jueves, 31 de julio de 2008

¿Pueden las empresas revisar el correo electrónico de sus empleados?

Luego de la sanción de la Ley de Delitos Informáticos, expertos revelan si las firmas tienen control sobre esa herramienta informática. Advierten que si las compañías no adoptan políticas claras sobre el uso del mail pueden producirse reclamos.

La reciente sanción de la Ley sobre Delitos Informáticos (LDI) volvió a colocar en el centro de la escena un interrogante clave: ¿Es legítimo que las compañías, para preservar la confidencialidad de su información, accedan y controlen los mails corporativos de sus empleados?.

Los especialistas sostienen que uno de los activos más preciados de las empresas son sus intangibles. Valiosos bienes como patentes y diseños de invención, en muchas oportunidades, son vulnerados por "empleados infieles" quienes lucran traficando esa información.

En este contexto las empresas, en procura de proteger su información sensible, extreman los recaudos y llegan a monitorear los datos enviados por sus empleados a través de los correos electrónicos.

Sin embargo, esta facultad de control genera en muchas ocasiones conflictos legales, ya que los empleados argumentan que, al revisar sus mails, la empresa vulnera su esfera de intimidad y privacidad.

La situación se torna más compleja aún teniendo en cuenta la reciente sanción de la LDI, que arroja un nuevo ingrediente a la cuestión. Sucede que esa norma reprime el acceso indebido a las comunicaciones electrónicas, entre las que, obviamente, se encuentran los mails.

Dentro de este contexto, y analizado el marco normativo, los expertos señalan que están en pugna dos derechos: por un lado, el resguardo de la privacidad de las comunicaciones de los trabajadores y, por el otro, la facultad de control que tienen las compañías respecto de la información corporativa.

Frente a ello, y teniendo en cuenta las consecuencias y eventuales reclamos que pudieran derivarse de un control indebido o excesivo por parte de los empleadores, los expertos recomiendan que las empresas implementen una clara política de privacidad.

Política de privacidad
Pablo Palazzi, socio de Allende & Brea, argumentó que luego de la reciente sanción de la LDI las compañías deberán ser cuidadosas en el uso que hagan de la tecnología, ya que a partir de esa ley es delito interceptar un correo electrónico sin permiso.

“Por eso, las empresas deberán tener en práctica y comunicar internamente una adecuada política de privacidad que, en forma clara y definida, informe a sus empleados cuáles son los límites en el uso de las herramientas de la empresa y cuáles son las consecuencias”.

El especialista consideró que “es importante dejar claro si la empresa ejercerá un control sobre el correo electrónico del trabajador y de qué forma”.

Palazzi recalcó que si se adoptan estas previsiones y se comunican estas circunstancias al empleado, la empresa estará legitimada para realizar estos controles.

Autorización expresa
Diego Carbone, socio de Alesina & Asociados, consideró que si la empresa obtiene las autorizaciones respectivas del empleado, quedará a salvo de posteriores reclamos judiciales por parte de éstos.

“El trabajador puede autorizar una intrusión a su ámbito de reserva. De ese modo, si el empleador cuenta con una autorización escrita para que se le monitoree su correo electrónico, no habrá acceso ilegítimo ni violación a la privacidad y mucho menos la comisión de un delito”.

“Esa autorización debe ser expresa y escrita –puede ser volcada en el contrato de trabajo- no debiendo interpretarla concedida en caso de silencio, ni frente a una tecnología que de por sí no genere expectativa de privacidad”.

Sin embargo, el especialista advirtió que el uso indebido no autoriza directamente el despido. “Parte de la jurisprudencia entiende que resulta necesario previamente la imposición de otras sanciones y apercibimientos”, concluyó.

Divididos
Ricardo Sáenz, Fiscal de la cámara en lo Criminal y Correccional, dijo que la jurisprudencia se encuentra dividida respecto al criterio a adoptar en el caso de la revisión o control de los mails corporativos.

“Una parte de los jueces considera que si la empresa comunica al empleado que el correo institucional puede ser revisado y el trabajador presta su consentimiento, la compañía queda habilitada para controlar los mails e imponer sanciones en caso de un uso indebido”, afirmó.

Sin embargo, Sáenz aclaró que otro grupo de jueces consideran que la privacidad de los trabajadores no resulta un bien disponible y que, en consecuencia, el empleador no podrá revisar las comunicaciones electrónicas sin orden judicial”.

