Los riesgos y las amenazas actuales a la Seguridad demandan soluciones especificas. Aquí encontraras información que te ayuda a un diagnostico para tu Plan Personal o Institucional.
Actual risks and threats demand specific solutions. Here you will find information to help your Security Plan, whether Personal or Institutional.

Translate

Mostrando entradas con la etiqueta Seguridad en las Redes. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad en las Redes. Mostrar todas las entradas

miércoles, 30 de noviembre de 2016

Perú: Criminalidad informática, secuestro de datos ante la ley penal

Tomado de la Revista Jurídica del Diario Oficial El Peruano
Por Luis Miguel Reyna Alfaro[1]
Lamentablemente este tipo de practicas empresariales se ve favorecida por la excesiva benignidad con que la Ley N° 30096 [Ley de Delito Informáticos] sanciona conductas de

jueves, 26 de mayo de 2016

Elecciones Perú: Pedro Kuczynski: “La hija de ratero, ratero es”

Pedro Kuczynski, el candidato “gringo[1], de derecha, y selecto operador económico internacional” esta en la carrera final de las elecciones peruanas. Acusado por sus detractores de ser parte de esquemas que invariablemente favorecieron intereses foráneos y/o privados, hoy la alianza que lidera, es la expresión de sobrevivencia y continuidad de todos los políticos y regímenes en los que participo. Sus recientes declaraciones, dirigidas a su oponente “La hija de ratero, ratero es” (en alusión a la candidata Keiko Fujimori), han levantado una ola de criticas, que suman a los que no consideramos su propuesta. Los invitamos a leer nuestras razones.

■ Kuczynski, en los hechos, un operador económico…

viernes, 18 de marzo de 2016

Seguridad de autos modernos y acceso ilegal a distancia

Los vehículos modernos cuentan con una serie de aplicaciones de software que son dirigidos  desde una unidad central de computadora que ejerce control (dirección, frenos, aceleración, limpiaparabrisas, etc.) y con un sinnúmero de funciones en las que se  emplean señales inalámbricas, (apertura de puertas, encendido, aire de llantas, diagnostico, navegación, sistemas de entretenimiento y comunicación de manos libres). Si bien las firmas vehiculares han limitado el acceso a estos puntos sensibles (de diagnóstico o inalámbricos)  a través de puertos determinados, una conexiona ilegal puede favorecer el control del vehículo y sus sistemas. Los invitamos a leer esta breve nota…

martes, 1 de marzo de 2016

Estados Unidos: Contienda por datos encriptados lleva a Apple y al F.B.I. frente al Comité de Justicia en el Congreso.

Tomado del New York Times
Articulo original de Cecilia Kang
Traducción – Readaptación Jorge Contreras
Es una realidad que el sistema operativo encriptado de los Iphone de Apple, introducido en el otoño del 2014, ha alcanzado un nivel de seguridad sin precedentes. Por esta razón, los dispositivos son empleados por las mayorías. Debido a que este empleo se ha extendido entre terroristas y delincuentes, el F.B.I, ha visto limitadas sus posibilidades de acceso e investigación en estos dispositivos. Esta situación ha dado inicio a una contienda por el “acceso a  los datos encriptados” entre Apple y el

Estados Unidos: Juez concede razón a Apple en caso de privacidad de Iphone 5s en Nueva York

Tomado del New York Times
Articulo original de Katie Benner y Joseph Goldstein
Traducción – Readaptación  Jorge Contreras
Dando términos a un proceso que se iniciara en octubre último, el Juez federal  james Orenstein del distrito este de Nueva York, denegó el ultimo Lunes, el requerimiento de procuradores del gobierno de los Estados Unidos para que la empresa Apple extraiga datos relacionados a un caso de tráfico de drogas, de un teléfono móvil del tipo

martes, 2 de febrero de 2016

Examen forense digital, un caso de estudio.

