mil personas, y se espera la participación de 6 mil más para las próximas escalas. El siguiente viaje de la aeronave, denominada ZA003, despegará de Boeing Field, ubicado en los cuarteles generales de la firma, en Everett, Washington, y viajará con destino a Sydney, Australia.
El viaje brindó la oportunidad de observar de cerca al ZA003 a representantes de aerolíneas, gobierno, empleados de Boeing, proveedores y representantes de los medios de comunicación.
Al concluir el Dream Tour, la aeronave será sometida a mantenimiento y se reincorporará a la flota de 787, de Boeing. Y aunque ya cuenta con su certificación, se llevan a cabo pruebas para mejorar el producto y las tecnologías que serán en el nuevo 787-9.
El ZA003 cuenta con todas las características de un 787, a las que se les agrega un vestíbulo de bienvenida ventanillas eléctricas con control remoto, compartimientos para equipaje de mayor tamaño e iluminación dinámica basada en LEDs. La aerolínea LAN compró recientemente 32 de estos aparatos en la mayor inversión de su historia: US$ 3.500 millones.
Fuente: Urgente 25
Entre las numerosas teorías de conspiración alrededor del atentado a las Torres Gemelas el 11 de septiembre del 2001 se encontraba una que particularmente podría volverse más verosímil a la vista de los acontecimientos. Según esa teoría, los aviones supuestamente secuestrados y pilotados por terroristas sin experiencia de vuelo en realidad fueron comandados remotamente gracias a la intervención electrónica de hackers que condujeron los aviones a distancia.
Si bien la idea parece más de una serie de TV, un descubrimiento sobre el diseño de ciertos chips de Boeing podría volver realidad esa teoría en cualquier momento. Serguéi Skorobogatov de la Universidad de Cambridge y Chris Woods de los laboratorios Quo Vadis afirman que descubrieron el método que un hacker podría usar para acceder a las 'entrañas' del chip producido por la compañía estadounidense Actel. Los investigadores tienen pensado publicar su paper en septiembre en Bélgica.
Sería relativamente fácil 'penetrar' en el chip a través de la red global si el dispositivo estuviera conectado a Internet. Normalmente sería necesaria una clave de acceso, pero en el caso de la 'puerta trasera' no se requiere un canal de conexión codificado.
"El atacante puede deshabilitar la seguridad del chip, reprogramar las contraseñas criptográficas de acceso o incluso dañar totalmente el dispositivo", explicaron los especialistas.
La 'puerta trasera' encontrada por los informáticos de Cambridge, podría ser introducida en el chip por la misma compañía productora. Se trata de "una función adicional indocumentada introducida intencionalmente en el dispositivo para una funcionalidad extra", explica Woods. En otras palabas, es un camino secreto para 'penetrar' en el chip y controlarlo.
"El verdadero problema consiste en que la seguridad puede ser comprometida a través de cualquier 'puerta trasera', ya que son muy fáciles de encontrar y aprovechar", enfatiza el informático.
Los especialistas señalaron que alertaron a las instituciones gubernamentales competentes sobre el peligro y les ofrecieron todos los detalles sobre la vulnerabilidad del dispositivo.
En ese marco, el Dream Tour de Boeing 787 concluyó la semana pasada su séptimo segmento de viajes, de manera que son ya 56 mil personas las que han viajado en esta aeronave.
Este "dreamliner" es un avión de pruebas reacondicionado en el que han viajado más de 50 mil personas, y se espera la participación de 6 mil más para las próximas escalas. El siguiente viaje de la aeronave, denominada ZA003, despegará de Boeing Field, ubicado en los cuarteles generales de la firma, en Everett, Washington, y viajará con destino a Sydney, Australia.
El viaje brindó la oportunidad de observar de cerca al ZA003 a representantes de aerolíneas, gobierno, empleados de Boeing, proveedores y representantes de los medios de comunicación.
Al concluir el Dream Tour, la aeronave será sometida a mantenimiento y se reincorporará a la flota de 787, de Boeing. Y aunque ya cuenta con su certificación, se llevan a cabo pruebas para mejorar el producto y las tecnologías que serán en el nuevo 787-9.
El ZA003 cuenta con todas las características de un 787, a las que se les agrega un vestíbulo de bienvenida ventanillas eléctricas con control remoto, compartimientos para equipaje de mayor tamaño e iluminación dinámica basada en LEDs. La aerolínea LAN compró recientemente 32 de estos aparatos en la mayor inversión de su historia: US$ 3.500 millones.
Fuente: Urgente 25
La Casa Blanca anuncia un plan de lucha contra los virus informáticos
- Se trata de una campaña educativa que tratará principalmente los 'botnets'
MADRID, 31 (OTR/PRESS)
El Gobierno de los Estados Unidos ha decidido junto con Industry Botnet Group (IBG) han decidido desarrollar una campaña educativa para enseñar a los usuarios sobre los virus informáticos, sobretodo de los denominados 'botnets'. Este 'malware' crean 'spam' e inunda sitios web e incluso roban información privada.
Los virus llamados Botnets han afectado a 5 millones de sistemas durante solo un año. Es por eso que el Gobierno de Obama ha decidido anunciar un conjunto de principios desarrollados por un grupo de la industria para prevenir y detectar redes de 'bots' y concienciar al consumidor acerca de estas infecciones, según ha publicado Bloomberg.