La cuestión a la luz de las sentencias
La sanción de la LDI es reciente y aún no existen pronunciamientos concretos que hayan fijado algún criterio respecto de si el control por parte del empleador de los mails de sus trabajadores resulta indebido, y en su caso, un delito.

Sin embargo, y desde otro ángulo, la cuestión ha sido resuelta por la justicia laboral, quién fijó determinadas pautas respecto de cómo, cuándo y en qué circunstancias pueden revisarse los correos electrónicos de los empleados, destacó Carbone.

Así, en las causas “Gimenez Victoria c/ Creae Sistemas S.A. s/ despido” y “Zitelli, Gustavo Martin c/ Fibertel S.A. s/ despido” se fijaron las siguientes pautas orientadoras:

  • El uso indebido del mail e internet por el empleado puede estar prohibido, así como la reserva de la propiedad de los correos corporativos en cabeza de la empresa.

  • Pero es necesario que haya políticas claras sobre el uso de esas herramientas desde el inicio de la relación laboral o bien a partir del momento en que se instrumenten.

  • Los empleados deben estar notificados fehacientemente de la política de la empresa sobre la utilización de las herramientas informáticas y el correo electrónico corporativo.

  • Para monitorear y controlar sus comunicaciones con el mail de la empresa y hasta sus llamadas telefónicas laborales sin afectar el derecho a la intimidad es necesario el consentimiento previo expreso del empleado autorizando al empleador.

Finalmente, concluyeron que el uso indebido no autoriza directamente el despido y que resulta necesario previamente la imposición de otras sanciones y apercibimientos al trabajador.

Fuente:
http://abogados.infobaeprofesional.com/notas/69731-Pueden-las-empresas-revisar-el-correo-electronico-de-sus-empleados.html?cookie

Jugando sucio, un análisis del malware en juegos en línea

Por Cristian Borghello

Este artículo es un informe técnico acerca del funcionamiento de la familia de troyanos de Win32/PSW.OnLineGames que tiene como objetivo los usuarios y contraseñas de los gamers.

En el artículo jugando sucio se detalla la evolución y la metodología de este tipo de troyanos creados para robar usuarios y contraseñas de usuarios de juegos como Lineage, World of Warcraft, Second Life, entre otros. Además, se detallan una serie de consejos para prevenirse de esta amenaza.

Virtualización: ¿más seguridad o nuevos riesgos?

Por Ralf Benzmüller, director del Laboratório de Seguridad de G DATA.

La virtualización está de moda, empezando porque no se trata de algo pasajero o transitorio, y siguiendo porque sus ventajas hablan por sí solas: consolidación de servidores, almacenamiento virtual, flexibilidad, ahorro de costes, integración de arquitecturas y un largo etcétera de posibilidades, entre las que destacan la gestión centralizada y simplificada de los sistemas y, finalmente, nuevas capacidades en materia de seguridad.

En paralelo, los creadores de malware también están al tanto de su creciente expansión y ya están volcando sus esfuerzos en aprovechar nuevas oportunidades para seguir en su incesante carrera destructiva, en la que la sorpresa y la pronta actuación son algunas de sus tristes señas de identidad. Al respecto, los cibercriminales ya han conseguido explotar la virtualización con nuevos y dañinos rootkits, una herramienta que se utiliza para esconder aplicaciones que atacan al sistema, como Blue Pill, un código malicioso que hace referencia a la píldora azul que se le ofrecía al protagonista del filme Matrix para seguir viviendo engañado bajo un mundo virtualizado, frente a la roja que le despertaba a la realidad.

Trasladada la metáfora al caso que nos atañe, el de la seguridad informática, Blue Pill se disfraza de falso sistema operativo y, utilizando técnicas de virtualización, consigue engañar al usuario de forma que éste sea incapaz de distinguir la realidad, de forma que no podría saber si se encuentra utilizando un sistema infectado que, además, ha sido específicamente diseñado para causar daño. El atacante, aprovechando la citada capacidad de virtualización de los nuevos procesadores de Intel y AMD, instala de forma remota una herramienta de este tipo, con lo que el usuario ni tan siquiera llega a ser consciente del peligro que corre.