El FBI solicita que: “Colaboren con artículos y presentaciones[1]

Por Jorge Contreras
Con gusto reproducimos este artículo del Boletín del FBI, que resalta la importancia de que los Municipios cuenten con equipos de investigadores especializados en forensia digital. En este caso, sobre el Delito de Pronografía Infantil, un equipo forense llega a encontrar evidencias  irrefutables sobre la culpabilidad de un sospechoso.  En el Perú, existe una limitada capacidad de investigación de hurtos en hogares a nivel distrital. Prácticamente no hay distritos que superen la cifra de diez casos de hurtos de casa resueltos en el 2015. Esperamos que esta situación cambie a futuro. Los invito a leer el artículo… 
    
Por John McHenry[2] y Michael Gorn, M. S[3].
Publicado el 6 de enero de 2016
“Las Imágenes recuperadas gracias a un examen forense digital, permitieron a los investigadores  probar que un sospechoso era autor de un caso de pornografía infantil.”

■ El caso…

domingo, 18 de octubre de 2015

Red ISIS: piratas informáticos sobre Estados Unidos, neutralizados en Malasia

Diversas fuentes, publicado el 16 de octubre de 2015
Las investigaciones a Khalid Abu Bakar,, o Ardit Ferizi, estudiante de 20 años, alias  "Th3Dir3ctorY" conocido hacker (pirata informático) y simpatizante del Estado islámico (cuyo logo de Facebook y de Twitter (@Th3Dir3ctorY) se muestra en la imagen de este artículo),  así como las investigaciones a  un grupo de hackers identificados de Kosovo, detallan que estos se habrían apoderado ilegalmente de una base de datos personales perteneciente a unos cien mil ciudadanos, a través del acceso ilegal a la información de un comerciante mayorista en Phoenix, Arizona.

 En este paquete de información, aproximadamente mas de mil cuentas corresponden a

viernes, 7 de agosto de 2015

Perú: Ley para identificar y geolocalizar equipos telefónicos de delincuentes demanda atención

Por Jorge Contreras
No dudamos que el Decreto legislativo 1182 tenga buenas intenciones, la ley se utiliza para acceder  un dispositivo, móvil, que acaba de usarse para consumar una extorsión bajo amenaza o secuestro.  Sin embargo, como menciona el señor José Quiroga  en el artículo “Debate: la ley de geolocalización es legítima” cuando nos pide "no pronosticar" "ni hacer futurología ligera" en cuanto a probables malos usos, es necesario que esta ley cierre las puertas a posibilidades de mal uso, que podrían alcanzar ribetes de inconstitucionalidad.  
Un ejemplo simple:  Con la técnica de geolocalización e identidad solamente, un delincuente extorsionador podría involucrar en una extorsión y en la investigación a todos los que llame desde su teléfono, sea persona pública, o privada, un  juez, un

martes, 17 de marzo de 2015

Perú: 4to Congreso CyberSecurity Government Perú 2015

Monica Tasat, Directora
Mtics- Ferias-Congresos de Tecnologia Latam
Contactos
Office + 54 11 4982 4631
Mobile + 54 9 11 50625300
Skype: monica.tasat2

sábado, 3 de enero de 2015

Rusia: Iglesia ortodoxa bajo escándalo, critica y hasta sátira, por "reloj" y patriarca en imágenes

La Iglesia Ortodoxa Rusa está en  medio de un escándalo y critica. El Patriarca Kirilli I  apareció en imágenes de su propia Web, sin reloj, pero si con el reflejo en la mesa de un reloj de muñeca, a la que muchos bloggers afirman era un reloj del tipo Breguet de $ 30.000 dólares,y  que esto,  los llevaba a acusar al patriarca  de llevar un lujoso y opulento estilo de vida  (Ver imagen de la izquierda). Después de notar las reacciones, la imagen fue remplazada para mostrar al patriarca con un reloj normal (Ver imagen de la derecha).

