Sociedad de la Información – TICs – Uso saludable de Internet

Archivo para la Categoría "Uso seguro y saludable de Internet"

Rumores de nuevo ciberataque al Vaticano #vaticano #ciberataque #anonymous

Según Fox Business, el pasado 29 de agosto el Vaticano supo que esta semana fue víctima de un “sofisticado y dirigido cibertaque”. Un día antes, el martes 28, la firma de seguridad Radware dio a conocer una alerta sobre un nuevo troyano usado por primera vez contra uno de sus clientes.

Una fuente confidencial indicó a Fox Business que la víctima del ataque fue el Vaticano, afirmando que “la herramienta usada era muy sofisticada, dirigida y, hasta ahora, cautelosa”.

El informe de Radware sobre el nuevo troyano lo describe como algo que “monitorea lo esencial de la computadora de la víctima, recolecta claves del usuario, números de tarjetas de crédito y otras informaciones importantes”.

Una vez reunida esta información, el troyano “envía la información robada de la organización a los servidores remotos de los atacantes” a través de conexiones seguras, explicaba el informe.

Hace unos meses el Vaticano sufrió un ciberataque por parte del grupo de hackers conocido como Anonymous. En aquella oportunidad Radware fue llamada para asistir al Vaticano.

Fuente: Zona Virus – enlace

Anuncios

Anonymous ataca al gobierno británico #assange #anonymous #wikileaks

El grupo de ciberactivismo Anonymous atacó varias páginas de Reino Unido para protestar por la forma en que el Gobierno trata el caso de Julian Assange. El fundador de WikiLeaks lleva más de dos meses refugiado en la embajada de Ecuador en Londres. Assange obtuvo el asilo político en este país, pero Reino Unido no lo reconoció y amenazó con la extradición.

Por este motivo, Anonymous, que ha defendido a WikiLeaks en distintas ocasiones, comenzó la ‘Operación Liberar a Assange’ (#OpFreeAssange), con la que consiguió inhabilitar temporalmente las páginas del Ministerio de Justicia y del Primer Ministro.

Para lograrlo, como suele ser habitual, se utilizaron ataques de denegación de servicio (DDoS), con los que se colapsaron las páginas atacadas, que recibieron más peticiones de las que pudieron soportar.

Assange, cuya defensa lidera desde hace un mes el español Baltasar Garzón, se ha mostrado muy crítico con la actitud de Reino Unido. De hecho, llegó a asegurar que si no habían violado la convención de Viena fue “porque el mundo estaba mirando”, en referencia a las amenazas del Gobierno de entrar en la embajada para detener al fundador del portal de filtraciones.

Poco después de que se hiciese pública la concesión de asilo, varias decenas de seguidores de WikiLeaks se reunieron en la embajada ecuatoriana para evitar que las autoridades entrasen en la misma.

Protección de menores y libertad de expresión en Internet #libertaddeexpresion

Reproduzco a continuación una nota de opinión de Beatriz Busaniche, para La Nación.

El acceso y uso de Internet se ha convertido en un componente esencial de la vida cotidiana de niños y adolescentes no sólo en la Argentina, sino en buena parte del planeta. El uso de la red para educación y entretenimiento, el acceso a través de computadoras personales (en particular en la Argentina, donde gran parte de los estudiantes del país recibió ya alguna de las dos millones de netbooks del programa Conectar Igualdad, de los programas implementados a nivel Ciudad de Buenos Aires o en diferentes provincias) es un hecho de la vida cotidiana. Es claro que el entorno de Internet no puede ni debe ser un entorno pensado sólo para adultos, sino que cada vez más niños, niñas y adolescentes se incorporan al uso de las redes. Es en este escenario donde surgen intensos debates sobre la protección de los derechos de los menores de edad en Internet.

