CARACAS, Venezuela - Venezuela se ha tomado por asalto, pero parece que Facebook y otros sitios de redes sociales también vienen con sus peligros. La policía reveló que aquí un par de estudiantes de una universidad privada de Caracas había estado robando las casas de sus amigos virtuales "utilizando la información que había compilado usando Facebook. La policía allanó el apartamento de uno de los dos estudiantes que, trabajando en conjunto con otra pareja, había sido el uso de Facebook a sus compañeros amistad. A continuación, utiliza la información de sus nuevos "amigos", publicado en sus perfiles para saber dónde vivían, lo que tenían y cuando no estaban en casa. "Ellos observan los movimientos de las familias, que estudian las residencias - las idas y venidas, las medidas de seguridad", dijo Wilmer Flores Trosel, director del CICPC, eqivalent de Venezuela de la FBI. Los analistas de seguridad dicen que en Venezuela se está convirtiendo cada vez más frecuentes para que los delincuentes utilizan sitios de redes sociales como Facebook, Twitter, Sonico y Hi5 como fuente de información para los robos de casa, el fraude y los secuestros. Y no es sólo a los criminales de la capitalización de esta fuente de datos en línea, la policía también lo están utilizando, para ir después de tanto núcleo duro de los criminales y disidentes políticos. En un país con poca tolerancia para el disenso, muchos temen que el gobierno tiene planes de control de estos sitios. Y los crímenes con la ayuda de Facebook, podría darles motivo para hacerlo. "Hay una cierta cantidad de labores de inteligencia involucrados en el secuestro de que Facebook hace más fácil", dijo Roberto Briceño León, director del Observatorio Venezolano de Violencia. "Antes, lo hizo secuestradores hacer? Podrían pasar meses las cuentas de cheques, el estudio de los movimientos diarios de una persona con el fin de ser capaces de planificar el secuestro. Eso implica una inversión. Ahora, Facebook hace que sea más fácil. " Briceño León, dijo que incluso una fotografía inocente de la casa de un usuario podría revelar información valiosa acerca de los sistemas de seguridad que podrían ser utilizados para planificar robos o secuestros. Observatorio Venezolano de la Violencia de León hizo una encuesta y se estima que hay entre 8.000 y 9.000 secuestros en Venezuela en 2008. La cifra oficial del año pasado fue 554, pero la mayoría de los secuestros no son denunciados porque las familias de las víctimas prefieren no involucrar a la policía, ya que a menudo están involucrados en los secuestros. Los venezolanos no son ajenos a la delincuencia. Las tasas de asesinatos han alcanzado niveles récord en los últimos años y han sido parte de la vida cotidiana desde finales de 1980. Los bancos toman precauciones para evitar el fraude. Hacer un retiro simple puede involucrar el escrutinio pesado y un cliente a menudo tiene que ser fotografiados y sus huellas digitales antes de que el dinero es puesto en libertad. Pero los venezolanos no son igualmente cautelosos cuando se trata de los datos personales que dar a conocer en las redes sociales. Hay 435.992 usuarios suscritos hasta tres "Venezuela" páginas en Facebook, y Facebook es usado ampliamente en el país por invitaciones de la fiesta y las protestas políticas. Briceño León, dijo que los sitios de redes sociales ofrecen la ilusión de seguridad, pero lo que puede parecer una confesión inocente a menudo se abre una ventana a la vida privada de una persona. "La gente se siente íntimo y seguro, no se sienten como si estuvieran en la calle", dijo. "Es por eso que las personas dejan de tomar precauciones". Facebook también es una herramienta utilizada por la policía venezolana - aunque no siempre eficaz. Carlos Graffe, estudiante de Valencia, una ciudad 75 millas al oeste de Caracas, dijo la oficina del fiscal poner un orden para su arresto después de que fue identificado a través de una foto en Facebook como uno de varios manifestantes que están acusados de incitar a la violencia durante una protesta marcha en Caracas en agosto. Graffe y su abogado dicen que es un caso de identidad equivocada: Las imágenes de televisión que muestra manifestantes desmantelamiento de las barreras policiales durante la marcha muestra a una persona diferente a la que se identifica en la fotografía de Facebook. Es