En contraposición al dañino Blue Pill, surge la iniciativa Red Pill, que abanderando la corriente de los salvadores en la citada película de los hermanos Wachowski, tiene el objetivo de detectar si el sistema operativo que utilizamos está siendo ejecutado en un entorno virtual o real, para que el usuario pueda volver a tener la confianza de que todo marcha como debería. En esta tarea estamos actualmente involucrados los principales fabricantes de seguridad del mercado, y no es para menos.

Dejando atrás este inquietante asunto, conviene mirar la otra cara de la moneda: la de la virtualización como aliado en aras de una mayor seguridad. Con aplicaciones en Java y .Net ejecutadas ahora en entornos virtuales, el sistema queda menos expuesto a múltiples variantes de código malicioso, y a su vez el sistema operativo pone en marcha procesos en entornos virtualizados, mientras que otras aplicaciones de uso habitual como buscadores o correo electrónico también pueden correr en entornos virtuales.

De esta forma, los cambios en las aplicaciones o en las máquinas virtuales no afectarían al verdadero sistema principal, con lo que la capacidad de propagación del código dañino también sería virtual, y no real. Es lo que se conoce como “cajón de arena”, en referencia a aquellos entornos seguros en los que nuestros hijos pueden jugar sin miedo a hacerse daño al caer.

En definitiva, vemos cómo la virtualización en materia de seguridad puede presentar riesgos –como suele suceder con toda tecnología novedosa, y máxime con la industria del malware tratando de explorar permanentemente nuevos métodos con los que hacer daño-, pero sus ventajas se presentan como francamente interesantes para los gestores TI.

La revolución no ha hecho más que comenzar.
Fuente: http://www.financialtech-mag.com/000_estructura/index.php?ntt=10459&vn=1&sec=4&idb=163

Google dice que “la privacidad completa no existe”

Es el argumento empleado por el gigante de Internet, en la presentación de su defensa en el caso de la demanda de la pareja de Pensilvania que acusó a su servicio Street View de invasión intencionada de su privacidad.

Como sabéis el servicio Street View integrado en Google Maps ofrece imágenes de calles de algunas de las principales ciudades de Estados Unidos (próximamente las europeas) a base de fotografías en 360 º. Una herramienta fantástica pero polémica desde sus inicios y que se suma a las acusaciones de invasión de la intimidad de otros servicios de Google.

Aunque la demanda de la pareja estadounidense, que dicen les ha ocasionado “sufrimiento mental y devaluación de sus bienes”, parece un intento oportunista de conseguir dinero fácil (piden 25.000 dólares por daños), pone en evidencia la política global de privacidad que emplea Google, acusado de intromisiones a la hora de recabar datos de ciudadanos e internautas y su posterior tratamiento.

Está por ver que el argumento empleado por Google indicando que con la tecnología actual de imágenes por satélite “la privacidad completa no existe ni siquiera en los desiertos”, sea suficiente para convencer a su señoría. Recordemos que aunque la demanda nos parezca absurda, la vivienda en cuestión está marcada claramente como propiedad privada y la vía en la que se encuentra en una zona restringida.

Es indudable que Google pone a disposición de los usuarios excelentes herramientas web pero a cambio, según sus críticos, la convierten en la compañía con más información de las actividades online de los internautas y la dotan de una capacidad sin precedentes para el espionaje de usuarios.

Fuente:
http://www.theinquirer.es/2008/07/31/google-dice-que-%E2%80%9Cla-privacidad-completa-no-existe%E2%80%9D.html

viernes, 25 de julio de 2008

No hay delitos que no estén vinculados con la informática

Abogados especializados en delitos de alta tecnología y un fiscal analizaron los alcances de la nueva ley que castiga los ilícitos informáticos.

No hay ninguna actividad delictiva que no tenga algún soporte o vinculación con las tecnologías de la información y la comunicación (TIC), según coincidieron los principales abogados del país especializados en delitos informáticos y un fiscal de cámara durante la conferencia organizada por Infobaeprofesional.com sobre la reciente reforma del Código Penal que incluyó las practicas dolosas que se realizan a través de computadoras, Internet y telefonía.

Aunque los expositores afirmaron que con la ley 26.388, sancionada en junio en el Congreso, la Argentina se encuentra en América latina a la vanguardia de la legislación de delitos informáticos, advirtieron que quedan varios “lagunas” pendientes por legislar, como por ejemplo los procedimientos legales para capturar y resguardar las pruebas digitales de estas actividades ilícitas.

