Sociedad de la Información – TICs – Uso saludable de Internet

Archivo para la Categoría "Proteccion de Datos Personales"

Rumores de nuevo ciberataque al Vaticano #vaticano #ciberataque #anonymous

Según Fox Business, el pasado 29 de agosto el Vaticano supo que esta semana fue víctima de un “sofisticado y dirigido cibertaque”. Un día antes, el martes 28, la firma de seguridad Radware dio a conocer una alerta sobre un nuevo troyano usado por primera vez contra uno de sus clientes.

Una fuente confidencial indicó a Fox Business que la víctima del ataque fue el Vaticano, afirmando que “la herramienta usada era muy sofisticada, dirigida y, hasta ahora, cautelosa”.

El informe de Radware sobre el nuevo troyano lo describe como algo que “monitorea lo esencial de la computadora de la víctima, recolecta claves del usuario, números de tarjetas de crédito y otras informaciones importantes”.

Una vez reunida esta información, el troyano “envía la información robada de la organización a los servidores remotos de los atacantes” a través de conexiones seguras, explicaba el informe.

Hace unos meses el Vaticano sufrió un ciberataque por parte del grupo de hackers conocido como Anonymous. En aquella oportunidad Radware fue llamada para asistir al Vaticano.

Fuente: Zona Virus – enlace

Anuncios

Protección de menores y libertad de expresión en Internet #libertaddeexpresion

Reproduzco a continuación una nota de opinión de Beatriz Busaniche, para La Nación.

El acceso y uso de Internet se ha convertido en un componente esencial de la vida cotidiana de niños y adolescentes no sólo en la Argentina, sino en buena parte del planeta. El uso de la red para educación y entretenimiento, el acceso a través de computadoras personales (en particular en la Argentina, donde gran parte de los estudiantes del país recibió ya alguna de las dos millones de netbooks del programa Conectar Igualdad, de los programas implementados a nivel Ciudad de Buenos Aires o en diferentes provincias) es un hecho de la vida cotidiana. Es claro que el entorno de Internet no puede ni debe ser un entorno pensado sólo para adultos, sino que cada vez más niños, niñas y adolescentes se incorporan al uso de las redes. Es en este escenario donde surgen intensos debates sobre la protección de los derechos de los menores de edad en Internet.

Muchos países han incluido y mantienen debates sobre regulaciones de protección de menores en Internet. Estas regulaciones incluyen diversas propuestas de distinto tenor y consecuencias. En algunos casos es mandatoria la inclusión de filtros de pornografía en determinados ámbitos con fuerte presencia infantil, como escuelas y cibercafés. En otros, se contempla la obligación de que los proveedores de servicios de Internet provean a los clientes de herramientas de filtrado de contenidos para control parental de lo que los hijos hacen en sus casas. Las estrategias y propuestas son diversas y variadas, pero estas estrategias no pueden ser arbitrarias y extremas. Cualquier regulación que implique la implementación de un sistema de control sobre los contenidos de Internet debe necesariamente ser transparente, clara y debatida públicamente, ya que siempre este tipo de medidas entra en tensión con el derecho a la libertad de expresión y el acceso a la información en un entorno que, al menos en la Argentina, goza de las garantías constitucionales que amparan la libertad de expresión (ley 26.032 aprobada en 2005). 

En nuestro país, el debate sobre la protección de menores en Internet está abierto y tiene lugar en el Congreso Nacional. Diversos proyectos de ley plantean potenciales soluciones que requieren un debate público amplio y abierto, pero que necesariamente deben ser analizados desde la mirada del ejercicio de la libertad de expresión y los derechos humanos.

(más…)

Google y la reputación en línea del usuario

Recientemente, Background Check realizó un estudio sobre los datos que publican los usuarios en Internet. Los resultados del mencionado estudio fueron publicados en una infografía bajo el nombre de “The Google yourself challenge”. Asimismo, se analizó todo lo relacionado a la reputación en línea de los usuarios así como también el impacto que puede tener esta información sobre el usuario responsable de la misma.