El coordinador de la Casa Blanca seguridad cibernética, Howard Schmidt ha señalado la importancia de esta asociación ya que "el problema de los 'botnets' es más grande que cualquier industria o un país". Se trata de virus que permiten a los 'hackers' controlar un ordenador con solo abrirlo, incluso si el usuario no es consciente de la infección.
Según Schmidt, los principios voluntarios anunciados están destinados a la asociación con el gobierno en cuanto a 'malware', mientras trabajan juntos para hacer frente a los ataques cibernéticos a nivel mundial.
El IBG, que comprende grupos comerciales incluida la Business Software Alliance y TechAmerica, ha desarrollado una serie de principios con el objetivo de responder de la forma más rápida a las amenazas informáticas.
Entre los ocho principios publicados en la página web de IBG destaca la importancia de educar a los usuarios sobre este tipo de 'malware' para lograr que Internet sea más seguro para todos, ya sea para los actores públicos, privados y sin fines de lucro.
IBG ha dicho también en su página que "han desarrollado un marco de responsabilidad compartida en todo el ciclo de vida de la mitigación de 'botnet', desde la prevención a la recuperación que refleja la necesidad de que los esfuerzos de educación en curso, tecnologías innovadoras, y un círculo de retroalimentación en todas las fases".
La Casa Blanca también apoyará un proyecto de ley patrocinado por el senador Joe Lieberman, un independiente de Connecticut, que pondría el Departamento de Seguridad Nacional encargado de regular la seguridad cibernética de los sistemas vitales de la nación, tales como las redes eléctricas y redes de transporte.
Antes de aprobarse este proyecto todavía tiene que pasar a la sala del Senado, que se espera se produzca el mes que viene.
Una vulnerabilidad en Sticky Keys permite ejecutar cualquier programa en la ventana de login de Windows 7 y Windows 8
Comprometer la seguridad de un sistema con Windows 7 ó Windows 8 es, desgraciadamente, muy fácil debido a un problema de seguridad en Sticky Keys, por el cual se podría ejecutar cualquier programa en la ventana de login de Windows, en lugar de las citadas Sticky keys. De esta forma, un atacante podría llegar a tomar el control del sistema ejecutando una consola de comandos con permisos de administrador. Conoce a continuación cómo protegerte frente a esta vulnerabilidad.
¿Qué son las Sticky Keys?
Sticky keys es una funcionalidad de accesibilidad de Windows que permite realizar una combinación de teclas (por ejemplo, Ctrl+Alt+Supr) pulsando las teclas de una en una en vez de todas de forma simultánea. Esto es muy útil para aquellas personas que tengan problemas que les impida pulsar varias teclas a la vez.
La funcionalidad de Sticky keys se activa pulsando la tecla Mayúsculas cinco veces seguidas, a menos que se haya deshabilitado.
¿En qué consiste la vulnerabilidad de seguridad de Sticky Keys?
Según se ha reportado en la red, modificando el registro de Windows se puede conseguir que se ejecute cualquier programa en vez de Sticky Keys, al pulsar cinco veces seguidas la tecla Mayúscula. Por ejemplo, ejecutando el siguiente comando, podríamos conseguir ejecutar una consola de comandos (cmd) en vez de Sticky Keys:
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"
Así, una vez cerremos sesión en el sistema, en la ventana de login de Windows podremos ejecutar dicha consola de comandos pulsando cinco veces seguidas la tecla mayúsculas, y tendríamos acceso al sistema sin necesidad de conocer las credenciales de ningún usuario:
¿Cómo puedo protegerme contra este problema de seguridad de Sticky Keys?
Si deshabilitamos la funcionalidad de Sticky Keys en el sistema, no nos veremos afectados por esta vulnerabilidad. Para deshabilitar Sticky Keys deberemos ir a Panel de control –> Accesibilidad –> Centro de accesibilidad y pulsar sobre la opción de “Cambiar el funcionamiento del teclado”, donde podremos deshabilitarlas.
Conoce la lista de los 10 virus informáticos más peligrosos de la historia
Tras el descubrimiento de Flame, que promete ser el peor virus jamás conocido, recordamos el largo historial de amenazas informáticas, que han costado varios miles de millones de dólares a la industria tecnológica.
Aunque ya han pasado cerca de 30 años desde que Creeper apareció para infectar la computadora IBM Serie 360, en 1972, el término virus informático no se hizo masivo sino recién hasta 1984 con la creación de Core War, y en los últimos días la temida palabra ha tomado más fuerza tras el descubrimiento de Flame, el cual promete ser el peor virus de la historia por su alto nivel de elaboración, masividad e impacto.
Aunque el "virus original" sólo era una broma de PC con el mensaje "Soy una enredadera. Atrápame si puedes" y Core War sólo se limitaba a ser un juego que buscaba colapsar la RAM del equipo lo más rápido posible, los virus actuales han alcanzado una peligrosidad insospechada, llegando incluso a amenazar la integridad económica de quien lo padece, debido al gran número de transacciones bancarias en Internet que se realizan en estos días.