La respuesta de la iglesia…
Los portavoces de la iglesia en sus declaraciones no se han pronunciado sobre el reloj, sin

martes, 18 de noviembre de 2014

Obama: El Internet es una utilidad

Tomado de The Atlantic

La Casa Blanca propone un importante cambio en la forma en que la banda ancha debe ser regulada ¿Puede esto realmente ocurrir? El propio presidente nos recuerda, la FCC no le responde a él, y no tiene que escucharlo (o incluso considerar) sus sugerencias.

Un nuevo plan de "neutralidad de la red", publicado por la Casa Blanca el ultimo  lunes por la mañana incluye la propuesta de aprobación de una vieja idea que algunos activistas han estado promoviendo durante años: “el tratamiento de la Internet como un servicio público.”

En una carta y un video publicado en el sitio web de la Casa Blanca, el presidente Obama

miércoles, 18 de junio de 2014

Contenido sexual explícito de Anime y Manga en Japón evade leyes de pornografía infantil

Imagen: CNN
Tomado de CNN
Por Will Ripley, Hilary Whiteman, y Edmund Henry
Traducción Jorge Contreras
Industria multimillonaria de gráficos y pornografía “Manga” y “Anime” en Japón operan sin restricciones legales a pesar de la opinión profesional y científica que parte de su contenido debería ser prohibido, porque induce a “ver” la violencia y al acoso sexual como si fuera normal. La respuesta: lobbies políticos multimillonarios están detrás de las ganancias. 

“Con los ojos abiertos se quedan al mirar las páginas de las revistas,
parecen niños en estatura
 y se muestran  dedicados a actividades
extremada y sexualmente explícitas.”

A pesar de ser dibujos, los críticos aseguran que las imágenes en las páginas de algunos “mangas eróticos” de Japón son tan inquietantes que deberían ser prohibidas. Para Masatada Tsuchiya, miembro del Partido Liberal Democrático
"Este tipo de material es terrible y no está protegido por la libertad de expresión".
 
Imagen: CNN
El miércoles, los legisladores japoneses aprobaron una ley que encarcela por un año o sentencia con multa de hasta $ 10.000,  a toda personas que sea atrapada con pornografía infantil.  Sin embargo, la legislación aprobada no incluye a los “anime o manga” que muestran abuso de menores o que posean contenido sexualmente explícito.

Que tan explícito es este material?
Para comprobar como se vende abiertamente en las estanterías japonesas, CNN llevó a cabo

miércoles, 14 de mayo de 2014

Google sentenciada y con riesgo de enfrentar más demandas, Corte Europea apoyó derecho a privacidad

Por Jorge Contreras
Google, el gigante tecnológico enfrenta demandas por privacidad en Europa. La Corte Europea apoya el retiro de información (derecho al olvido) de personas que salen en las imágenes de los mapas de “vistas de la calle” (street view) o la “información personal“ que aparece cuando alguien coloca un nombre en el buscador.  Sobre esta información un ejemplo ocurrido en Lima, Perú: “en el caso del asesinato en el Lamborghini” publicado en este blog en abril último, si Ud., entra a “Street View” en la dirección donde ocurrieron estos hechos, encontrará el mismo auto Lamborghini estacionado, meses antes, con otros autos, e imágenes de personas, lo que proporciona información adicional que podría ser parte de una investigación.

Este caso ocurre coincidentemente con las crecientes tensiones transatlánticas por la

miércoles, 7 de mayo de 2014

Rusia: Una ley para blogueros, blogs y contenidos a partir de agosto

Por Jorge Contreras
Una ley destinada a acreditar blogs, blogueros, y su contenido sería promulgada a partir de agosto en Rusia. La norma que se anuncia como diseñada para combatir el anonimato, el contenido malicioso, la mentira, y las acusaciones sin sustento.  También estaría destinada a combatir el periodismo adverso, a raíz de los recientes acontecimientos, en Crimea, Siria, etc., y buscaría  controlar y mejorar de la imagen de Rusia, que se considera afectada por el contenido de las redes, al considerar que parten de servidores en Estados Unidos.  La Ley incluye la posibilidad de que los servicios de seguridad rusa soliciten información de los usuarios a las empresas que prestan servicios de correos y redes sociales

