Publicaciones online implantaran nueva versión de "robots.txt" para proteger sus contenidos de los buscadores

noviembre 30, 2007 § Deja un comentario

El nuevo fichero, basado en una tecnología denominada ACAP, opera como un DRM fijando permisos para rastrear los ficheros contenidos en el servidor.

La nueva tecnología fue presentada durante una reunión celebrada en la sede neoyorkina de AP a la que asistieron representantes de otras agencias y grupos editoriales que afirmaron representar 18.000 medios y publicaciones de todo el mundo. Fue el propio presidente de la agencia quien defendió la necesidad de defenderse de la apropiación de sus contenidos argumentando los costes que supone (tanto económicos como en vidas) informar de los acontecimientos para que luego otros sitios se apropien de estos sin abonar ninguna cantidad.

El ACAP otorgará permisos a los buscadores y robots que indexan los sitios indicando que contenidos pueden rastrearse y por cuanto tiempo. Es como una especie de DRM de contenidos digitales y según los promotores de esta tecnología ofrece unos excelentes resultados como lo ha demostrado la prueba que durante un año se ha venido realizando con el buscador francés Exalead.

Preocupación por los costes de la piratería de contenidos digitales.

La idea de promover esta modificación tecnológica surgió a raíz de la proliferación de servicios de noticias suministrados por buscadores, que rastrean páginas web en busca de informaciones elaboradas por medios de comunicación y las ofrecen sin que el usuario tenga que pagar por ellas o pasar por su sitio de Internet.

Una preocupación similar generó la proliferación de sitios donde se cuelgan con libre acceso libros u otras obras que están protegidas con derechos de autor.

Entre los más afectados se encuentran las grandes agencias de noticias, que en varios casos han llevado ante los tribunales a Google, por ofrecer sus informaciones y fotografías sin permiso.

Cambios importantes

Los promotores de esta tecnología reconocen, sin embargo, que para que esta sea efectiva será preciso que los grandes buscadores de la red acepten su uso y sigan las recomendaciones que el fichero implanta. Por el momento, estos aún no se han pronunciado sobre el tema.

En la actualidad, las arañas de los buscadores siguen las indicaciones de un fichero llamado “robots.txt” para indexar un sitio. Sin embargo, este fichero tiene muchas limitaciones y solo permite decir que directorios pueden ser o no rastreados. Con 13 años de existencia “robots.txt ha demostrado su efectividad pero también las carencias que ha supuesto su veterana y falta de adaptación a los cambios que en los últimos años ha vivido Internet.

Fuente: http://www.noticiasdot.com/wp2/2007/11/30/diarios-y-publicaciones-online-implantaran-nueva-version-de-robotstxt-para-proteger-sus-contenidos-de-los-buscadores/

Día Internacional de la Seguridad Informática (30 de noviembre)

noviembre 30, 2007 § 3 comentarios

El 30 de noviembre ha sido declarado ”Día Internacional de la Seguridad de la Información” desde 1988, con el objeto de concientizar sobre la importancia de la seguridad de la información y de los sistemas y entornos que operan con ella.

Ver poster 1 sobre concientización de Seguridad Informática
Ver poster 2 sobre concientización de Seguridad Informática

Por ese motivo, hacemos llegar un saludo especial a quienes, desde sus puestos de trabajo, contribuyen a incrementar los niveles de seguridad de la información y manifestamos nuestro completo apoyo en dicha tarea. En este sentido, se encuentran disponibles en el sitio http://www.arcert.gov.ar varios documentos que pueden ser de interés a la hora de adoptar las medidas adecuadas. Entre otros, encontrará documentos relativos al robo de identidad, uso seguro del correo electrónico, funcionamiento y detección de “botnets”, etc. así como un nuevo Manual para el Instructor en Seguridad de la Información que estaremos publicando en el transcurso del día de hoy.

A quienes utilizan las nuevas tecnologías de la información y las comunicaciones en sus trabajos o en sus hogares, los invitamos a adoptar todas las medidas a su alcance para proteger su información y sus recursos y evitar así ser víctima del accionar de los ciberdelincuentes.

A continuación, le sugerimos algunas medidas que puede empezar a poner en práctica hoy mismo:

* Utilice contraseñas fuertes, de al menos 8 caracteres y que contengan letras mayúsculas, minúsculas, números y símbolos. Asimismo, es recomendable que cambie las contraseñas periódicamente y que utilice diferentes contraseñas para diferentes cuentas y/o servicios de importancia.