Ante unos 200 participantes, que colmaron el Salón Pampa del hotel Sheraton Buenos Aires, el fiscal de la Nación Ricardo Sáenz, los abogados Pablo Palazzi (Estudio Allende Brea), Mauricio de Nuñez (del estudio homónimo) y Jorge Vega-Iracelay (director de Asuntos Legales de Microsoft Cono Sur), y Ezequiel Sallis (director de Root Secure) respondieron a los interrogantes planteados en la convocatoria de Infobaeprofesional.com acerca de los alcances de la denominada “ley de delitos informáticos” para las personas y las organizaciones estatales, judiciales y empresarias.

Coordinados por el abogado Daniel Monastersky (titular de Identidad Robada), los panelistas analizaron la nueva legislación, en la cual algunos de ellos, como De Núñez y Palazzi, participaron en su redacción.

El volumen del cibercrimen ya supera al del narcotráfico, según dijo Vega-Iracelay, citando informes periodísticos de 2007 en los Estados Unidos. A nivel mundial los delitos informáticos superaron los 106.000 millones de dólares.

¿Cuál es el marco legal en la Argentina para enfrentar a esta gigantesca actividad delictiva? “La tecnología va más rápida que las leyes”, respondió el fiscal Sáenz. “El delito va mucho más rápido que las regulaciones”, coincidió De Nuñez.

Tanto el funcionario judicial como De Nuñez coincidieron en señalar que “todos los delitos prácticamente pueden ser cometidos por medios informáticos”. “No hay delito que no esté vinculado a la informática”, afirmó De Nuñez. Sáenz sustentó estas afirmaciones con una experiencia cotidiana para él: señaló que en cualquier procedimiento policial por cualquier delito que sea, se secuestran los equipos informáticos que se encuentren en el lugar del operativo.

Ley necesaria

Ricardo Sáenz (foto superior), Fiscal General de la Cámara de Apelaciones en lo Criminal y Correccional dijo que “la sanción de la Ley de Delitos Informáticos era absolutamente necesaria” y que “ahora quedamos en el primer lugar en cuanto a este tipo de legislación en América Latina”.

El funcionario opinó que en la medida en que la actual ley brinda herramientas para investigar y perseguir este tipo de delitos habrá una mayor protección legal en beneficio de los usuarios de los servicios informáticos.

El fiscal precisó que la reciente reforma al Código Penal sólo reprime la comisión de delitos dolosos, es decir, aquellos producidos con la intención y voluntad de producir el daño.

“Por eso las empresas no deben preocuparse cuando deban intervenir los sistemas o acceder a comunicaciones, por ejemplo, para reparar sus sistemas o servidores. En este último caso hay una causa justificada que legitima el acceso e impide la comisión del posible delito”, afirmó.

En lo referente a la efectividad de la flamante ley, Sáenz puntualizó que los jueces y fiscales deberán capacitarse en lo relativo a los desafíos que implican las nuevas tecnologías, para que el magistrado no resulte cautivo de las opiniones de los peritos al momento de resolver los juicios.

“En este temática, y ante la falta de capacitación adecuada, se puede correr el peligro de que el técnico se convierta en el juez de la causa si éste no se capacita”, puntualizó.

El acceso indebido

Pablo Palazzi (en la foto superior), socio de Allende & Brea explicó que la nueva ley protege, en líneas generales, la violación de la comunicación electrónica y el acceso indebido al correo electrónico.

No sólo la norma tutela a los e-mails sino también reprime el acceso indebido de las comunicaciones por mensajería instantánea, los mensajes de texto y cualquier otra forma de comunicación desarrollada por las nuevas tecnologías.

El abogado recalcó que el presupuesto para que se haga efectivo la responsabilidad es la “intromisión indebida”; es decir que una persona sin permiso, derecho o autorización acceda a las comunicaciones electrónicas.

Por eso Palazzi recalcó que esa intromisión indebida no se produce cuando, por ejemplo, por razones de servicio el proveedor informa al usuario que desviará o eliminará mails basura de su cuenta y éste presta su consentimiento.

El letrado también agregó que la nueva norma reprime los daños informáticos, que se configuran cuando se produce una destrucción de archivos y comunicaciones, como así también cuando intencionalmente se distribuyen programas que causen daños en los sistemas informáticos.