La temática que impulsa el estudio se basa en la pregunta ¿Qué pueden saber otros sobre mí a partir de Internet?. Esta es un interrogante interesante ya que plantea la posibilidad de que exista información publicada en la red que quizá el usuario dueño de dicha información no quiere que sea visible a todo el mundo.

El primer tópico planteado trata sobre la información que se comparte en redes sociales, blogs, o cualquier otra plataforma donde se comparte información. A continuación puede visualizarse la sección de la infografía que trata sobre este tema:

Online Sharing

Tal como puede observarse en la captura anterior, los usuarios tienden a sentirse cómodos en plataformas donde se comparte información por lo que, en muchos casos, termina revelando datos que quizá no deberían tomar un carácter público. Específicamente, el estudió puntualiza queel 12% de los usuarios revela sus números de teléfono en línea, el 33% pone a disposición de cualquier usuario su fecha de nacimiento y el 42% especifica una foto de su persona.

El siguiente tema en el estudio plantea un ejercicio sobre la búsqueda de uno mismo a través de un buscador, en este caso, Google. En muchos casos los resultados que se pueden obtener son alarmantes. A través de las redes sociales se puede visualizar datos tales como fecha de nacimiento, fotos, intereses de la persona, descripción de la profesión u ocupación, datos sobre el núcleo familiar, entre otro tipo de información.

El tercer tópico planteado, muy relacionado con el anterior, analiza la cantidad de usuarios que realizan búsquedas de otras personas en la red. La siguiente imagen, perteneciente a la infografía, especifica algunos resultados del estudio referidos a esta temática:

Porcentaje exposición

Existen datos llamativos tales como que el 79% de los empleadores buscan a través de buscadores sobre los candidatos para un puesto de trabajo. Asimismo, el 86% de los empleadores informan a los candidatos para el puesto de trabajo que fueron rechazados debido a la información que existe en la red sobre ellos. Otro dato que vale la pena destacar es que 7 de cada diez usuarios ha buscado información en la red sobre un tercero.

(más…)

Falso mail (Booking)

Ayer, 7 de agosto de 2012, recibí un correo electrónico supuestamente proveniente de la empresa de reservas de viajes y hoteles Booking.com. Se trata de un correo falso que describe una supuesta reserva efectuada y que hay que confirmar. Viene acompañado con adjunto comprimido (.zip) que al abrirlo descomprime un archivo autoejecutable (.exe) que de instalarse infecta nuestro sistema.

Existen actualmente muchos mails así difundidos por la red. Pero esta nueva metodología puede ser efectiva, ya que al tratarse de una notificación de una supuesta reserva efectuada y que quien la recibe obviamente no efectuó nunca, el usuario puede caer en el atrampa de abrir el adjunto.

Este es el texto recibido:

Hotel Confirmation:              [Auberge Saint-Antoine] 0070913

       Date:           Tue, 7 Aug 2012 08:15:05 +0000       —

    Herewith you receive the electronic reservation for your hotel. Please refer to attached file for full details.  


       Arrival: Friday, August 10, 2012Departure: Monday, August 13, 2012        Number of rooms: 1

Sincerely, Customer Service TeamBooking.com  http://www.booking.com

Your Reference ID is: 1021625

The Booking.com reservation service is free of charge. We do not charge you any booking fees or administration fees, and in many cases rooms offer free cancellation.-Booking.com guarantees the best hotel rates in both cities and regional destinations – ranging from small family hotels to luxury hotels.

Archivos adjuntos

  • Booking_Confirmation_08_20128704181102.zip

Inés Tornabene

Cuidado con los viajes en el tiempo

Una página web fraudulenta invita a los usuarios a hacer viajes al pasado para conseguir sus datos personales por e-mail, registrarlos en su página web y lucrarse con ellos. El fraude ha sido destapado por la compañía de seguridad Kaspersky Lab.