más, la persona en la fotografía de Facebook es, de hecho, su primo, también llamado Carlos Graffe. Figuras de la oposición afirman que el gobierno venezolano, en última instancia, quiere controlar las redes sociales, que se han convertido en una herramienta importante para la organización de protestas y marchas. Miles de venezolanos protestaron por el cierre de la emisora local de radio CNB mediante la publicación de mensajes en la cuenta de Twitter # freemediave. Un editorial en la agencia de noticias estatal Bolivariana acusó entonces a Twitter de convertirse en un "nuevo canal para crear terror" mediante la difusión de desinformación en una campaña orquestada por la ultraderecha venezolana. Los críticos del gobierno afirman que el gobierno está presionando a sus propias formas de desinformación. En julio, Diosdado Cabello, ministro de obras públicas, se emitió la idea de pasar todo el tráfico de Internet de Venezuela a través de los servidores de Cantv, la empresa de telecomunicaciones estatal. Los críticos dicen que la medida le permitiría al gobierno para controlar la comunicación en las redes sociales durante las protestas. Las redes sociales son una amenaza para el gobierno que los temores de que no puede controlar el partidismo de los sitios tales como Facebook, dijo Carlos Delgado, un analista de medios de comunicación en la Universidad Católica Andrés Bello en Caracas. Él dijo que la decisión del gobierno para controlar los servidores de Venezuela es un intento de "consolidar su hegemonía comunicacional". |
martes, 26 de julio de 2011
Unidad de Delitos Cibernéticos lleva a Venezuela por la tormenta
lunes, 25 de julio de 2011
Venezuela enfrenta con acierto “boom” de los delitos informáticos
Caracas, 06 Ene. AVN (Aurelio Gil).- El Gobierno bolivariano está enfrentando con acierto el inusitado incremento que han registrado en los últimos tiempos los delitos informáticos, informó a esta agencia de noticias el director del Sistema Nacional de Incidentes Telemáticos (Vencert), Gabriel Moliné.
Este organismo es el centro nacional de manejo de la seguridad informática, que trabaja dentro de la autoridad que le confiere la Superintendencia de Servicios de Certificación Electrónica (Suscerte), adscrita al Ministerio del Poder Popular para Ciencia, Tecnología e industrias Intermedias, para implantar en el país el Sistema Nacional de Seguridad Informática.
El funcionario informó que al igual que en el resto del mundo, esta modalidad criminal experimenta un “boom” que en nuestro país ha alcanzado 1.700% de incremento en los últimos tres años.
“Esta realidad está siendo atendida con políticas claras, personal idóneo e instrumentos jurídicos adecuados”, dijo.
domingo, 24 de julio de 2011
Definición de firma electrónica y sus características
Definición de Firma electrónica
La firma electrónica es un concepto legal, neutral desde una perspectiva tecnológica, que da cobertura al uso de cualquier tecnología que permita obtener las mismas funciones, con técnicas electrónicas, informáticas y telemáticas, que la firma de documentos en soporte papel.
La firma electrónica es un concepto directamente relacionado con la firma digital, sin embargo no son lo mismo, a pesar del extendido uso indistinto y de una utilización léxica y práctica muy similar de estos dos conceptos.
A pesar del uso indistinto que se le suele dar a los dos términos, entre los profesionales y expertos del tema se hace una clara diferenciación entre estos.
Una firma electrónica es una firma digital que se ha almacenado en un soporte de hardware; mientras que la firma digital se puede almacenar tanto en soportes de hardware como de software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita.
De hecho se podría decir que una firma electrónica es una firma digital contenida o almacenada en un contenedor electrónico, normalmente un chip de ROM. Su principal característica diferenciadora con la firma digital es su cualidad de ser inmodificable (que no inviolable). No se debe confundir el almacenamiento en hardware, como por ejemplo, en un chip, con el almacenamiento de la firma digital en soportes físicos; es posible almacenar una firma digital en una memoria flash, pero al ser esta del tipo RAM y no ROM, no se consideraría una firma electrónica si no una firma digital contenida en un soporte físico.
