II Congreso Nacional de Policías Tecnológicas

Posted on noviembre 7, 2008. Filed under: Actualidad, Última Hora | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Delitos, estafas, fraudes en la red y otros aspectos

 

Tras la finalización del II Congreso Nacional de Policías Tecnológicas, la tipología de los delitos cometidos en Internet han quedado del todo explicados, aunque descubrimos ciertos problemas a la hora de comprobar las pruebas de un presunto infractor de algunas leyes que tienen que ver con el impulso de la Sociedad de la Información en España en el ámbito de la Unión Europea (UE). La Ley de Servicios de la Sociedad de la Información (LSSI), así como la Ley de Protección de Datos de Carácter Personal (LOPD) o la Ley de Conservación de Datos de Comunicaciones Electrónicas, no parecen convencer a todo el mundo de su eficacia, ya que no es fácil realizar un texto jurídico que cuente con el apoyo de todos los colectivos. Por otro lado, para la resolución de un caso, o bien, delito informático originado en la red, las Fuerzas y Cuerpos de Seguridad del Estado se las ven y desean a la hora de buscar y contratar las pruebas pertinentes en determinados casos que enunciaremos a continuación. La presencia del portal en la red Who Is? o la enunciación del proyecto desarrollado en la ciudad de San Francisco, por el cual una fundación ha creado un archivo con todas las páginas Web habilitadas en Internet desde 1995 a 2008, son herramientas de trabajo de uso común, es decir, de las que todos podemos acceder desde casa, pero no representan aplicaciones o software especializado para la detención o seguimiento in situ de un delito. Así pues, al margen de las consideraciones técnicas aportadas por INTECO, el ciudadano medio también puede verse en un estado de “indefesión” provocado por la duplicidad de su tarjeta de crédito por el denominado Phishing, que tanto daño ha causado en los últimos cuatro años.          

 

Correo basura (SPAM), Phishing, pornografía infantil (posesión, intercambio), robo de las claves de los bancos y correos electrónicos, injurias, calumnias, venta de drogas …

 

En la red, al igual que en la sociedad, nos encontramos con muchos problemas derivados del mundo virtual que atentan contra la convivencia y pacto establecido a través de un conjunto de leyes creadas para mejorar el acceso a la Sociedad de la Información en el contexto de la Unión Europea (UE).

 

Por otro lado, los policías (Policía Nacional, Policía Local, Policía Autonómica, Guardia Civil) son entidades integradas en el colectivo denominado Fuerzas y Cuerpos de Seguridad el Estado, y tampoco lo tienen fácil para realizar un seguimiento de un presunto delincuente que tiene y posee material dedicado a la pornografía infantil, así como para descubrir si hay grupos organizados que se dedican al robo y hurto del dinero de los ciudadanos por medio del denominado Phishing, que es una herramienta que permite duplicar la página Web de la entidad financiera con el objetivo de actualizar los datos y llevarse, en cuestión de segundos, el dinero de tus cuentas bancarias.

 

Por otra parte, la poca cooperación (o inexistente) entre los distintos países, ya que la mayoría de páginas Web que infringen las leyes se encuentran en servidores ubicados en Estados Unidos, Canadá, Irán, Rusia o Países del Este imposibilitan la resolución de muchos de los casos, sobre todo cuando se solicita la información del Administrador, o bien, el envío del escrito administrativo con el objetivo y fin de que éste responda ante la ley debido a las infracciones cometidas.

 

La Unión Europea (UE) en su conjunto vela por los mismos derechos, pero no siempre están presentes unas herramientas en común para detener y combatir los delitos informáticos que nos encontramos derivados del uso de la red.

 

En este sentido, Who Is (http://www.whois.net/) y en Internet Archive (http://www.archive.org/) son herramientas de uso conocido para saber y conocer quién es la persona que posee un dominio en Internet, así como cual es la evolución de una página desde 1995 hasta nuestros días, con el simple hecho de acudir a una hemeroteca, que sin ser manipulada, contiene el archivo e hipervínculos a los otros archivos de la Web de raíz, desde el Index hasta las secciones.