La visión de Microsoft
Jorge Vega Iracelay (en la foto superior), Director de Asuntos Jurídicos y Corporativos de Microsoft recalcó que, a nivel mundial, el crimen cibernético es más lucrativo incluso que el tráfico de drogas, por eso aplaudió la sanción de la nueva ley.
Expresó que la reciente ley equiparó las comunicaciones electrónicas con la correspondencia epistolar en cuanto a la protección de la intimidad y confidencialidad.
El directivo confirmó que “la sanción de la ley es un gran avance y otorga seguridad jurídica al tipificar delitos que antes no tenían castigo”.
Vega Iracelay dijo que la normativa “tipifica con precisión las conductas delictivas que se comenten mediante el empleo de las nuevas tecnologías, llenando de esta manera las lagunas normativas”.

Responsabilidad empresaria

Mauricio De Nuñez (en la foto superior), titular de Mauricio de Nuñez & Asociados estableció que la ley pena aquellas conductas disvaliosas que se producen con el uso de las tecnologías informáticas.

El abogado destacó que, en principio, las empresas no tienen responsabilidad penal por los delitos informáticos y que esa responsabilidad, en todo caso, recaerá sobre aquellos empleados que cometan alguno de los ilícitos establecidos en la ley.

Sin embargo, advirtió que siempre pueden existir “complicidades” de las compañías, sobre todo, en cuestiones relacionadas con la falta de adopción de medidas de seguridad.

En este último supuesto, el letrado explicó que las empresas podrán quedar expuestas a acciones por daños y perjuicios si se llegara a demostrar la falta de recaudos que hubieran posibilitado que un empleado cometa algún delito informático.

Concientizar al usuario
Luego de los análisis legales, Sallis (en la foto superior)apuntó sobre el valor de la concientización de los usuarios en torno a las prácticas informáticas seguras. Apuntó que los delitos no se enfrentan sólo “con un parche de seguridad, si no que debe trabajarse a través de la educación de los usuarios”.
Al respecto, afirmó que “la efectividad de los controles técnicos, depende en gran medida de la colaboración del usuario”, y recomendó a las organizaciones revisar sus planes de seguridad y observar la prioridad que ocupa la educación de los usuarios de los sistemas.
Con ejemplos prácticos y reales, Sallis demostró cómo a través de la Open Source Intelligence (OSInt) (inteligencia de fuente abierta), se pueden obtener datos privados útiles para cometer toda clase delitos.
La Osint “es una disciplina útil para procesar información, esta relacionada con encontrar, seleccionar y adquirir información de fuentes publicas, para que ésta sea analizada y se pueda utilizar para acciones de inteligencia. Si bien esto puede solo parecer estar relacionado con esferas gubernamentales y militares, la disciplina de la inteligencia competitiva es el ejemplo de que esto también de aplica en el mundo de los negocios”, señaló el director de Root Secure.
De Nuñez coincidió con Sallis al afirmar que “no existe conciencia real del peligro” de los prácticas delictivas informáticas, y reafirmó la necesidad de generar programas de capacitación y concientización entre los usuarios de los sistemas para que resguarden sus datos.

Lea más sobre la nueva ley de delitos informáticos en esta nota.

César Dergarabedian y Matías Debarbieri
(©) Infobaeprofesional.com


Fuente:
http://www.infobaeprofesional.com/notas/69532-No-hay-delitos-que-no-esten-vinculados-con-la-informatica.html&cookie

Spammer condenado a 30 meses de prisión

Parece que muchos spammer tienen los días contados (gracias a Dios); o, al menos, esto es lo que podría entreverse con las últimas decisiones judiciales que se han adoptado al respecto.

En la última, la Fiscalía Federal en Manhattan, dirigida por el juez Michael García, ha condenado a Adam Vitale (una persona con mucho tiempo libre), por participar en una trama que tenía el objetivo de mandar correo comercial no solicitado.

En concreto ha sido condenado a 30 meses de prisión, por enviar correo basura a más de 1,2 millones de usuarios del proveedor de acceso a internet AOL y ocultar la fuente de esos mensajes.

El caso se remonta a 2005, cuando Vitale junto a otra persona, descubrieron cómo enviar correo masivo al saltarse el filtro antispam de AOL.

Además, deberá abonar la cantidad de 183.304 dólares a AOL.