Características:
· Deben ser únicas para cada firmante.
· Estar bajo el control exclusivo de éste.
· Ser susceptibles de ser verificadas.
· Estar adjuntadas al documento de tal manera que pueda comprobarse si el contenido de aquél ha sido modificado después que la firma digital le haya sido adjuntada.
· Ser generadas de forma fiable mediante tecnologías fiables.
sábado, 23 de julio de 2011
Definicion de Hacking
Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio , usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.
Richard Stallman[1
Orígenes
Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.
También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.
Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers. GNU/Linux es el sistema operativo nacido como consecuencia de la unión de GNU y de Linux. El kernel (o núcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio el nombre a este sistema al mezclar su primer nombre con el del sistema operativo Unix. Si bien esta definición es bastante artificial ya que ni Linus Torvalds ni ninguno de los principales desarrolladores del kernel Linux se han referido a sí mismos como Hackers.
También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de seguridad informática, en estos casos se suele distinguir entre "White Hats" (sombreros blancos, los buenos) o "Black Hats" ("sombreros negros", los malos o crackers), según una clasificación de sus acciones (según sean sólo intrusivas o además destructivas). Aunque recientemente también ha aparecido el término "Grey Hat" ("sombrero gris") para referirse a aquellos hackers que ocasionalmente traspasan los límites entre un tipo u otro, o los que realizan acciones que sin ser moralmente reprobables se pueden considerar como ilegales o viceversa.
El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio , usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.
Richard Stallman[1
Orígenes
Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.
También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.
Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers. GNU/Linux es el sistema operativo nacido como consecuencia de la unión de GNU y de Linux. El kernel (o núcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio el nombre a este sistema al mezclar su primer nombre con el del sistema operativo Unix. Si bien esta definición es bastante artificial ya que ni Linus Torvalds ni ninguno de los principales desarrolladores del kernel Linux se han referido a sí mismos como Hackers.
También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de seguridad informática, en estos casos se suele distinguir entre "White Hats" (sombreros blancos, los buenos) o "Black Hats" ("sombreros negros", los malos o crackers), según una clasificación de sus acciones (según sean sólo intrusivas o además destructivas). Aunque recientemente también ha aparecido el término "Grey Hat" ("sombrero gris") para referirse a aquellos hackers que ocasionalmente traspasan los límites entre un tipo u otro, o los que realizan acciones que sin ser moralmente reprobables se pueden considerar como ilegales o viceversa.
CARACTERÍSTICAS DEL HACKING
- Vulneración a la confidencialidad y secretos.
- Utilización de programas de computación.
- Integridad de los datos.
- Disponibilidad de la data y del sistema como un todo.
- Violación de la intimidad personal.
- Violación de la intimidad empresarial.
- Posibles daños materiales o morales.
lunes, 18 de julio de 2011
Noticia sobre los Delitos Informáticos
Un pirata informático ha amenazado al proveedor belga de Internet Belgacom con difundir miles de nombres y claves de acceso de sus clientes si la compañía mantiene su política de uso de datos personales.
El "hacker", que se hace llamar Vendetta, ya publicó anoche una treintena de contraseñas y nombres de usuarios de Belgacom -con los que cualquiera puede acceder a sus módem- en un foro de Internet.
El pirata amenazó en el foro con difundir "decenas de miles de claves de acceso" si la compañía no modifica su política de limitación de uso de datos personales, que define las condiciones de colecta, empleo y conservación de información sobre los usuarios.
Belgacom ha anunciado que denunciará al pirata y que investigará cómo se ha hecho con los nombres y claves de sus clientes.
La compañía analiza si los datos difundidos se corresponden con sus usuarios, y de ser así, les pedirá que cambien sus contraseñas.
Suscribirse a:
Entradas (Atom)