 

Observamos que el policía especializado en la materia no cuenta con demasiados recursos. Es decir, que el intrusismo a otra máquina es delito. No se puede en teoría monitorizar todo lo que está haciendo un presunto delincuente. Se pueden solicitar los datos al ISP u operadora de telecomunicaciones por medio de un oficio judicial, pero una vez que los agentes llegan a la casa de la persona, deben de tener cuidado con la manipulación del disco duro, es decir, con la exploración en busca de la información que contenga las imágenes, vídeos o fotografías que son la pruebas resultante de la investigación que serían definitivas para inculpar a la persona.

 

La figura del agente encubierto, utilizada en los casos de narcotráfico, fue enunciada como una alternativa o posibilidad para realizar un seguimiento en una investigación abierta. Ahora bien, suplantar la identidad de una persona, colaborar en la comunicación e intercambio de archivos a través de las redes Peer To Peer (P2P) pueden desbaratar la operación, al menos como quedó demostrado en los casos explicados a lo largo de la segunda jornada del congreso.

 

La Ley de Conservación de Datos de Comunicaciones Electrónicas ha levantado un revuelo importante, sobre todo a nivel mediático. La libertad de expresión o el derecho de información han sido puestos en más de una ocasión por los medios de comunicación como un conjunto de acciones que entran en juego con el objeto de poder informar a la sociedad de qué es lo que está ocurriendo en el sistema.

 

Pero, en el caso de la posibilidad de guardar la información (voz y navegación), muchas entidades son las que han puesto el grito en el cielo, ya que todas las conversaciones deben quedar registradas en un archivo y, si es preciso, se pueden solicitar, cumpliendo los procedimientos adecuados, una copia de las conversaciones y navegaciones realizadas durante un tiempo.

 

Esta información la tienen que guardar las operadoras de telecomunicaciones, que son las empresas que permiten el almacenamiento de datos, aunque la medida, como quedo comprobado en 2007, no fue muy bien acogida por el coste de la misma.

 

Las redes sociales, tan populares a día de hoy, cuenta con un importante fichero, es decir, que todos los usuarios dejan, en algunos casos, sus imágenes, datos personales, vídeos, CV, cartas de presentación, inclinaciones profesionales y están amparados y protegidos por la propia empresa que ha desarrollado el portal en la red con el objetivo de que sus miembros se den a conocer y puedan compartir información en tiempo real.

 

Pero, como es lógico, existen un conjunto de dudas acerca de su funcionamiento, si es sencillo darse de baja y que desparezcan todos los datos una vez el usuario haya cancelado la cuenta, o bien, si cumplen con la Ley de Protección de Datos de Carácter Personal (LOPD), por la que se exige a las empresas la protección y no comercialización de los datos de los proveedores, distribuidores y clientes. Es más, las campañas de publicidad pueden estar orientadas en función de esa información suministrada, por lo tanto estamos hablando de un importante segmento para que el día de mañana, previo consentimiento, nos pudieran bombardear con anuncios publicitarios vía correo electrónico.

 

Desde el Instituto Nacional de Tecnologías de la Comunicación (INTECO), entidad pública adscrita al Ministerio de Industria, Turismo y Comercio (MITYC) han reconocido la existencia de más de 8.000 virus a día de hoy, así como de la potencialidad de algunos de ellos, que en muchos casos se dedican a capturar información de las navegaciones y claves aportadas por una persona en su computadora desde un ordenador doméstico. Asimismo, una de las labores de esta entidad es el análisis y divulgación de las distintas amenazas que circulan en la red.  

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

https://jorgehierro.wordpress.com

Leer entrada completa | Make a Comment ( None so far )

La seguridad en la red

Posted on noviembre 6, 2008. Filed under: Actualidad, Última Hora | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , |

Sobre algunos correos electrónicos

 

Internet, así como todas las aplicaciones que ofrece son una ventaja competitiva para cualquier empresa, pero hay que conocer una reglas de seguridad, ya que en ocasiones la persona que accede a la red desconoce desde qué dirección IP se está conectando, cual es su operadora, es decir, el ISP que le dá la conexión, o bien, qué puertos ha dejado abiertos o qué correos son verdaderos o no. Desde hace años, tanto la asociación de Internautas como el Instituto Nacional de Tecnologías de la Comunicación (INTECO) han dado consejos, avisos, han creado documentos para facilitar unas guías de libre acceso, pero los problemas, delitos y fraudes generados por aquellas personas que se quieren enriquecer con lo usuarios, en el caso español, no se ha frenado, porque los mensajes denominados Phishing, es decir, los que simulan la Web del banco al que pertenecemos siguen llegando a la Bandeja de Entrada del correo como si nada. A continuación, os dejamos un ejemplo reciente, para que estéis al tanto y por si os ocurre algo similar. Lo suyo es eliminar el mensaje, o bien, guardarlo y poner una denuncia por la red, para que las autoridades conozcan el intento de estafa y puedan investigar la procedencia de este tipo de correos electrónicos.