Muchos países han incluido y mantienen debates sobre regulaciones de protección de menores en Internet. Estas regulaciones incluyen diversas propuestas de distinto tenor y consecuencias. En algunos casos es mandatoria la inclusión de filtros de pornografía en determinados ámbitos con fuerte presencia infantil, como escuelas y cibercafés. En otros, se contempla la obligación de que los proveedores de servicios de Internet provean a los clientes de herramientas de filtrado de contenidos para control parental de lo que los hijos hacen en sus casas. Las estrategias y propuestas son diversas y variadas, pero estas estrategias no pueden ser arbitrarias y extremas. Cualquier regulación que implique la implementación de un sistema de control sobre los contenidos de Internet debe necesariamente ser transparente, clara y debatida públicamente, ya que siempre este tipo de medidas entra en tensión con el derecho a la libertad de expresión y el acceso a la información en un entorno que, al menos en la Argentina, goza de las garantías constitucionales que amparan la libertad de expresión (ley 26.032 aprobada en 2005). 

En nuestro país, el debate sobre la protección de menores en Internet está abierto y tiene lugar en el Congreso Nacional. Diversos proyectos de ley plantean potenciales soluciones que requieren un debate público amplio y abierto, pero que necesariamente deben ser analizados desde la mirada del ejercicio de la libertad de expresión y los derechos humanos.

(más…)

Google y la reputación en línea del usuario

Recientemente, Background Check realizó un estudio sobre los datos que publican los usuarios en Internet. Los resultados del mencionado estudio fueron publicados en una infografía bajo el nombre de “The Google yourself challenge”. Asimismo, se analizó todo lo relacionado a la reputación en línea de los usuarios así como también el impacto que puede tener esta información sobre el usuario responsable de la misma.

La temática que impulsa el estudio se basa en la pregunta ¿Qué pueden saber otros sobre mí a partir de Internet?. Esta es un interrogante interesante ya que plantea la posibilidad de que exista información publicada en la red que quizá el usuario dueño de dicha información no quiere que sea visible a todo el mundo.

El primer tópico planteado trata sobre la información que se comparte en redes sociales, blogs, o cualquier otra plataforma donde se comparte información. A continuación puede visualizarse la sección de la infografía que trata sobre este tema:

Online Sharing

Tal como puede observarse en la captura anterior, los usuarios tienden a sentirse cómodos en plataformas donde se comparte información por lo que, en muchos casos, termina revelando datos que quizá no deberían tomar un carácter público. Específicamente, el estudió puntualiza queel 12% de los usuarios revela sus números de teléfono en línea, el 33% pone a disposición de cualquier usuario su fecha de nacimiento y el 42% especifica una foto de su persona.

El siguiente tema en el estudio plantea un ejercicio sobre la búsqueda de uno mismo a través de un buscador, en este caso, Google. En muchos casos los resultados que se pueden obtener son alarmantes. A través de las redes sociales se puede visualizar datos tales como fecha de nacimiento, fotos, intereses de la persona, descripción de la profesión u ocupación, datos sobre el núcleo familiar, entre otro tipo de información.

El tercer tópico planteado, muy relacionado con el anterior, analiza la cantidad de usuarios que realizan búsquedas de otras personas en la red. La siguiente imagen, perteneciente a la infografía, especifica algunos resultados del estudio referidos a esta temática:

Porcentaje exposición

Existen datos llamativos tales como que el 79% de los empleadores buscan a través de buscadores sobre los candidatos para un puesto de trabajo. Asimismo, el 86% de los empleadores informan a los candidatos para el puesto de trabajo que fueron rechazados debido a la información que existe en la red sobre ellos. Otro dato que vale la pena destacar es que 7 de cada diez usuarios ha buscado información en la red sobre un tercero.

(más…)

Falso mail (Booking)

Ayer, 7 de agosto de 2012, recibí un correo electrónico supuestamente proveniente de la empresa de reservas de viajes y hoteles Booking.com. Se trata de un correo falso que describe una supuesta reserva efectuada y que hay que confirmar. Viene acompañado con adjunto comprimido (.zip) que al abrirlo descomprime un archivo autoejecutable (.exe) que de instalarse infecta nuestro sistema.