Declaran a favor…
El presidente ruso, Vladimir Putin firmó una nueva medida que le permitirá al gobierno un mayor control de contenidos en Internet. A través de recientes comentarios en un foro de medios de comunicación dejo entrever sus motivos: "¿Sabes que todo comenzó en un

domingo, 13 de abril de 2014

La modalidad de “ingeniería social” y las estafas (phishing) en línea

Tomado de US - CERT
Por Mindi McDowell
Traducción Jorge Contreras
¿Cómo nos estafan utilizando la modalidad de ingeniería social?
  • En estos ataques, los delincuentes utilizan la interacción humana (habilidades sociales) para pasar inadvertidos y obtener o poner en peligro la información personal, de una organización, o de los sistemas informáticos.
  • Un atacante se presenta “modesto y respetable”, se identifica como empleado, persona encargado de la reparación, o como investigador, e incluso ofreciendo sus credenciales para sustentar su “identidad oficial”.
  • Al hacernos preguntas, es capaz de recolectar suficiente información para infiltrarse en la red de una organización. Si el atacante es capaz de reunir suficiente información de una persona (fuente)

viernes, 11 de abril de 2014

Cyber Security Government Perú 2014

Por Jorge Contreras
El día miércoles 9 de abril se llevó a cabo el Cyber Security Government Perú 201, en las instalaciones del Swissotel.  Para los que no pudieron atender las presentaciones y se perdieron el evento aquí unas pinceladas.



Exposición1- Muy Buena
Titulo: “ Ciberseguridad en el Perú, Situación actual e impacto en el empleado público” por Luis Enrique Torres González, Director de Microsoft
Mensaje: …”Hoy en día casi todos sistemas operativos, equipos, dispositivos móviles, han sido afectados. Nos está pasando a todos en todos los sectores” …”El último ataque es el del Heartbleed  que anula la seguridad de la Web.
Experiencia: Microsoft lleva años recopilando información de amenazas y riesgos en Perú y emite periódicamente un Informe, el Microsoft Security Intel

miércoles, 9 de abril de 2014

Pornografía Infantil y la Ley de Delitos Informáticos

La Inocencia amenazada

Tomado de la Revista Jurídica
Transcrito por Karin Vigo
La nueva Ley de delitos informáticos modifica entre otras disposiciones del Código Penal su artículo 183-A. Este señala que la pena privativa de la libertad será no menor de diez años ni mayor de doce años y de cincuenta a trescientos sesenta y cinco días multa cuando: 1) El menor tenga menos de catorce años de edad; y, 2) El material pornográfico se difunda mediante las tecnologías de la información o de la comunicación.

Sobre este último tema, es decir, cuando el material pornográfico se difunda a través de las tecnologías de la información o de la comunicación, merece nuestra atención, en tanto que, con la entrada en vigencia de la Ley de delitos informáticos, se ha incrementado la pena en los delitos de difusión de la pornografía infantil, separándola del delito de pornografía infantil previsto en el primer párrafo del artículo 183-A del Código Penal, el cual sanciona con pena privativa de la libertad no menor de seis ni mayor de diez años y con 120 a 365 días multa, a quien posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio objetos, libros, escritos, imágenes, videos o audios, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de catorce y menos de dieciocho años de edad.

 Resulta importante la modificatoria realizada dado que lo que es materia de la sanción penal, es la difusión del material pornográfico mediante las tecnologías de la información o de la comunicación; sin embargo, debe tenerse cuidado, ya que existen programas informáticos de archivos compartidos, que se conocen con su nombre en inglés "peer-topeer", en español par a par o de igual a igual o redes P2P, los que por su propia mecánica de descarga, hace que los archivos descargados de la red en una computadora, en este caso, conteniendo