A continuación datallamos una lista con los 10 virus más importantes de la historia, sus orígenes, autores y grandes costos económicos que han tenido para la industria tecnológica.
Melissa, la "bailarina exótica" de Word:
Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título "acá está ese documento que me pediste, no se lo muestres a nadie más". Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos. Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000 (aunque sus daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de los primeros en tomar relevancia mundial. I Love You, la temida "Carta de amor":
Sólo un año después de Melissa, desde Filipinas llegó este "gusano" con capacidad de autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo, que simulaba una carta de amor. Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable. Como Filipinas no tenía ley de espionaje electrónico, su creador "oficial", Onel de Guzmán, jamás fue a la cárcel, pese a que su "carta" causó más de US$ 8.7500 millone s en daños. Klez, un virus que se "actualiza":
Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó "tendencia" para los futuros virus. Tal como es común, a través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus. Instauró el "spoofing" como moda, lo que en palabras simples es un correo suplantando un remitente. Aún se mantiene activo y, no está claro quién es su creador, aunque a través del código de su "gusano" ha mandado insólitos mensajes como. "Lamento hacer esto, pero no es momento de pedir disculpas. Quiero un buen empleo. Preciso ayudar a mi país. Ahora conocen mis capacidades técnicas ¿Saben cuanto gano por año? No más de 5.500 dólares ¿Que piensan? No me tomen a mal. No soy una amenaza ¿Puedes ayudarme?". Todo un personaje, que le ha costado a la industria US$ 19.800 millones. Código Rojo y Código Rojo 2, vulnerabilidad absoluta:
Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático. Luego hubo nuevos parches para corregir el problema, principalmente en Window NT y 2000, pero el usuario estaba obligado a borrar los archivos de forma manual. Su creador no es conocido, aunque se originó en China y ya ha costado más de US$ 2.750 millones en pérdidas. Nimda, de usuario a "administrador":
El año 2001 es recordado aún por la serie de virus que se propagaron, y éste entra en la lista de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo. Aunque el virus tenía un "problema", pues si el usuario que lo activó tenía una cuenta sin privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En cambio, si el usuario es administrador, el "hacker" puede hacer lo que quiera con el equipo. Pese a dicho "poder", su principal evidencia está en ataques de DDos. También partió en China, y generó US$ 2.600 millones en pérdidas. SQL Slammer/Zafiro, el más rápido de la historia:
Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas "ilustres" destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines. Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No tiene "autor" conocido. Generó más de US$ 1200 millones en pérdidas. MyDoom, el peor "gusano" de todos:
Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los "worms", crea una puerta trasera para acceder al sistema operativo. En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido. Sasser y Netsky, el gran golpe del niño genio:
Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar similitudes en el código de ambos, llegando a rastrear a su creador. Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal "marca" era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando "spoofs", generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia. En lo legal, al no ser mayor de edad, Jaschan quedó en libertad, pese a los US$ 18.100 millones que generó en pérdidas. Leap-A/Oompa-A, rompiendo la barrera del "crossover":
Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido rota en un par de ocasiones, generando estragos de proporciones. En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso. Zhelatin, Nuwar o Peacomm, los otros nombres de la "Tormenta Gusano”:
Este troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en el correo que lo propagó ("230 muertos tras tormenta que arremete contra Europa"). De todos modos cada compañía le daba su propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo nombró Nuwar, ambos con la intención de diferenciarlo del "clásico" W32.Storm.Worm. Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador en un "zombie", pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de sus apariciones más importantes fue para los JJ.OO. de Beijing 2008, donde "avisaban" de una catástrofe en China por un terremoto, invitando a revisar un correo con más información, lo que en realidad hacía descargar el virus. En 2007 se ganó el título del "peor" virus del año, y se llegó a reportar más de 200 millones de correos portándolo. Aún no se cuantifica monetariamente los alcances que tuvo.
Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título "acá está ese documento que me pediste, no se lo muestres a nadie más". Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos. Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000 (aunque sus daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de los primeros en tomar relevancia mundial. I Love You, la temida "Carta de amor":
Sólo un año después de Melissa, desde Filipinas llegó este "gusano" con capacidad de autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo, que simulaba una carta de amor. Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable. Como Filipinas no tenía ley de espionaje electrónico, su creador "oficial", Onel de Guzmán, jamás fue a la cárcel, pese a que su "carta" causó más de US$ 8.7500 millone s en daños. Klez, un virus que se "actualiza":
Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó "tendencia" para los futuros virus. Tal como es común, a través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus. Instauró el "spoofing" como moda, lo que en palabras simples es un correo suplantando un remitente. Aún se mantiene activo y, no está claro quién es su creador, aunque a través del código de su "gusano" ha mandado insólitos mensajes como. "Lamento hacer esto, pero no es momento de pedir disculpas. Quiero un buen empleo. Preciso ayudar a mi país. Ahora conocen mis capacidades técnicas ¿Saben cuanto gano por año? No más de 5.500 dólares ¿Que piensan? No me tomen a mal. No soy una amenaza ¿Puedes ayudarme?". Todo un personaje, que le ha costado a la industria US$ 19.800 millones. Código Rojo y Código Rojo 2, vulnerabilidad absoluta:
Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático. Luego hubo nuevos parches para corregir el problema, principalmente en Window NT y 2000, pero el usuario estaba obligado a borrar los archivos de forma manual. Su creador no es conocido, aunque se originó en China y ya ha costado más de US$ 2.750 millones en pérdidas. Nimda, de usuario a "administrador":
El año 2001 es recordado aún por la serie de virus que se propagaron, y éste entra en la lista de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo. Aunque el virus tenía un "problema", pues si el usuario que lo activó tenía una cuenta sin privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En cambio, si el usuario es administrador, el "hacker" puede hacer lo que quiera con el equipo. Pese a dicho "poder", su principal evidencia está en ataques de DDos. También partió en China, y generó US$ 2.600 millones en pérdidas. SQL Slammer/Zafiro, el más rápido de la historia:
Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas "ilustres" destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines. Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No tiene "autor" conocido. Generó más de US$ 1200 millones en pérdidas. MyDoom, el peor "gusano" de todos:
Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los "worms", crea una puerta trasera para acceder al sistema operativo. En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido. Sasser y Netsky, el gran golpe del niño genio:
Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar similitudes en el código de ambos, llegando a rastrear a su creador. Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal "marca" era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando "spoofs", generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia. En lo legal, al no ser mayor de edad, Jaschan quedó en libertad, pese a los US$ 18.100 millones que generó en pérdidas. Leap-A/Oompa-A, rompiendo la barrera del "crossover":
Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido rota en un par de ocasiones, generando estragos de proporciones. En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso. Zhelatin, Nuwar o Peacomm, los otros nombres de la "Tormenta Gusano”:
Este troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en el correo que lo propagó ("230 muertos tras tormenta que arremete contra Europa"). De todos modos cada compañía le daba su propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo nombró Nuwar, ambos con la intención de diferenciarlo del "clásico" W32.Storm.Worm. Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador en un "zombie", pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de sus apariciones más importantes fue para los JJ.OO. de Beijing 2008, donde "avisaban" de una catástrofe en China por un terremoto, invitando a revisar un correo con más información, lo que en realidad hacía descargar el virus. En 2007 se ganó el título del "peor" virus del año, y se llegó a reportar más de 200 millones de correos portándolo. Aún no se cuantifica monetariamente los alcances que tuvo.
Irán detecta y contiene virus espía informático de Israel
Expertos cibernéticos de Irán detectaron y contuvieron un complicado virus espía de israel, se informó el día 31 .
Un virus informático conocido como "Flame" atacó a la industria petrolera iraní, dijo hoy el periódico Kayhan, sin embargo, los expertos iraníes pudieron detenerlo y contenerlo.
El director de la Organización de Tecnología de la Información de Irán dijo el miércoles que los expertos del país han logrado producir un programa informático antivirus que puede localizar y eliminar el virus recién detectado "Flame", informó Press TV.
Ali Hakim Javadi dijo que los programas nacionales antivirus han sido capaces de detectar el virus y limpiar las computadoras infectadas.
El programa malicioso es distinto a otros virus y es más destructivo que Stuxnet.
El proveedor de servicios de seguridad de internet, Kaspersky, anunció el lunes el descubrimiento de una amenaza cibernética seria. El programa malicioso "Flame" es usado como un arma cibernética para atacar a varios países, dijo la compañía. Irán está entre los países que han sido afectados.
'Flame' está diseñado para llevar a cabo espionaje cibernético. Puede robar información valiosa, incluida, aunque no limitada, a los contenidos en las computadoras y hasta conversaciones de audio", de acuerdo con un comunicado de prensa de Kaspersky. "La complejidad y funcionalidad del programa malicioso recientemente descubierto supera al de otras amenazas cibernéticas conocidas hasta ahora".
En el comunicado, Kaspersky indica que "Flame" comparte algunas características con Stuxnet, como la misma vulnerabilidad y método de infección de USB.
Sobre el virus apenas revelado que ha atacado computadoras en Irán, el viceprimer ministro israelí Moshe Ya'alon dijo el martes que su país es capaz de emplear medios bélicos cibernéticos contra Irán.
Un ataque informático deja fuera de línea a The Pirate Bay
El sitio web se encuentra inaccesible tras un ataque informático; de
forma previa la plataforma había criticado este tipo de protesta
empleada por Anonymous contra un proveedor de Internet que bloqueó el
acceso a la web, aunque no considera que ese grupo esté detrás del
ataque.
uego de declararse en contra de este tipo de protesta, el buscador de torrents The Pirate Bay sufrió una caída de su sitio web debido a un ataque informático.
El sitio se hizo célebre por ofrecer un listado de torrents (un sistema para compartir archivos en forma masiva en Internet) con contenidos pirateados; también es la fuente del Partido Pirata europeo y llegó a los titulares de los principales medios del mundo en 2009, cuando su accionar lo llevó frente a la Justicia sueca , su país de origen.
"Estamos fuera de servicio por un ataque de denegación de servicio (en la jerga informática DDOS, según sus siglas en inglés). No sabemos quién se encuentra detrás de esta acción, pero tenemos nuestras sospechas", dijeron los administradores de la plataforma desde su página oficial en Facebook . Los voceros del sitio descartaron que se tratara de miembros de Anonymous.
