domingo, 21 de octubre de 2012

UN GRUPO DE HACKERS ACONSEJA COMO PROTEGERSE DE LOS DELITOS INFORMATICOS

19/10/2012 Se trata de piratas cibernéticos de Argentina, Chile, EE.UU., Alemania, entre otros países, que afirman que la mejor defensa es el uso seguro de Internet.

Infobaeprofesional.com


Hackers de Italia, Alemania, Estados Unidos, Argentina, Colombia y Chile, que afirman haber dejado atrás su pasado de "piratería destructiva", se reunieron en la segunda versión del Foro 8.8 Security Conference, un evento privado que se desarrolló en un cine del centro de la ciudad de Santiago.
"El objetivo es hablar de la seguridad, hablar de hacking. Nos dimos cuenta que existía una necesidad de parte de la comunidad de conocer cómo enfrentar los ataques en Internet y cómo mitigarlos", dijo a la agencia AFP Gabriel Bergel, organizador del evento.
Según un último informe de la compañía estadounidense de antivirus Norton, sólo en el último año 556 millones de personas fueron víctimas de ataques informáticos en todo el mundo, mientras que el "cibercrimen" causó pérdidas a empresas y gobiernos por sobre los u$s100.000 millones.
"Definitivamente la lucha por el poder económico ocurre en Internet. Es más rentable para las grandes mafias contratar un grupo de chicos de 15 a 20 años que tener matones que asalten un banco", afirmó Bergel.
Para protegerse de los "ciberataques", gobiernos y empresas de todo el mundo están montando verdaderos ejércitos de hackers. 
"Los gobiernos están invirtiendo miles de millones de dólares en verdaderos ejércitos de hackers y ciberarmas, que sirven para defenderse o atacar primero", dijo a la AFP el hacker argentino César Cerrudo, gerente de tecnología de la empresa estadounidense de seguridad Ioactive.
Los hackers coinciden en que las últimas tecnologías que proporcionan las compañías de seguridad logran contrarrestar estas amenazas, pero afirman que la mejor prevención es lautilización segura de Internet.
"Estamos tratando de implementar muchos controles y muchos países están creando leyes para lo mismo y proteger la integridad de las personas, pero tampoco podemos bloquear el acceso a la información", dijo Raoul "Nobody" Chiesa, un hacker italiano mundialmente conocido por haber "hackeado" el banco de Italia en 1995, por lo que fue encarcelado.
Chiesa explicó que su acción contra el Banco fue por mera "curiosidad" y que hoy trabaja como asesor en seguridad. "Cuando era joven fui muy curioso, pero creo que uno evoluciona, da un vuelco hacia el bien y se da cuenta cuando uno está errado", aseveró. Su experiencia ha servido para cambiar la imagen de los hackers.
"La gente piensa que el hacker es un delincuente, debido al cine o a la prensa que nos hace ver mal. El hacker es un investigador, es como un doctor, es decir, hay doctores que hacen abortos, pero no por eso todos los médicos son malos, entonces nosotros somos lo mismo", aseveró Bergel.

martes, 16 de octubre de 2012

CUAN SEGURO ES TU PIN?

Los 4 dígitos que conforman tu PIN, realmente son seguros?, si alguien los descifra o descubre puedes perder todo tu dinero, acá te mostramos la ultima publicación de Infografia de Backgroundcheck.org,donde podrás ver las combinaciones mas usuales utilizadas por nosotros, los usuarios para crear un PIN, que significa PIN y como tratar de protegerlo. 50% de los encuestados dice haber compartido su PIN con otras personas. El mejor tipo de PIN para tener seria aquel que de ninguna manera resulte memorable o facil de recordar. Como mantener su seguridad? - no use un PIN fácil de adivinar. - no escriba su PIN en su Tarjeta de Crédito o guardado en algún lugar de su billetera. - Tenga diferentes PIN en todas sus tarjetas, no use el mismo para todas. - Proteja su PIN mientras lo escribe (tapando con la otra mano de ser necesarios) en el cajero o en cualquier maquina que requiera el PIN. How Safe Is Your PIN?
Compiled by: BackgroundCheck.org

lunes, 15 de octubre de 2012


Facebook debe eliminar una página por injurias contra una usuaria argentina.
15/10/2012 Una jueza de Formosa ordenó dar de baja una cuenta anónima porque agraviaba a una empresaria. Consideró que la libertad de expresión "no es absoluta", por lo que le otorgó 48 horas al sitio para llevar adelante la medida. (Infobaprofesional).