 

Cuando abres la Bandeja de Entrada te puede aparecer el siguiente mensaje:

 

Notificamos que su Servicio en línea se ha suspendido temporalmente debido a intentos fallidos de accesos a su cuenta en línea.

Como medida de seguridad hemos decidido desactivar su cuenta temporalmente , este incidente puede deberse a que realizo intentos de acceso a su cuenta desde otra dirección IP debido a el sistema dinámico que utilizan los proveedores de Internet.

Para asegurarnos de su autenticidad rogamos reactivar su cuenta desde el siguiente enlace el cual presentamos seleccionando el tipo de cuenta manejado :


—————————— —————————— —————————— —————————— ——-

Aviso Importante : Le aconsejamos terminantemente realizar el servicio de activación haciendo clic en el enlace correspondiente en un plazo no mayor a 24 horas para no ser suspendido su servicio de banca en línea.

—————————— —————————— —————————— —————————— ——-

Caja de Ahorros y Monte de Piedad de Madrid, CAJA MADRID, C.I.F. G-28029007, Plaza de Celenque, 2. 28013 Madrid.
Registered on the Madrid Mercantile Register on page 20; volume 3067 General; sheet 52454; and with the Special Savings Bank Register under number 99. Código B.E.: 2038. BIC Code: CAHMESMMXXX. Credit entity subject to supervision by the Bank of Spain

© Caja Madrid. 2001 – 2008. Spain. All rights reserved.

Por otro lado, viene con el siguiente encabezado:

 

Aviso Importante

De Oficina de Internet linea@cajamadrid.es

Para: destinados no revelados

 

Evidentemente, una entidad financiera nunca se va a poner en contacto contigo a través del correo electrónico, al no ser que tengas firmado un documento por el cual llegas a un acuerdo y determinadas notificaciones te las envían al mail que suministras. Así pues, este intento de fraude, que es uno de los más comunes, aparece con bastante asiduidad por la red, por lo que lo mejor es eliminar el contenido de los mismos o denunciarlos directamente.

 

Fuente: Internet.

Fecha: 6 de noviembre de 2008.

 

-Para más información:

Inteco:

http://www.inteco.es

 

Internautas:

http://seguridad.internautas.org/

 

Grupo de Delitos Telemáticos – Unidad Central Operativa

Ministerio del Interior – Dirección General de la Guardia Civil

https://www.gdt.guardiacivil.es/faq.php

 

-Para usuarios de Internet:

https://www.gdt.guardiacivil.es/cusuarios.php

 

-Para pequeñas y medianas empresas:

https://www.gdt.guardiacivil.es/cpymes.php

 

-Denuncias:

https://www.gdt.guardiacivil.es/denuncias.php

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

https://jorgehierro.wordpress.com

Leer entrada completa | Make a Comment ( None so far )

Acerca de la piratería

Posted on noviembre 3, 2008. Filed under: Actualidad, Última Hora, Enlaces | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

La Asociación de Locutorios y Cibers Cafés Españoles (ALYCE) en contra de la competencia desleal

 

Según los datos de la entidad ALYCE, en la actualidad, un 80% de los locutorios y cibercafés utilizan software ilegal, así como defraudan al Ministerio de Economía y Hacienda y a los Ayuntamientos (entidades locales). Por otro lado, el acuerdo firmado por esta asociación con la multinacional Microsoft ofrece la posibilidad de obtener gratuitamente licencias de alquiler de Microsoft Windows durante el primer año con el objetivo de erradicar este “grave problema”, como refleja el comunicado enviado la pasada semana a los medios de comunicación.