El propietario del dominio vive en Perú pero el sitio web malicioso está alojado en España. La campaña Caminando al pasado fue lanzada a mediados de junio, mes en el que se registró el dominio fraudulento que se está utilizando. De acuerdo con los datos del registro, el propietario del dominio vive en Perú, pero el sitio web malicioso está alojado en España.

“Todo el fraude está basado en ingeniería social acompañada de mensajes atractivos que inducen a la víctima a introducir sus datos personales”, afirma Dmitry Bestuzhev, analista de Kaspersky Lab.

El internauta recibe por correo electrónico una invitación para buscar en Google el término ‘Caminandoalpasado’, con una imagen de los años 20. Cuando el internauta lo hace se encuentra con la página web caminandoalpasado.com, donde le invitan a completar un formulario con sus datos generales y demográficos.

La siguiente página a la que accede muestra un formulario en el que solicitan tus datos personales, entre ellos tu nombre, correo electrónico y tu número de teléfono. Posteriormente se le solicita acceso a su cuenta de Facebook y a la información de sus amigos, acceder al chat de la red social y a su información de contacto. Si el usuario se niega a ello, no puede continuar el proceso.

Si acepta seguir con la inscripción, la página pide a la víctima del fraude que invite a sus amigos de Facebook, que entonces recibirán el mismo mensaje con las instrucciones que él recibió. Una vez invitados sus amigos, el usuario debe subir una foto y es redirigido a  http://www.teencontre.com, una red social para buscar pareja.

Según Bestuzhev, “parece que la finalidad lucrativa en este caso se encuentra en que por cada registro que recibe la red social mencionada, le paga un dinero a los que están detrás de esta campaña maliciosa. Además, los cibercriminales se quedan con los datos personales de las víctimas que podrán utilizar posteriormente para enviar ‘spam’ o lanzar otras campañas maliciosas”.

Inés Tornabene

Fuente: 20 minutos de España – enlace

Falsos streaming de los Juegos Olímpicos, amenazas para los usuarios

Las Olimpiadas son uno de los espectáculos que más audiencia tiene en el mundo, por lo tanto es común que se utilicen para propagar ataques maliciosos. Durante estos eventos abundan páginas que ofrecen ver la transmisión en vivo de las diferentes competencias, pero muchos de ellos tienen un objetivo muy diferente: en algunos casos se utiliza para difundir publicidad y en otros casos se busca infectar con algún malware el equipo del usuario.

Cuando un usuario busca páginas para ver la transmisión de algún evento en vivo a través de Internet de forma gratuita, generalmente es direccionado a blogs donde supuestamente está el reproductor de la señal, pero en muchos casos son solamente blogs con spam donde el atacante obtiene dinero mediante el engaño de los usuarios.

(más…)

Cuidado con lo que escribes, te vigilan

Por Antonio Orbe. Siempre has sido parte de las estadísticas. De los bajos o de los altos, de los que compran o de los que no. Ahora que te manifiestas en la red, que escribes en Twitter o en Facebook, muchas organizaciones saben más de ti. Los sistemas automáticos comienzan a extraer conclusiones de tu rastro en la red. Como en un nuevo estudio en el que se correlaciona la tendencia psicopática con determinados rasgos de Twitter.

Un análisis de cómo escribes en Twitter puede revelar si eres narcisista, maquiavélico o psicópata, de acuerdo con una investigación reciente. Algunos de los rasgos definitorios son: maldiciones, respuestas enojadas a otras personas incluyendo insultos y la palabra “odio”, el uso de la palabra “nosotros” en lugar de “yo”, el uso de puntos o el uso de palabras de relleno como bla, bla o ummm.

El autor del estudio, Chris Sumner piensa que

El FBI puede usarlo para señalar a los posibles infractores, pero creo que es mucho más útil para que los psicólogos lo usen para comprender a los grandes grupos de personas

El estudio es una respuesta a otro similar llamado “Hambriento como un lobo: un análisis de los patrones de palabras en el lenguaje de los psicópatas.”

(más…)

Nube de etiquetas