* Utilice un antivirus y asegúrese de mantenerlo actualizado con las últimas definiciones de virus y actualizaciones provistas por el fabricante.

* Mantenga actualizadas todas sus aplicaciones incluyendo el sistema operativo con las últimas actualizaciones de seguridad provistas por el proveedor del software, y aquellas aplicaciones que se accedan directamente a través de su navegador, como puede ser el visualizador de archivos PDF o la extensión para archivos Flash.

* Realice copias de resguardo periódicas de sus archivos y carpetas importantes.

* Bloquee con contraseña su estación de trabajo cuando se ausente de su puesto laboral.

* Apague su computadora o desconéctela de la red cuando no la utiliza por largo tiempo, especialmente si tiene una conexión permanente a Internet.

* No abra archivos adjuntos en mensajes de correo electrónico enviados por desconocidos o que no esta esperando recibir.

* No descargue ni abra archivos provenientes de fuentes o sitios no confiables.

* No haga clic en los enlaces web de los correos electrónicos no solicitados (spam), ni en los enlaces que recibe a través de mensajería instantánea.

* No complete formularios incluidos en correos electrónicos.

* Verifique la identidad de los sitios web y los indicadores de seguridad antes de ingresar una contraseña o completar formularios y procure utilizar siempre canales cifrados (https://) para ese propósito.

* Elimine servicios y desinstale programas que no utilice, que podrían ser canales de acceso no autorizado

* En Windows, deshabilite la opción de ocultar las extensiones de los nombres de archivos.

* No utilice un usuario con privilegios de administración para realizar las tareas cotidianas en su computadora, especialmente si va a utilizar un lector de correo o un navegador en Internet.

* Deshabilite, de ser posible, la ejecución de scripts en su cliente de correo electrónico.

Como siempre, nos ponemos a su disposición para atender toda sugerencia que quiera hacernos llegar para mejorar nuestros servicios.

Fuente: http://www.arcert.gov.ar

Un pasaporte virtual para tener sexo seguro

noviembre 30, 2007 § Deja un comentario

Una empresa estadounidense lanza un certificado para aquellas personas que quieran relacionarse en la vida real con otros usuarios.

El desarrollo de los sitios sociales y de encuentros en Internet ha sido lo que ha hehco que una empresa estadounidense desarrolle el primer pasaporte para sexo seguro, un documento que pretende brindar más seguridad a los internautas que quieran relacionarse con otros en el mundo real.

“Hace algunos años conocí a una persona que mantuvo relaciones con alguien que conoció en Inter y no reveló que tenía una enfermedad de transmisión sexual”, asegura Gonzalo Paternoster, dueño de Safe Sex Passport BioAnalytics, la empresa estadounidense que ha desarrollado este control sanitario. La idea nace porque en Internet muchas personas mienten por lo que “necesitamos algún mecanismo que verifique el estado de salud” de los usuarios.

La herramienta se lanzará el 1 de diciembre coincidiendo con el Día Mundial de la lucha contra el SIDA. Cualquier persona mayor de 18 años, que realice la petición para obtener el pasaporte, tendrá que pasar un examen médico. En el centro médico se exige al usuario la documentación que certifique su identidad. Una vez realizadas las pruebas médicas la compañía en función de los resultados otorga el pasaporte para tener sexo seguro, emitiendo un carné y un número:”Supongamos que usted se encuentra con alguien en la Red. Él o ella puede llamar a un número telefónico donde se le darán los resultados de sus tests. Antes, había que confiar en la palabra de la persona cuando sostenía que había sido controlado y que estaba bien. Ahora se puede pedir una prueba”, explica el promotor de esta iniciativa.

Los suscriptores también recibirán un certificado virtual de salud, que puede ser adjuntado en su bitácora personal. Cerca de 15.000 personas y varios sitios de encuentros ya han mostrado interés en este pasaporte y en los certificados virtuales de salud. De los interesados, “muchos de ellos están divorciados o se encuentran solos después de mantener largas relaciones y ahora están de regreso al mundo de las citas y están aterrorizados”, afirma Paternoster.