Fuente: http://techlosofy.com/spammer-condenado-a-30-meses-de-prisin/

jueves, 17 de julio de 2008

Patente vs. Secreto Industrial

Por ANDY RAMOS GIL DE LA HAZA

Las empresas, antes de comercializar las invenciones que desarrollen sus departamentos de investigación, deben proteger convenientemente dichas innovaciones para asegurarse no sólo la amortización de las cantidades ya desembolsadas, sino para obtener ingresos que permita seguir inventando.

Los principales mecanismos que los diferentes ordenamientos jurídicos ofrecen a los inventores son las patentes y el denominado secreto industrial ("trade secret"), estando la elección de uno u otro determinado por el tipo de invención y por la explotación comercial que tendrá en el mercado. Todas aquellas invenciones que sean novedosas, que impliquen una actividad inventiva y que sean susceptibles de aplicación indusrial, podrán ser protegidas mediante el procedimiento de patente, el cual otorga a su titular la capacidad de impedir a cualquier tercero que explote el objeto de su patente durante un plazo mínimo de 20 años.

Los concesores de una patente obtienen dicha exclusividad a cambio de que procuren la explotación de la patente y de que desvelen íntegramente a la oficina de patente correspondiente (cuyo registro es público) el funcionamiento de su invención. Como contras de este procedimiento están, entre otros, el carácter territorial de su protección y su duración limitada en el tiempo, lo que implicará que cualquier persona pueda explotar dicha patente una vez llegado el fin de la misma.

Por otro lado está el secreto industrial, procedimiento poco desarrollado en Europa pero de vital importancia en otros países de nuestro entorno como Estados Unidos o Japón y por el que las empresas pueden proteger determinados activos, aunque con una fuerza mucho menor que la de la patente.

La protección de una invención mediante secreto industrial no está sometido a procedimiento administrativo algo, así como tampoco está limitado a un plazo temporal como la patente, sino que su existencia durará durante el tiempo que el titular de la misma sea capaz de manterla en secreto, para lo cual es imprescindible que la empresa adopte una política interna de protección muy estricta. En contra, la empresa que opte por este procedimiento no podrá evitar que cualquier tercero explote en cualquier momento y por cualquier medio legítimo (ingeniería inversa, desarrollo independiente, etc.) una invención parecida a la suya.

Las empresas, a la hora de decidir si proteger una invención por un medio u otro, deben valorar los pros y contras de cada una de estas vías. Las patentes se conceden a través de un procedimiento costoso, relativamente lento y por un periodo limitado en el tiempo. El secreto industrial, por otro lado, puede ser una vía idónea para aquellas innovaciones que no cumplan los requisitos de patentabilidad, cuyo núcleo se pueda bilndar fácilmente de un procedimiento de ingeniería inversa, o cuando se desea una protección mayor de 20 años.

La mejor recomendación es ponerse siempre en manos de profesionales que le asesoren sobre la idoneidad de una u otra vía para cada caso en concreto.

Fuente:
http://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad/Articulo_y_comentarios?postAction=getDetail&blogID=1000077536&articleID=1000140557

La utilización segura de la mensajería instantánea por parte de los adolescentes

Internet es un medio de comunicación y relaciones sociales. Estos usos están especialmente extendidos entre los menores. Así, niños y adolescentes utilizan la Red no sólo para buscar información útil en sus tareas escolares sino también como forma de entretenimiento, para mantener el contacto con sus amigos, siendo la mensajería instantánea uno de los servicios más utilizados. Junto a los enormes beneficios que aporta el uso de estos servicios a los menores, debemos ser conscientes de la existencia de algunas amenazas. En este sentido, tanto padres, como educadores, pasando por las empresas prestadoras y las administraciones y cuerpos y fuerzas de seguridad, están preocupados por la relativa facilidad con la que, en ocasiones, los menores pueden toparse con personas desconocidas y/o con objetivos ilícitos o espurios mientras usan estos servicios de mensajería.

Dando respuesta a esta inquietud, en el siguiente artículo el Observatorio ofrece una serie de consejos que, sin duda, servirán de ayuda para que padres y tutores puedan vigilar y controlar el modo en que los menores establecen relaciones sociales y comunicativas a través de Internet.