Inaccesible de forma global en las últimas horas, The Pirate Bay estuvo en contra del accionar de algunos miembros del colectivo hacker Anonymous de realizar ataques informáticos al proveedor de Internet Virgin. La compañía de telecomunicaciones había sido la primera en bloquear el acceso a la web que proporciona enlaces para descargar archivos desde redes P2P.
"Creemos en una red libre y abierta, en donde cada uno pueda expresar sus puntos de vista, incluso cuando existan opiniones que no coincidan con nuestras creencias", datallaba el comunicado de la plataforma en Facebook. "Tanto los DDOS como los bloqueos son una forma de censura", agregaron.
Los ataques de denegación de servicio o DDOS son una medida habitual entre las protestas en la Red, consiste en saturar el acceso a los sitios webs de tal forma que los servidores no logran dar respuesta en tiempo y forma, y terminan fuera de línea.
uego de declararse en contra de este tipo de protesta, el buscador de torrents The Pirate Bay sufrió una caída de su sitio web debido a un ataque informático.
El sitio se hizo célebre por ofrecer un listado de torrents (un sistema para compartir archivos en forma masiva en Internet) con contenidos pirateados; también es la fuente del Partido Pirata europeo y llegó a los titulares de los principales medios del mundo en 2009, cuando su accionar lo llevó frente a la Justicia sueca , su país de origen.
"Estamos fuera de servicio por un ataque de denegación de servicio (en la jerga informática DDOS, según sus siglas en inglés). No sabemos quién se encuentra detrás de esta acción, pero tenemos nuestras sospechas", dijeron los administradores de la plataforma desde su página oficial en Facebook . Los voceros del sitio descartaron que se tratara de miembros de Anonymous.
Inaccesible de forma global en las últimas horas, The Pirate Bay estuvo en contra del accionar de algunos miembros del colectivo hacker Anonymous de realizar ataques informáticos al proveedor de Internet Virgin. La compañía de telecomunicaciones había sido la primera en bloquear el acceso a la web que proporciona enlaces para descargar archivos desde redes P2P.
"Creemos en una red libre y abierta, en donde cada uno pueda expresar sus puntos de vista, incluso cuando existan opiniones que no coincidan con nuestras creencias", datallaba el comunicado de la plataforma en Facebook. "Tanto los DDOS como los bloqueos son una forma de censura", agregaron.
Los ataques de denegación de servicio o DDOS son una medida habitual entre las protestas en la Red, consiste en saturar el acceso a los sitios webs de tal forma que los servidores no logran dar respuesta en tiempo y forma, y terminan fuera de línea.
La respuesta desde Rusia
Como si fuera poco, a la plataforma que ofrece enlaces para descargas de Internet le surgió una contrapartida que busca impedir su funcionamiento, con una iniciativa rusa denominada The Pirate Pay . Con el respaldo de Microsoft, el sistema nació como un software de gestión de tráfico para los proveedores de Internet, para luego transformarse en una suerte de agente encubierto que publica información falsa en las redes P2P para que los usuarios no puedan bajar contenidos sin autorización de sus autoresmartes, 29 de mayo de 2012
Flame: un nuevo malware espía que esparce rumores de ciberguerra
Kaspersky Lab ha descubierto un nuevo ataque informático de gran
magnitud que está diseñado para robar información en el medio oriente.
Los analistas de Kaspersky Lab creen que la amenaza, llamada Flame,
“podría ser el arma cibernética más sofisticada hasta el momento”.
Flame es una herramienta muy completa con muchos módulos individuales
que le permiten realizar una gran gama de actividades maliciosas,
principalmente relacionadas con el ciberespionaje y robo de datos.
Por ejemplo, el programa puede grabar los sonidos que captura el
micrófono, registrar las teclas que se presionan, tomar capturas de
pantalla cuando se usan aplicaciones específicas, activar el Bluetooth
para intercambiar datos con dispositivos cercanos y espiar el tráfico de
redes.
A diferencia de Stuxnet, el malware no tiene un blanco específico,
como gobiernos, organizaciones importantes o empresas de energía. Aun
así, esto no significa que sus ataques no vayan a evolucionar para
volverse más dirigidos.
El Equipo Iraní de Respuesta a Emergencias Informáticas, conocido
como MAHER, dijo que es posible que el nuevo malware esté relacionado
con Stuxnet y Duqu , otros programas ciberespías muy sofisticados.
Entre otras cosas, la amenaza tiene la misma distribución geográfica y
un alto nivel de complejidad, lo que hace pensar que fue desarrollada
por programadores expertos con un financiamiento muy grande,
posiblemente de algún gobierno. “[Flame] redefine la noción de
ciberguerra y ciberespionaje”, dijo Alexander Gostev, analista de
Kaspersky Lab.
Por ahora, los estudios de Kaspersky Lab indican que Flame ha
infectado equipos en 8 países. El país más afectado es Irán, con al
menos 189 infecciones. Israel y Palestina comparten el segundo lugar con
98 infecciones cada uno. En tercer lugar está Sudán, con 32
infecciones, seguido por Siria (30 infecciones), Líbano (18) y Arabia
Saudita (10). Egipto está en último lugar, con sólo 5 equipos
infectados.