Una jueza de Formosa ordenó a Facebook Argentina dar de baja de una cuenta anónima de su red el contenido referido a una empresaria que se consideró agraviada e injuriada por lo que allí se dice.
La decisión fue adoptada por la jueza Civil y Comercial, Graciela Lugo, que otorgó 48 horas para que la filial de la empresa norteamericana cumpla lo requerido.

La magistrada recordó que "si bien la libertad de expresión es un derecho reconocido constitucionalmente, ello no significa que en un supuesto ejercicio de dicho derecho, se pueda avasallar derechos de personas también reconocidos y protegidos por la Carta Magna".

Una fuente judicial informó que la empresaria "no pidió indemnización, ni identificación de los autores anónimos".

"Tampoco requirió que se cierre la cuenta. Solicitó que se quiten los comentarios existentes y evitar los mismos a futuro", explicó la fuente.

10 Claves para mantener seguro su e-mail ante ataques de Phisihing..

10 claves para mantener seguro su e-mail ante ataques de “phishing”
10/10/2012 A pesar de que el correo electrónico es una de las vías de propagación de amenazas más antiguas, no todos los usuarios están aún al tanto de cómo protegerse al utilizar su cuenta .
Por Cesar Dergarabedian


El “phishing” es uno de los ataques informáticos de mayor crecimiento en Internet de los últimos tiempos.
De acuerdo a un informe de Google, en 2012 se han detectado más de 300 mil agresiones de este tipo.
La tendencia reporta una gran variedad de casos en lo que va del año. Entre ellos se destacan muy especialmente los enfocados a la región de América latina, como Dorkbot, y los que implementan estrategias de direccionamiento complejas, como la geolocalización.
Con el fin de brindar más información sobre qué es el phishing y cómo prevenirlo, la empresa Eset elaboró las siguientes infografías:
Un ejemplo reciente de la magnitud de estos ataque fue una nueva campaña de propagación de Dorkbot que ya ha alcanzado a más de 6 mil usuarios en sólo dos días, a razón de 125 nuevas descargas por hora.
El 76% de estos reportes corresponden a incidentes en América latina.
En esta ocasión, los ciberatacantes utilizaron como cepo para capturar la atención de los usuarios un supuesto video del ingreso de la policía de Gran Bretaña a la embajada de Ecuador con la finalidad de apresar a Julian Assange, el fundador de Wikileaks, que se encuentra bajo asilo político. 
El correo electrónico con la noticia ficticia se difundió con un remitente falso que simula provenir del diario El Universo, uno de los más importantes de Ecuador, a fin de generar mayor confianza en el receptor.
Hacia el final del mensaje se provee de un enlace al supuesto video que en realidad inicia ladescarga de un archivo ejecutable
Este código malicioso convierte a los equipos infectados en parte de una red botnet y realiza ataques de phishing contra bancos de la región. 
De acuerdo a investigaciones privadas, ya se había detectado en la región una botnet de Dorkbot con más de 80 mil equipos infectados en toda América latina y esta nueva campaña se encuentra aún en proceso de expansión. 
“Cuando un usuario infectado con esta amenaza intente acceder al sitio web de alguno de los bancos objetivo del ciberatacante, será redireccionado a páginas que simulan ser las oficiales,pero en realidad recopilan las claves de acceso a las cuentas. En este sentido, es importante que las personas estén conscientes que los casos más comunes de ingeniería social refieren a correos falsos asociados a noticias actuales capaces de capturar la atención de los usuarios desprevenidos, tal como se presenta en este ejemplo”, señaló Sebastián Bortnik, gerente de Educación y Servicios de Eset Latinoamérica.
Decálogo de seguridadDesde esta compañía de seguridad informática se alertó que, de acuerdo a sus encuestas, el30,6% de los usuarios ha sufrido un ataque a través del correo electrónico y el 28,1% de estos sufrió la infección de su equipo o el robo de datos personales por haber accedido a un enlace malicioso remitido por esta vía. 
“Estos números no hacen otra cosa que indicar que, a pesar de que el correo electrónico es una de las vías de propagación de amenazas más antiguas, no todos los individuos están aún al tanto de cómo protegerse al utilizar su e-mail”, aseguró Raphael Labaca Castro, coordinador de Awareness & Research de ESET Latinoamérica.
Desde esta firma se recomiendan implementar las siguientes 10 buenas prácticas:
Sea precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiablesA pesar de que es una táctica antigua, los ciberdelincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.
Evite hacer clic en cualquier enlace incrustado en un correo electrónicoComo ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. En este tipo de engaños se suelesuplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario. 
Recuerde que su banco nunca le pedirá información sensible por e-mailEl phishing consiste en el robo de información personal y/o financiera de un cliente, a través de la falsificación de un ente de confianza. 
Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado. 
Si el individuo introduce sus datos de acceso y su cuenta bancaria, sus fondos pueden verse comprometidos.
Habilite el filtro anti-spam en su casilla de correoCuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada, sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social.
Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su informaciónEs recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente
Por ejemplo, se puede disponer de una casilla laboral, una personal para familiares y amigos y, por último, una tercera dirección para usos generales en dónde recibir todos los correos de poca o nula importancia.
Implemente contraseñas seguras y únicas por cada servicioDe esta forma se evita que muchas cuentas se vean afectadas si una de ellas es comprometida.
Recuerde que una contraseña segura significa ingresar 10 o más caracteres y posee una combinación de mayúsculas, minúsculas, números y caracteres especiales.
Evite, en la medida de lo posible, acceder al correo electrónico desde equipos públicosSi se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar. 
Sea precavido en la utilización de redes Wi-Fi inseguras o públicasLa consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red. 
Para eso se recomienda utilizar siempre HTTPS y verificar que las páginas accedidas estén certificadas digitalmente.
Utilizar el envío en Copia Oculta (CCO)En caso de enviar un mensaje a muchos contactos, o reenviar uno recibido,se debe asegurar de utilizar la opción de copia oculta, en lugar de agregar a todos los remitentes en los campos de "Para o CC (Con Copia)", a fin de proteger sus direcciones de e-mail.
Sea el mayor guardián de su privacidad y de su información sensible
En la mayoría de los casos es el propio usuario quién facilita al cibercriminal su información personal, de modo que es fundamental mantenerse atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de utilización de los equipos.            