 

Una de las preguntas que te haces cuando llegas a un cibercafé es si puedes navegar por la red, utilizar las aplicaciones de Microsoft Office, OpenOffice y otra serie de programas para salir del paso, así como si tienes la oportunidad, en el caso de que sea necesario, de utilizar una impresora en red para poder imprimir un trabajo.

 

Bueno, en otros casos, hay personas que van a los ciber para jugar desde una computadora, o bien para relacionarse con sus familiares por medio del MSN Messenger.

 

Ahora bien, el uso de las licencias, que no es nuestro problema, siempre ha quedado en puntos suspensivos, es decir, que siempre podemos reflexionar acerca de si los programas que estás utilizando son legales o ilegales, al igual que si el acceso a la red es a través de una IP fija, la cual está contratada a unos de los ISP españoles, o, en su defecto, cada terminal, atendiendo a una Arquitectura de Red libre, se conecta de forma autónoma a la red.

 

Por otro lado, sin olvidarnos de la aplicación que controla los tiempos de acceso desde el servidor, el responsable del cibercafé también tiene el control sobre las cabinas, y éstas precisan de terminales independientes.

 

En números, la inversión es alta, ya que en estructura, equipos, impresora y aplicaciones, en el caso de que utilicen un Software de pago, podemos estar hablando de unos 13.000 a 17.000 euros.

 

Según la asociación de Locutorios y Cibers Cafés Españoles (ALYCE), el 80% no pagan las licencias de los programas de pago (Windows). La alternativa, en este caso, impulsada por esta entidad es ofrecer una kit gratuito durante un año para los locutorios que se quieran asociar.

 

En este contexto, a pesar de que las personas en su mayoría están acostumbradas a trabajar con Windows, Microsoft Office, Microsoft Internet Explorer y otras aplicaciones de pago (Adobe Photoshop, Corel Draw), si es pertinente notificar que hay otra alternativa de trabajar y comunicarse con otras plataformas, como los sistemas operativos basados en Linux, un programa de ofimática libre llamado OpenOffice, otro navegador para acceder a Internet (Safari para PC, Flock, Mozilla Firefox, Opera, Google Chrome), un antivirus gratuito (dependiendo de la versión ofertada por Avast, ClamWin o Grisoft), o los programas necesarios para el retoque fotográfico (Gimp), así como para almacenar información en un disco duro virtual.

 

Asimismo, os dejamos el comunicado de la entidad ALYCE y los enlaces a los programas mencionados:

 

La Asociación de Locutorios y Cibers Españoles (ALYCE) y Microsoft han puesto en marcha una Campaña que va a permitir regularizar las licencias de los PCs de los Cibercafés y Locutorios Españoles. Además, los Cibers y Locutorios que se adhieran a la Campaña recibirán, sin coste alguno, el “Kit de Acceso Compartido”, un conjunto de herramientas, información y muchos más recursos para potenciar su negocio.

Situación actual

En España existen actualmente unos 5.000 cibercafés y más de 20.000 locutorios, la mayoría de ellos están en una situación ilegal tanto administrativa, como en el uso del software que realquilan a sus clientes.

Solo una minoría (los legales), casi todos ellos afiliados a ALYCE, han decidido poner fin a esta situación de competencia desleal y para ello están pidiendo ayuda los fabricantes de Software, Comunidades autónomas, Ayuntamientos y Gobierno Central, para que pongan freno a este sector “salvaje” que mueve diariamente mas de 3.000.000 € diarios. Más del 70% del dinero que se mueve en este sector, es dinero “B”.

Los cibers tienen, de media, unos 10 Pc´s y un servidor y se estima que el 60% aproximadamente usan software ilegal. En cuanto los Locutorios, la cifra es aún más elevada, teniendo en cuenta que la media de Pc´s por locutorio es 3 y el 80% tiene instalado software ilegal. En total, cerca de 70.000 Pc´s ilegales en todo el país.

La cantidad defraudada al año, por el uso de este software ilegal podría superar los 120.000.000€. anualmente. La administracion además deja de recaudar mas de 19.200.000€. en concepto de IVA.