En Europa los primeros que podrán obtener el pasaporte será en Reino Unido y Francia donde el sistema “se encontrará probablemente disponible en el primer trimestre de 2008”, según la compañía. El coste de este certificado de salud se sitúa entre los 75 y 100 dólares. Para su creador este sistema supondrá “más libertad sexual, pero en realidad provocará más responsabilidad en las personas, ser analizados, buscar tratamiento e informar a sus parejas”.

Fuente: http://www.elpais.com/articulo/internet/pasaporte/virtual/tener/sexo/seguro/elpeputec/20071130elpepunet_7/Tes

La seguridad empresarial debe abordarse como un todo

noviembre 30, 2007 § Deja un comentario

Durante la presentación oficial de RSA, los portavoces de BBVA y Telefónica dibujan un panorama esperanzador para las empresas que consideren seriamente una estrategia global de seguridad para sus empresas, todo está relacionado y aumenta la importancia de las medidas de autenticación fuerte

La presentación oficial de RSA, la división de seguridad de EMC, en España sirvió para abordar diferentes aspectos sobre el modo de afrontar la seguridad en las empresas españolas.

Santiago Moral, director de Seguridad Lógica Corporativa del Grupo BBVA, realizó un recorrido sobre la evolución de su compañía hacia la adopción de medios convergentes de autenticación fuerte, que abarca a empleados, colaboradores y clientes.

Ante la diversidad de canales de comunicación, de usuarios y de servicios, aumenta el valor potencial de los fraudes, como se aprecia en el perfeccionamiento de las técnicas de ataque de phishing y pharming, según Moral. “La variedad de medios de autenticación de los clientes se replica en varios servidores y las aplicaciones requieren desarrollos específicos para cada nuevo medio de autenticación, por lo que lo más beneficioso es la convergencia en una única interfaz para tarjetas de coordenadas, passwords, token, etc.”. De este modo, Moral estima que las empresas tendrían más facilidad para adaptarse a la evolución de amenazas y podrían exigir a clientes o empleados un medio de autenticación diferente en cada momento.

Por su parte, Juan Miguel Velasco, director asociado de Servicios y Soluciones de Seguridad de Telefónica, ha incidido en la necesidad de securizar el entorno empresarial como un todo y olvidarse de afrontar la seguridad como si se tratase de diferentes islas, “todo está relacionado”. Además, en el mes de septiembre la cifra de correo basura procesado por Telefónica ascendió al 97 por ciento, según ha explicado Velasco. “Y ser spammer es un trabajo bien pagado, por trabajar 160 horas un emisor de correo basura puede conseguir 40.000 euros limpios”, bromeó. No obstante, Telefónica ha perfeccionado también su servicio anti-phishing, eliminando sólo en el tercer trimestre de 2007 una cantidad de casos idéntica a la mitad de todos los procesados en 2006.

“Nuestra media para resolver estos problemas ha bajado de 48 horas a 12”, aclara Velasco, que también alertado sobre el peligro que comportan las redes bot, de las cuales Madrid es la ciudad líder europea con un seis por ciento del total, aunque España también es el tercer país en el punto de mira de este modelo de crimen cibernético.

Respecto a la madurez de la seguridad en las empresas, José Miguel Velasco asegura que no existe, que no se valora lo suficiente la figura de un CISO (responsable de seguridad), “falta conciencia y te miran mal si propones invertir seriamente en elementos de seguridad”.

Por su parte, el portavoz de BBVA, Santiago Moral, ha apuntado como tendencia fundamental que “hay que aprender a gestionar la intencionalidad porque estamos en el mismo punto y acabar con las organizaciones que se lucran con nuestros datos. Tenemos que dejar de ser los chicos del firewall con un MBA”.

Fuente: http://www.itweek.es/noticias/article.aspx?id=102307

Una internauta alerta a la Policía de una red pedófila

noviembre 30, 2007 § Deja un comentario

Cuando Bea se sentó frente a su ordenador una tarde del mes de marzo no podía imaginar que se iba convertir en una pieza clave para destapar a trece pedófilos que intercambiaban material audiovisual con vejaciones sexuales a menores. Esta malagueña comenzó a buscar información sobre bebés en internet y dos ficheros que encontró en su rastreo despertaron sus sospechas.