Pero, a pesar de sus similitudes con Stuxnet y Duqu, la nueva amenaza
tiene diferentes capacidades y es mucho más compleja en muchos
sentidos. Por ejemplo, su código es alrededor de 100 veces más largo que
el de un troyano espía común y todos sus componentes juntos pesan
alrededor de 20MB; esto es notable cuando se toma en cuenta que Stuxnet y
Duqu ya se consideraban pesados con 500KB.
Además, algunas partes de Flame están escritas en LUA, un lenguaje de
programación que Kaspersky Lab jamás había visto en programas
maliciosos. “Por lo general, el malware moderno es liviano y está
escrito en lenguajes de programación muy compactos que los hacen más
fáciles de esconder”, dijo Gostev. “El hecho de esconderse en grandes
cantidades de código es una de las nuevas características específicas de
Flame”.
Las autoridades y compañías de seguridad informática siguen
analizando Flame para comprender mejor su estructura, funcionamiento,
propósito y quiénes pueden ser los responsables de haberlo desarrollado.
Fuentes:
'Flame virus aims to gather intelligence' Ynet NewsResearchers identify Stuxnet-like malware called 'Flame' Computerworld
Researchers Identify Stuxnet-like Cyberespionage Malware Called 'Flame' PC World
Se descubre el primer ataque “drive-by” para Android
Los cibercriminales han comenzado a
masificar sus ataques a dispositivos Android con ataques de descargas
“Drive-by”, que infectan a los usuarios con sólo visitar un sitio web
infectado.
La empresa de seguridad Lookout descubrió varios sitios web que
infectan a sus visitantes con un troyano que nombró “NotCompatible”, que
se propaga mediante ataques Drive-by. Por suerte, Lookout dice que los
sitios afectados que descubrió hasta ahora no tienen mucho tráfico, por
lo que el impacto de la amenaza no es muy grande.
Aun así, la empresa asegura que este es un ataque sin precedentes.
“Parece que esta es la primera vez que los sitios comprometidos se
utilizan para distribuir malware dirigido a dispositivos Android”, dijo
Lookout en su blog.
“En este ataque específico, si un usuario visita un sitio web
comprometido desde un dispositivo Android, su navegador web comienza a
descargar una aplicación de forma automática – este proceso se denomina
descarga drive-by”, explicó Lookout.
Después de descargar la aplicación, el aparato muestra una
notificación pidiendo al usuario que finalice la instalación. El malware
se hace pasar por una actualización de Android para convencer al
usuario de que siga con todo el proceso de instalación. Pero esta
notificación sólo aparece si el dispositivo está configurado para
permitir las instalaciones de fuentes desconocidas. En caso contrario,
se bloquea la instalación del malware por precaución.
Si el ataque tiene éxitoso, los cibercriminales pueden acceder al
contenido del malware y convertir al Smartphone en un proxy para acceder
a redes privadas. Por suerte, los atacantes no están haciendo daño a
los aparatos que infectan, al menos por ahora.
Fuentes:
For the First Time, Hacked Websites Deliver Android Malware PC WorldReport: NotCompatible Trojan Attacks Android Via Hacked Websites PC Magazine
A first: Hacked sites with Android drive-by download malware ZDNet
Los hackers ahora apuntan a los celulares inteligentes
En Argentina, estos
equipos ya suman más de 5 millones. Expertos en informática dicen que, por sus
sistemas operativos, son muy vulnerables. Con un soft maligno pueden obtener
las claves del usuario.
Los celulares inteligentes (o smartphones) son ni
más ni menos que pequeñas computadoras. Traen pantallas grandes, gran capacidad
para procesar y almacenar datos y sistemas operativos muy poderosos, que
permiten instalar en el teléfono aplicaciones de todo tipo. Pero con todas esas
ventajas, llegaron también algunos problemas: está creciendo el número de virus
y diferentes tipos de ataques contra ellos. Firmas especializadas en seguridad
informática estiman que al menos un millón de smartphones ya sufrieron algún
ataque, y creen que será quizás el más grande problema de seguridad informática
de 2012.
En la Argentina, el número de celulares
inteligentes crece intensamente desde 2009, y cálculos conservadores indican
que en estos días hay más de cinco millones de equipos de este tipo en uso en
el país, todos potenciales blancos de hackers .
Cristian Borghello, especialista en seguridad
informática, le explicó a Clarín que, a través de virus, los
hackers pueden obtener datos sobre los hábitos de navegación del usuario
(registrar los sitios que visita) y guardar y enviar cada golpe de tecla que él
da y así quedarse, por ejemplo, con sus claves de acceso .
Otra posibilidad, más sofisticada y menos común, pero técnicamente posible, es
que el malware (software maligno) persiga fines de espionaje. Así, podría
interceptar los SMS enviados y recibidos, copiar contactos, la lista de los
números a los que el usuario llama y hasta activar el micrófono para grabar
conversaciones mientras el teléfono no se usa.
Un modo habitual en que los softs dañinos llegan a
los celulares es ocultos en softwares, que pueden ser realmente útiles y
funcionar bien, y hasta haber sido bajados de alguna de las tiendas oficiales
de aplicaciones de las marcas. Los entendidos coinciden en que aunque esas
tiendas virtuales realizan controles sobre el material que distribuyen, existe
la posibilidad que algún soft malicioso logre filtrarse.