“A través de esta iniciativa, Microsoft quiere ayudar a que los dueños de los cibercafés y de los locutorios obtengan gratuitamente un “Contrato de Alquiler de Productos para Cibercafés de Microsoft” que les permita disponer durante 12 meses de los Derechos de Alquiler de Windows para su negocio, siempre que todos sus PCs dispongan de Windows Original”, ha declarado Txema Arnedo, Director de Desarrollo de Propiedad Intelectual.

“Uno de los objetivos de nuestra Asociación es combatir el uso de software ilegal en Cibers y Locutorios y a partir de ahora, con las herramientas que promocionamos en esta Campaña, será mucho más fácil, rápido y económico. Sin duda una gran iniciativa porque en España está aumentando la apertura de este tipo de locales utilizando software ilegal lo que implica una desventaja competitiva y de costes para los establecimientos legales”, ha declarado José Cabido Alonso, Presidente de ALYCE.

Licencia de Derechos de Alquiler de Windows

Los negocios que operan en base al alquiler del PC a una tercera persona, como son los Cibercafés y los Locutorios, necesitan de una licencia especial de Microsoft para los productos Microsoft (como por ejemplo el Sistema Operativo Windows) que utilizan en los PCs que alquilan por tiempo de uso al público en general.

 

Esta Licencia de Derechos de Alquiler (Rental Rights) se concede, a coste cero, para los Cibercafés y Locutorios que se adhieran a la Campaña y cubre dichos derechos durante 1 año (a partir de la firma del contrato) para todas las licencias legales de Microsoft Windows (en todas sus versiones) instaladas en los PCs del Cibercafé o Locutorio. La condición para adherirse a la Campaña es que todos los PCs del establecimiento sean legales, para lo que Microsoft ofrece el producto GGK (Get Genuine Kit) de Windows XP Profesional que permite regularizar los PCs sin una licencia legal de Windows XP.

Kit de Acceso Compartido

El Kit de Acceso Compartido, que se distribuirá de forma gratuita a los Cibers y Locutorios que se adhieran a la Campaña, es un conjunto de aplicaciones, herramientas e información de utilidad para la gestión y buen funcionamiento del negocio.

Entre las aplicaciones destacan SteadyState™, una herramienta para proteger el PC de los cambios que los usuarios introduzcan. Entre las herramientas destacan: Microsoft SQL Server® 2008 Express, Visual Studio Express y Visual C#® Express.

Para recibir más información sobre la Campaña (adherirse y recibir las condiciones a cumplir y el contrato) o saber cómo adquirir los “Get Genuine Kit” de Microsoft y poder legalizar sus PCs, ALYCE y Microsoft han habilitado un email: alyce@alyce.org.es al que se puede escribir incluyendo los datos de contacto (e-mail y teléfono) para recibir ayuda.

También se puede conseguir más información en http://www.alyce.org.es/ o en www.microsoft.es/cibercafes  

 

Para más información:

 

-Microsoft:

http://www.microsoft.com/es/es/default.aspx

 

-Windows:

http://www.microsoft.com/spain/windows/default.mspx

 

-Microsoft Internet Explorer:

http://www.microsoft.com/spain/windows/products/winfamily/ie/default.mspx

 

-Linux:

Ubuntu: http://www.ubuntu-es.org/

Debian: http://www.debian.org/index.es.html

OpenSuse: http://es.opensuse.org/Bienvenidos_a_openSUSE.org

 

-ClamWin:

http://es.clamwin.com/

-Otros antivirus:

Avast: http://www.avast.com/esp/download-avast-home.html

Grisoft: http://www.avg.com/

Aplicaciones de seguridad: http://alerta-antivirus.inteco.es/portada/index.php

 

-OpenOffice:

http://es.openoffice.org/

 

-Navegadores en la red:

Mozilla Firefox: http://www.mozilla-europe.org/es/firefox/

Google Chrome: http://www.google.com/chrome/index.html?hl=es

Flock: http://flock.com/

Opera: http://www.opera.com/

Safari para PC: http://www.apple.com/es/safari/

 

-Gimp:

http://www.gimp.org.es/

 

-Alyce:

http://www.alyce.org.es/

 

Fuente: comunicado de la asociación ALYCE.

Fecha: 3 de noviembre de 2008.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

https://jorgehierro.wordpress.com

Leer entrada completa | Make a Comment ( 1 so far )

Liked it here?
Why not try sites on the blogroll...