Uno era un vídeo en el que dos adultos abusaban de una menor. Las imágenes eran de una crudeza desmedida y, en vez de apagar el ordenador y seguir con su vida normal obviando esa visión, decidió poner los hechos en conocimientos de la Policía Nacional. Este fue el germen de la operación Bea -denominada así por su colaboración- que se ha desarrollado en diez provincias, incluida Málaga, donde se arrestaron a tres de los trece detenidos.

Según informaron fuentes policiales, la investigación, llevada a cabo por el Grupo de Delitos Tecnológicos de la UDEV de la Comisaría Provincial de Málaga, se inició el pasado mes de marzo a raíz de la denuncia presentada por esta ciudadana y gracias a ella se han logrado intervenir miles de archivos tecnológicos.

Tras comprobar el contenido de los ficheros, los agentes verificaron que en ellos aparecían imágenes en la que dos adultos abusaban de una menor y procedieron a la búsqueda de los usuarios que distribuían e intercambiaban los citados vídeos en internet.

Los agentes rastrearon en la red el vídeo y lograron identificar, a través de los números IP, que es como el DNI de los internautas en la Red, a las personas que se lo habían descargado.

Cuando éstas fueron localizadas, se dio aviso a agentes de las comisarías de las ciudades donde vivían y se puso en marcha un operativo que a la detención de éstos y al registro de sus domicilios habituales.

La Dirección General de la Policía informó en un comunicado de que se han efectuado registros en Barcelona, Lérida, Alicante, Valencia, Córdoba, Granada, Málaga, Cantabria, Asturias y Vizcaya. En ellos se han intervenido miles de ficheros de pornografía infantil en soportes magnéticos y ópticos, trece discos duros, 500 DVD, 720 CD y cinco lápices de memoria.

La red de intercambio de pornografía infantil desarticulada por la Policía Nacional a través de la operación Bea utilizaba el popular programa de intercambio de archivos Emule para distribuir el material pederasta, según informaron a Efe fuentes de la investigación policial. Emule es utilizado a diario por millones de usuarios en todo el mundo de forma gratuita, y no es la primera vez que aparece envuelto en un caso de pornografía infantil a través de internet en España.

Las personas que buscan este tipo de material delictivo suelen contactar inicialmente a través de webs concretas y después realizan los intercambios con programas P2P. Con el desarrollo de la telefonía móvil también se está comenzado a utilizar este medio para distribuir las imágenes.

Fuente: http://www.internautas.org/html/4612.html

Publicaciones online implantaran nueva versión de "robots.txt" para proteger sus contenidos de los buscadores

noviembre 30, 2007 § Deja un comentario

El nuevo fichero, basado en una tecnología denominada ACAP, opera como un DRM fijando permisos para rastrear los ficheros contenidos en el servidor.

La nueva tecnología fue presentada durante una reunión celebrada en la sede neoyorkina de AP a la que asistieron representantes de otras agencias y grupos editoriales que afirmaron representar 18.000 medios y publicaciones de todo el mundo. Fue el propio presidente de la agencia quien defendió la necesidad de defenderse de la apropiación de sus contenidos argumentando los costes que supone (tanto económicos como en vidas) informar de los acontecimientos para que luego otros sitios se apropien de estos sin abonar ninguna cantidad.

El ACAP otorgará permisos a los buscadores y robots que indexan los sitios indicando que contenidos pueden rastrearse y por cuanto tiempo. Es como una especie de DRM de contenidos digitales y según los promotores de esta tecnología ofrece unos excelentes resultados como lo ha demostrado la prueba que durante un año se ha venido realizando con el buscador francés Exalead.

Preocupación por los costes de la piratería de contenidos digitales.

La idea de promover esta modificación tecnológica surgió a raíz de la proliferación de servicios de noticias suministrados por buscadores, que rastrean páginas web en busca de informaciones elaboradas por medios de comunicación y las ofrecen sin que el usuario tenga que pagar por ellas o pasar por su sitio de Internet.

Una preocupación similar generó la proliferación de sitios donde se cuelgan con libre acceso libros u otras obras que están protegidas con derechos de autor.

Entre los más afectados se encuentran las grandes agencias de noticias, que en varios casos han llevado ante los tribunales a Google, por ofrecer sus informaciones y fotografías sin permiso.

Cambios importantes

Los promotores de esta tecnología reconocen, sin embargo, que para que esta sea efectiva será preciso que los grandes buscadores de la red acepten su uso y sigan las recomendaciones que el fichero implanta. Por el momento, estos aún no se han pronunciado sobre el tema.