Fuente:
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Notas_y_Articulos/utilizacion_segura_mensajeria_instantanea_1

Subite a la gran comuna de bits

Los sitios web conocidos como redes sociales constituyen un fenómeno mundial que de a poco se viste de celeste y blanco. Miles de personas se conectan a páginas que ofrecen comunicación instantánea, fotos, videos y más. Los navegantes lo utilizan para buscar amor, trabajo o difundir ideas. Y como el próximo domingo se festeja el día del amigo, es una excelente oportunidad para enlazar a estas redes cuya mayor virtud es recobrar las amistades del pasado y vincular a futuros camaradas.

Dos de los competidores internacionales más fuertes, MySpace y Facebook, comienzan a pisar fuerte en la Argentina. Actualmente, los contenidos que ofrecen están en español y, como sucede con el Messenger, la excusa para unirse a estas comunidades es la gran cantidad de amigos y conocidos que aparecen a toda hora del día.

En líneas generales brindan afiliación gratuita, es posible volcar la libreta de direcciones del e-mail, compartir fotos, subir videos, publicar noticias, promocionar eventos, impulsar un blog, dejar comentarios en otras páginas y participar de una cartelera comunal.

Estas redes operan sobre una especie de sistema operativo propio muy dinámico e intuitivo. Su funcionamiento se basa en la teoría de los seis grados de separación, según la cual todos los habitantes del planeta pueden ser vinculados a través de una cadena de no más de cinco intermediarios en común.

Así, cuando alguien visita el perfil de un conocido, se muestra en una barra lateral los contactos compartidos y, por afinidad u otras particularidades, sugiere gente que puede llegar a simpatizar. Para subir vecinos al barrio, hay que enviar una solicitud de amistad que puede ser aprobada, rechazada o postergada sin que nadie lo sepa.

Rumbo a lo desconocido. En cuanto a la interacción con desconocidos, es bastante accesible. Para sumar nuevos aliados, se pueden realizar búsquedas basadas en la ubicación geográfica, la orientación sexual, el estado civil, las tres instancias educativas (primaria, secundaria, universidad) y las preferencias musicales o literarias.

Una de las características más interesantes de estas redes es que aceptan miniaplicaciones de terceros que permiten enlazar las fotos de Flickr (una comunidad de intercambio de fotos), dar a conocer los gustos musicales, recomendar libros, series, películas o sitios.

El tema es que, para lograr un aceptable nivel de popularidad, hay que dedicarle bastante tiempo. Lo que incluye la elaboración de un perfil con fotos y otros datos personales, el intercambio de mensajes con otros participantes o sumarse a otros grupos afines.
Dentro de la categoría general, hay otras que empiezan a ganar espacio local: hi5 (www.hi5.com), Friendster (www.friendster.com), Orkut (www.orkut.com).

Existen también iniciativas de empresas por el día del amigo, como las de Fibertel (www.escuadronfibertel.com.ar), Movistar (www.amigosquebuscanamigos.com) y Arnet (diadelamigo.arnet.com.ar). Con videos, homenajes y toda clase de agasajos virtuales.
Negocios&emprendimientos. Pero no todo es farra en estas comunidades virtuales. Hay redes dedicadas a profesionales, como Xing (www.xing.com/econozco) o Linkedin (www.linkedin.com), que sirven para generar negocios, acceder a oportunidades de trabajo, conseguir proveedores de servicio y contactarse con otros colegas.

La clave del éxito está en completar a fondo el perfil de usuario, con toda la experiencia laboral. La información allí consignada funciona también como un currículum online que puede ser consultado por cualquiera de los miembros.

Estos sistemas son bastante celosos de la seguridad. En Linkedin, si durante una búsqueda aparece un posible contacto, para incorporarlo a la lista habrá que conocer el correo electrónico o solicitar a un intermediario que lo presente. La idea es que la conexión se realice con gente de confianza.


Fuente: http://www.clarin.com/suplementos/informatica/2008/07/16/f-01715800.htm

"Breaking the Bank": Consejos para programadores de aplicaciones financieras

Breaking the Bank es un interesante documento que reúne consejos básicos muy útiles para los programadores de aplicaciones financieras a la hora de manejar números mediante diversos lenguajes de programación.

En general, el documento persigue obtener la máxima exactitud a la hora de realizar y procesar cálculos numéricos y para ello llama la atención sobre la posibilidad de generar vulnerabilidades, unas muy obvias y otras no tanto, al manejar de forma inocente o descuidada las diversas APIs.