Explican los expertos que una vez que el virus está
en el teléfono podría, por ejemplo, mandar SMS a números premium, que tienen un
costo adicional por encima del que el usuario paga según su plan. En este caso,
la víctima se verá afectada en un monto no demasiado elevado ($ 20 o $ 30) y
cuando reclame se enterará de que el número al que su teléfono envió los SMS es
de Rusia, por ejemplo. Total que pagará, se dará por vencido y el hacker –que
intentará multiplicar esta operación por miles– habrá hecho su negocio.
Las empresas de seguridad digital Lookout Inc y
Symantec coinciden en que al menos un millón de teléfonos ya habrían sido
blanco de diferentes tipos de ataques en todo el mundo. Symantec, en tanto,
registró la acción de 41 nuevos softs maliciosos en los 15 meses que fueron de
agosto de 2010 a noviembre de 2011.
Y el 70% de ellos aparecieron en los
últimos seis meses del período analizado.
Sebastián Bortnik, de Eset Latinoamérica, explica
los porqué del fenómeno: “Antes, la información más valiosa que se podía tener
en el celular era la lista de contactos; hoy allí hay e-mails personales
y laborales, acceso a redes sociales, probablemente cada vez más datos de
compras online y de acceso a sitios de bancos.
Además, quienes trabajan con el teléfono tienen con
él acceso a la red de su empresa. Entonces, la combinación de muchos teléfonos
en uso y datos muy valiosos es un gran atractivo para los hackers”.
Gonzalo Erroz, de la filial de Sudamérica de
Symantec, explica que el asunto es especialmente preocupante para quienes usan
equipos con el sistema operativo Android, creación de Google. “Los demás
sistemas operativos también son blanco de ataques, pero no tanto como los
equipados con Android, que al ser un sistema abierto (su código de programación
no es secreto) que se ha extendido mucho resulta el blanco más elegido
por los hackers ”.
Los especialistas consultados por Clarín coinciden
en que si los ataques a celulares son exitosos en buena medida se debe a que
cuentan con una actitud de descuido de los usuarios . “Todavía
la gran mayoría de las personas no conciben que su celular pueda ser blanco de
un ataque, y eso las hace más vulnerables”, apunta Bortnik, de Eset.
En un año, casi la mitad de las PC sufrieron un ataque
Según una encuesta,
el 44,9% de los usuarios hogareños argentinos tuvo una intromisión en su
computadora. Los hackers apuntan al robo de identidad y usan las redes sociales
para obtener datos. Las víctimas crecieron el 17% en 2011
Si las mega corporaciones son vulnerables a los
ataques informáticos –y en los últimos meses hubo sobradas muestras de ello–,
también lo son los equipos informáticos hogareños. Según una encuesta realizada
por la empresa de seguridad informática Eset, en la Argentina en sólo un año
los ataques de malware (software maligno) a computadoras domésticas
crecieron un 17% : mientras que en 2010 el 38,4% de los usuarios
encuestados había sufrido algún tipo de intromisión, en 2011 fueron el 44,9%
los que afirmaron haber sido víctimas de un ataque informático.
La tendencia puesta en números por el estudio de
Eset es confirmada por otras firmas especializadas y también por
consultores independientes .
Jorge Mieres, experto de Kaspersky Lab, no tiene
dudas: existe una tendencia al crecimiento de los ataques informáticos a
usuarios particulares. “En gran medida las maniobras tendientes al robo de
información sensible centran sus esfuerzos en los usuarios hogareños debido a
que habitualmente ellos desconocen ciertas estrategias empleadas por los
atacantes”, dice Mieres. En este panorama, el experto destaca a las
redes sociales como “ventanas” por donde los delincuentes digitales pueden
obtener información de interés con relativa facilidad.
También Carlos Aramburu, de McAfee, coincide: cada
vez más programas maliciosos están dirigidas directamente a los usuarios
domésticos. “Los antivirus falsos, los programas de ejecución automática y los
troyanos (malware que se presenta como programa aparentemente legítimo e
inofensivo) son los modos de ataques que más han crecido en el último
trimestre. Y todos estos programas van en la misma dirección: robo de
datos e identidad ”, explica Aramburu. Y agrega que las amenazas
provenientes de sitios web también son, para los atacantes, una forma de “cazar
desprevenidos”.
Cristian Borghello, consultor independiente y
director del portal Segu-Info, dice que hay dos rubros en los que se nota un
incremento particularmente fuerte de ataques. Por un lado, el phishing, o sea,
laobtención de datos confidenciales mediante e-mails, SMS engañosos o sitios
falsificados para luego robar o estafar . Y por otro, el robo de
identidad, que consiste en usar el nombre de otro para fines varios: desde
abrir una cuenta en una red social para difamar hasta hacer compras en su
nombre.
De acuerdo a datos citados por Eset, las pérdidas
totales para los bancos latinoamericanos sólo por phishing durante el 2011
rondarían los 93 millones de dólares.
Como modo de enfrentar estos problemas, la senadora
María de los Angeles Higonet, junto al senador Carlos Alberto Verna, ambos del
Partido Justicialista de La Pampa, presentaron en septiembre un proyecto de Ley
para incorporar al Código Penal el castigo de un mes a dos años de prisión y
una multa de hasta 100.000 pesos a quien mediante cualquier forma de ardid o
engaño obtuviere o captare datos personales, financieros o confidenciales.