jueves, 11 de octubre de 2012

NOVEDADES

Mozilla deshabilita la descarga de Firefox 16 por un fallo de seguridad.

12/10/2012 La organización recomendó que los usuarios que han actualizado a la versión la desinstalen e instalen la versión anterior hasta que los desarrolladores publiquen la versión revisada       .


TweetMyPC, apagar tu PC con un simple tweet.

Twitter se ha convertido una red indispensable hoy en día, es de gran utilidad para muchos usuarios, es por ello que hoy les recomendaremos un programa que le será de gran ayuda a muchos.
TweetMyPC es un programa gratuito para Windows que nos ayudará a apagar tu PC con un simple tweet, de esta manera no importará donde te encuentras ya que podrás apagar tu equipo de manera remota.
 TweetMyPC, apagar tu PC con un simple tweet
Este programa se encarga de reconocer una serie de comandos a través de Twitter una vez que lo instalamos, así que solamente tendremos que ingresar nuestro nombre de usuario y contraseña, además podemos elegir si queremos que inicie junto con Windows.
Dentro de las acciones que podemos realizar con TweetMyPC son las siguientes:apagar, hibernar, suspender y cerrar sesión. La única desventaja es que los tweets se harán públicos, aunque no creo que a nadie le interese saber si acabas de apagar tu PC o no. Así que descárgalo, pruébalo y déjanos tus comentarios.
Enlace: TweetMyPC
Fuente: Techtastico

CAPACITACION


INTRODUCCION A LOS CONTRATOS INFORMATICOS
Dra. Paula Blanes Noriega

UNIDAD 1
1.- Introducción.
2.- Distinción entre Contratos Informáticos y Contratos Electrónicos.
3.- Origen de la Contratación Informática.
4.- Objeto de los Contratos Informáticos.
5.- Teoría General de los Contratos Informáticos.
6.- Dificultades a superar en los Contratos Informáticos.
7.- Objeto de los Contratos Informáticos.