El documento incluye abundantes ejemplos con código fuente de fácil comprensión y desvela los desastres que pueden fácilmente generarse con tan sólo elegir un tipo inadecuado de datos o realizar una conversión desafortunada entre los diferentes tipos.

Interesante para cualquier programador. Imprescindible para aquellos cuyos programas manejen "dineros".

Fuente: http://www.kriptopolis.org/breaking-the-bank

La red informática de San Francisco, bloqueada por un administrador

El funcionario bloqueó todos los accesos al sistema excepto el suyo al saber que iba a ser despedido.

Un administrador de sistemas de San Francisco ha secuestrado la red informática de la ciudad californiana, lo que impide el acceso a una ingente cantidad de información vital para la administración de la ciudad.

Según informa el diario San Francisco Chronicle, Terry Childs, de 43 años, supo hace unos días que sus días en el Departamento de Tecnología del ayuntamiento de San Francisco habían llegado a su fin. Muy cabreado con su despido, decidió eliminar todos los perfiles del nivel administrador (que da acceso al control total del sistema) y mantener únicamente el suyo. El problema es que sólo él conoce la contraseña de acceso y se niega a revelarla.

Childs, que se encuentra bajo custodia policial desde el pasado domingo, ha trabajado para la ciudad durante cinco años, pero en los últimos meses su labor no había sido del agrado de sus superiores, quienes tenían decidido despedirle.

Las autoridades de San Francisco calculan en "millones de dólares" el costo que el cabreo de Childs puede suponer para la ciudad. Además, han mostrado su miedo a que el detenido cuente con un cómplice o colaborador que conozca la forma de acceder al sistema y pueda destruir cientos de miles de documentos valiosos para la administración de la ciudad.

Fuente: http://www.sfgate.com/cgi-bin/article.cgi?f=/c/a/2008/07/14/BAOS11P1M5.DTL

Relación entre spam y cibercrimen

Con la puesta en marcha de Experimento Spam, McAfee ha demostrado no sólo evidencia el aumento de esta amenaza, sino también la conexión entre ésta y el cibercrimen. Así, aunque la finalidad el mismo era demostrar el peligro de navegar sin protección, lo cierto es que ha revelado otros datos interesantes.

El experimento se ha realizado entre 50 personas de 10 países que han navegado por la Red desde cuentas y dominios nuevos sin protección antispam durante un mes, período en el que recibieron más de 104.000 mensajes de correo electrónico no deseado, es decir, spam. De esta experiencia han extraído que los spammers están más activos que nunca, adaptándose tecnológicamente a los últimos avances y modificando sus estrategias de actuación con el fin de captar desde direcciones de correo y datos personales, a información bancaria e incluso dinero.

Además, también había mensajes que contenían virus y otras clases de malware, lo que demuestra que el delito y el spam están relacionados. De hecho, según los portavoces de McAfee, es una industria alrededor de la que viven desde personas dedicadas a localizar direcciones de mail, a empresas que permiten utilizar sus infraestructuras para hacer los envíos o hackers que alquilan sus redes zombies. Además, estos responsables ilustran con cifras el negocio que se esconde detrás de todo esto. “Aunque sólo el 2 por mil de la gente que recibe spam hiciera clic en él, ya habría negocio” y según datos de McAfee, el 0,5 por ciento del spam recibido a nivel mundial es contestado.

El Experimento Spam también ha servido para constatar el cambio que ha experimentado el spam, que ha pasado de campañas masivas a microcampañas más sofisticadas y personalizadas. Y aunque el mayor porcentaje de spam es en lengua inglesa, también ha aumentado la recepción de spam de habla no inglesa. En cuanto a los temas de estos mensajes de correo electrónico no deseados van desde los financieros, seguidos por los publicitarios y los de salud y medicina.

Por países, los participantes de España recibieron un total de 5.419 mensajes de correo electrónico no deseado, un volumen no excesivamente alto comparado con otros países. Pese a ello, un 4 por ciento de los mensajes fueron clasificados como phising. La categoría con más mensajes de correo electrónico no deseado recibidos fue salud y medicina, seguida por finanzas y por publicidad y temas de adultos. Además, el 6 por ciento del spam recibido era en castellano.

Fuente: http://www.idg.es/pcworldtech/McAfee_comprueba_la_relacion_entre_spam_y_cibercri/doc69901-seguridad.htm