Claves para no caer en la trampa
Más allá de las cuestiones técnicas, los expertos
en seguridad informática señalan que una actitud precavida es el mejor punto de
partida para mantenerse a salvo de ataques informáticos. Así como no revelamos
datos privados a desconocidos en la calle, no debemos hacerlo en Internet.
Tener en cuenta que ninguna institución bancaria, tarjeta de crédito o compañía de telefonía celular pedirá datos sensibles como contraseñas o números de tarjetas de crédito a partir de links enviados en e-mails o mensajes de texto.
Ante la duda, haga una verificación offline: llame al banco o a la entidad que le esté pidiendo datos.
Tener en cuenta que ninguna institución bancaria, tarjeta de crédito o compañía de telefonía celular pedirá datos sensibles como contraseñas o números de tarjetas de crédito a partir de links enviados en e-mails o mensajes de texto.
Ante la duda, haga una verificación offline: llame al banco o a la entidad que le esté pidiendo datos.
Fundador de Megaupload rehúsa dar contraseñas de sus computadores
El fundador de Megaupload, Kim Schmitz, conocido también
por Dotcom, requerido por Estados Unidos por supuesta piratería
informática, rehúsa dar las contraseñas de los ordenadores que le
decomisaron, informaron este martes medios neozelandeses.
El informático de 38 años, quien se encuentra en libertad condicional, compareció ante el Alto Tribunal de la ciudad de Auckland para pedir la revisión judicial de la orden utilizada para confiscar todos sus aparatos electrónicos en enero pasado, según Radio Nueva Zelanda.
Su abogado Paul Davison argumentó en esta vista que en el operativo de enero se decomisaron unos 135 dispositivos electrónicos, muchos de ellos irrelevantes al caso y que solamente contenían archivos personales como vídeos familiares.
Pero otros aparatos personales de Dotcom contienen información relevante al caso, aunque está codificada.
Por su lado, la Fiscalía, que actúa en representación del Gobierno de Estados Unidos, busca acceso a la información, pero Dotcom solo proporcionará las contraseñas a cambio de que se cumplan ciertas condiciones, manifestó Davison, en este proceso judicial que culmina mañana.
Dotcom busca que el acceso a sus archivos sean supervisados judicialmente, que se le entreguen copias digitales de sus archivos, así como la protección legal de la información privilegiada y personal, según el portal neozelandés de noticias Stuff.
El informático alemán y otros tres informáticos detenidos en Nueva Zelanda afronta en agosto próximo un proceso de extradición a Estados Unidos, país que quiere juzgar a siete ejecutivos de Megaupload por diversos delitos por piratería informática, crimen organizado y blanqueo de dinero.
Dotcom y los otros tres directivos de Megaupload fueron detenidos el 20 de enero pasado en Auckland dentro de un operativo internacional contra la piratería informática emprendido por Estados Unidos, que también implicó detenciones en Europa, el cierre del portal y la confiscación de sus bienes.
El portal clausurado está acusado en Estados Unidos de daños a la propiedad intelectual de al menos 500 millones de dólares (390 millones de euros) y de haber recaudado de manera ilícita más de 175 millones de dólares (137 millones de euros).
El informático de 38 años, quien se encuentra en libertad condicional, compareció ante el Alto Tribunal de la ciudad de Auckland para pedir la revisión judicial de la orden utilizada para confiscar todos sus aparatos electrónicos en enero pasado, según Radio Nueva Zelanda.
Su abogado Paul Davison argumentó en esta vista que en el operativo de enero se decomisaron unos 135 dispositivos electrónicos, muchos de ellos irrelevantes al caso y que solamente contenían archivos personales como vídeos familiares.
Pero otros aparatos personales de Dotcom contienen información relevante al caso, aunque está codificada.
Por su lado, la Fiscalía, que actúa en representación del Gobierno de Estados Unidos, busca acceso a la información, pero Dotcom solo proporcionará las contraseñas a cambio de que se cumplan ciertas condiciones, manifestó Davison, en este proceso judicial que culmina mañana.
Dotcom busca que el acceso a sus archivos sean supervisados judicialmente, que se le entreguen copias digitales de sus archivos, así como la protección legal de la información privilegiada y personal, según el portal neozelandés de noticias Stuff.
El informático alemán y otros tres informáticos detenidos en Nueva Zelanda afronta en agosto próximo un proceso de extradición a Estados Unidos, país que quiere juzgar a siete ejecutivos de Megaupload por diversos delitos por piratería informática, crimen organizado y blanqueo de dinero.
Dotcom y los otros tres directivos de Megaupload fueron detenidos el 20 de enero pasado en Auckland dentro de un operativo internacional contra la piratería informática emprendido por Estados Unidos, que también implicó detenciones en Europa, el cierre del portal y la confiscación de sus bienes.
El portal clausurado está acusado en Estados Unidos de daños a la propiedad intelectual de al menos 500 millones de dólares (390 millones de euros) y de haber recaudado de manera ilícita más de 175 millones de dólares (137 millones de euros).
Suscribirse a:
Entradas (Atom)