UNIDAD 2
1.- Sistema Informático.
2.- Soporte Físico (Hardware).
3.- Soporte Lógico (Software).
4.- Información y Usuario

UNIDAD 3
1.- Etapas en la Contratación Informática.
2.- Obligaciones especificas de las partes.
- Obligación de Consejo.
- Obligación de Colaboración.
- Obligación de Advertencia.
3.- La buena fe
4.- El deber de información.
5.- Deber de asesoramiento y consejo  del proveedor.
6.- Deber del usuario de informar sus necesidades.

UNIDAD 4
1.- El Acuerdo de Voluntades.
2.- Entrega, Instalación y puesta en marcha.
3.- Test de Aceptación.
4.- Vicios ocultos.
5.- Plazo de garantías.
6.-Garantías Específicas.
7.- Clausulas del Contrato Informático.

UNIDAD 5
1.-Responsabilidad e Informática.
2.-Principios Generales que rigen la responsabilidad por actividades informáticas.
- Principios Generales.
- responsabilidad contractual.
-Responsabilidad Extracontractual.
3.- Principales hipótesis de responsabilidad extracontractual por daños producidos por actividades informáticas.
- responsabilidad de daños producida por hardware.
- responsabilidad del daño producido  por el Software.
- responsabilidad de daños producidos por la informática como actividad riesgosa.
4.- Delitos informáticos.
4.1.- Clasificación.
- Fraudes cometidos mediante la manipulación de computadoras.
- Falsificaciones informáticas.
-Daños a datos computarizados.
4.2.-Sujeto activo y pasivo.
4.3.-Nuevas formas delictivas.
- Hacking.
- Craking.
- Phreaking.
- Carding.
- Phisihing.
- Piratería Informática.
4.4.- Responsabilidad por delitos informáticos.
5.- Principales hipótesis de Responsabilidad Contractual por Daños producidos por Actividades Informáticas.

-Responsabilidad Contractual.

5.1.-Clasificación de los Contratos Informáticos.

- Relativos al Hardware.
- Relativos al Software.
- Relativos a Internet.

5.2- Características comunes en los contratos informáticos.

6.- Responsabilidad de los Proveedores de Bienes o Servicios Informáticos (Hardware y Software).

6.1.-  Obligación de Medios o de Resultado.
6.2.- La Buena Fe y el Deber de Información y Consejo.
6.3- El deber de información en la Etapa Precontractual.

7.- Responsabilidad de las Empresas Proveedoras de Servicios de Internet (Information Providers; Internet Service Providers; Hosting Service Providers y Access Internet Providers).

7.1.- La situación en otros países.
- Estados Unidos.
- Inglaterra.
- Alemania.

7.2.-  La situación en Argentina.

I). - “Information providers”;
- propios (o directos).
- Terceros (o  indirectos).
I.1.- Las Responsabilidades legales.
-  Responsabilidades por haber incluido la información.
-  La responsabilidad por el contenido de la información.

II). - “Internet Service Providers (I.S.P.)” y “Hosting service providers”; y
- responsabilidades especificas.
- la prevención y/o disminución de daños.
- Cuanto mayor sea la obligación de actuar con cuidado y previsión, mayor será las responsabilidades que deriven de sus actos.
- La aplicación de la “Teoría de las Cargas Probatorias Dinámicas
III).- “Access service providers”.


UNIDAD 6

1.-  Breve conceptualización de los contratos más usados.
a) El Contrato de Adhesión.
b) Contrato sobre equipamiento (Hardware).
c) Contrato de leasing de material informático.
c.1) El leasing en la informática.
d) Contratos sobre el Software.
e)  Contrato de Mantenimiento.
 2.-Modelos de Contratos Informáticos.



NOSOTROS

Los efectos que surgen de la sinergia entre lo informático y jurídico  cada día son mas que significativos, la vulnerabilidad que genera la transmisión de datos y el no saber o conocer como podemos protegernos, hace que este campo sea infinito, como los números binarios y la interpretación de las leyes para su protección (PBN)