Existen actualmente muchos mails así difundidos por la red. Pero esta nueva metodología puede ser efectiva, ya que al tratarse de una notificación de una supuesta reserva efectuada y que quien la recibe obviamente no efectuó nunca, el usuario puede caer en el atrampa de abrir el adjunto.

Este es el texto recibido:

Hotel Confirmation:              [Auberge Saint-Antoine] 0070913

       Date:           Tue, 7 Aug 2012 08:15:05 +0000       —

    Herewith you receive the electronic reservation for your hotel. Please refer to attached file for full details.  


       Arrival: Friday, August 10, 2012Departure: Monday, August 13, 2012        Number of rooms: 1

Sincerely, Customer Service TeamBooking.com  http://www.booking.com

Your Reference ID is: 1021625

The Booking.com reservation service is free of charge. We do not charge you any booking fees or administration fees, and in many cases rooms offer free cancellation.-Booking.com guarantees the best hotel rates in both cities and regional destinations – ranging from small family hotels to luxury hotels.

Archivos adjuntos

  • Booking_Confirmation_08_20128704181102.zip

Inés Tornabene

Cuidado con los viajes en el tiempo

Una página web fraudulenta invita a los usuarios a hacer viajes al pasado para conseguir sus datos personales por e-mail, registrarlos en su página web y lucrarse con ellos. El fraude ha sido destapado por la compañía de seguridad Kaspersky Lab.

El propietario del dominio vive en Perú pero el sitio web malicioso está alojado en España. La campaña Caminando al pasado fue lanzada a mediados de junio, mes en el que se registró el dominio fraudulento que se está utilizando. De acuerdo con los datos del registro, el propietario del dominio vive en Perú, pero el sitio web malicioso está alojado en España.

“Todo el fraude está basado en ingeniería social acompañada de mensajes atractivos que inducen a la víctima a introducir sus datos personales”, afirma Dmitry Bestuzhev, analista de Kaspersky Lab.

El internauta recibe por correo electrónico una invitación para buscar en Google el término ‘Caminandoalpasado’, con una imagen de los años 20. Cuando el internauta lo hace se encuentra con la página web caminandoalpasado.com, donde le invitan a completar un formulario con sus datos generales y demográficos.

La siguiente página a la que accede muestra un formulario en el que solicitan tus datos personales, entre ellos tu nombre, correo electrónico y tu número de teléfono. Posteriormente se le solicita acceso a su cuenta de Facebook y a la información de sus amigos, acceder al chat de la red social y a su información de contacto. Si el usuario se niega a ello, no puede continuar el proceso.

Si acepta seguir con la inscripción, la página pide a la víctima del fraude que invite a sus amigos de Facebook, que entonces recibirán el mismo mensaje con las instrucciones que él recibió. Una vez invitados sus amigos, el usuario debe subir una foto y es redirigido a  http://www.teencontre.com, una red social para buscar pareja.

Según Bestuzhev, “parece que la finalidad lucrativa en este caso se encuentra en que por cada registro que recibe la red social mencionada, le paga un dinero a los que están detrás de esta campaña maliciosa. Además, los cibercriminales se quedan con los datos personales de las víctimas que podrán utilizar posteriormente para enviar ‘spam’ o lanzar otras campañas maliciosas”.

Inés Tornabene

Fuente: 20 minutos de España – enlace

Falsos streaming de los Juegos Olímpicos, amenazas para los usuarios

Las Olimpiadas son uno de los espectáculos que más audiencia tiene en el mundo, por lo tanto es común que se utilicen para propagar ataques maliciosos. Durante estos eventos abundan páginas que ofrecen ver la transmisión en vivo de las diferentes competencias, pero muchos de ellos tienen un objetivo muy diferente: en algunos casos se utiliza para difundir publicidad y en otros casos se busca infectar con algún malware el equipo del usuario.

Cuando un usuario busca páginas para ver la transmisión de algún evento en vivo a través de Internet de forma gratuita, generalmente es direccionado a blogs donde supuestamente está el reproductor de la señal, pero en muchos casos son solamente blogs con spam donde el atacante obtiene dinero mediante el engaño de los usuarios.

(más…)

Nube de etiquetas