En la actualidad, las arañas de los buscadores siguen las indicaciones de un fichero llamado “robots.txt” para indexar un sitio. Sin embargo, este fichero tiene muchas limitaciones y solo permite decir que directorios pueden ser o no rastreados. Con 13 años de existencia “robots.txt ha demostrado su efectividad pero también las carencias que ha supuesto su veterana y falta de adaptación a los cambios que en los últimos años ha vivido Internet.

Fuente: http://www.noticiasdot.com/wp2/2007/11/30/diarios-y-publicaciones-online-implantaran-nueva-version-de-robotstxt-para-proteger-sus-contenidos-de-los-buscadores/

Día Internacional de la Seguridad Informática (30 de noviembre)

noviembre 30, 2007 § Deja un comentario

El 30 de noviembre ha sido declarado ”Día Internacional de la Seguridad de la Información” desde 1988, con el objeto de concientizar sobre la importancia de la seguridad de la información y de los sistemas y entornos que operan con ella.

Ver poster 1 sobre concientización de Seguridad Informática
Ver poster 2 sobre concientización de Seguridad Informática

Por ese motivo, hacemos llegar un saludo especial a quienes, desde sus puestos de trabajo, contribuyen a incrementar los niveles de seguridad de la información y manifestamos nuestro completo apoyo en dicha tarea. En este sentido, se encuentran disponibles en el sitio http://www.arcert.gov.ar varios documentos que pueden ser de interés a la hora de adoptar las medidas adecuadas. Entre otros, encontrará documentos relativos al robo de identidad, uso seguro del correo electrónico, funcionamiento y detección de “botnets”, etc. así como un nuevo Manual para el Instructor en Seguridad de la Información que estaremos publicando en el transcurso del día de hoy.

A quienes utilizan las nuevas tecnologías de la información y las comunicaciones en sus trabajos o en sus hogares, los invitamos a adoptar todas las medidas a su alcance para proteger su información y sus recursos y evitar así ser víctima del accionar de los ciberdelincuentes.

A continuación, le sugerimos algunas medidas que puede empezar a poner en práctica hoy mismo:

* Utilice contraseñas fuertes, de al menos 8 caracteres y que contengan letras mayúsculas, minúsculas, números y símbolos. Asimismo, es recomendable que cambie las contraseñas periódicamente y que utilice diferentes contraseñas para diferentes cuentas y/o servicios de importancia.

* Utilice un antivirus y asegúrese de mantenerlo actualizado con las últimas definiciones de virus y actualizaciones provistas por el fabricante.

* Mantenga actualizadas todas sus aplicaciones incluyendo el sistema operativo con las últimas actualizaciones de seguridad provistas por el proveedor del software, y aquellas aplicaciones que se accedan directamente a través de su navegador, como puede ser el visualizador de archivos PDF o la extensión para archivos Flash.

* Realice copias de resguardo periódicas de sus archivos y carpetas importantes.

* Bloquee con contraseña su estación de trabajo cuando se ausente de su puesto laboral.

* Apague su computadora o desconéctela de la red cuando no la utiliza por largo tiempo, especialmente si tiene una conexión permanente a Internet.

* No abra archivos adjuntos en mensajes de correo electrónico enviados por desconocidos o que no esta esperando recibir.

* No descargue ni abra archivos provenientes de fuentes o sitios no confiables.

* No haga clic en los enlaces web de los correos electrónicos no solicitados (spam), ni en los enlaces que recibe a través de mensajería instantánea.

* No complete formularios incluidos en correos electrónicos.

* Verifique la identidad de los sitios web y los indicadores de seguridad antes de ingresar una contraseña o completar formularios y procure utilizar siempre canales cifrados (https://) para ese propósito.

* Elimine servicios y desinstale programas que no utilice, que podrían ser canales de acceso no autorizado

* En Windows, deshabilite la opción de ocultar las extensiones de los nombres de archivos.

* No utilice un usuario con privilegios de administración para realizar las tareas cotidianas en su computadora, especialmente si va a utilizar un lector de correo o un navegador en Internet.

* Deshabilite, de ser posible, la ejecución de scripts en su cliente de correo electrónico.

Como siempre, nos ponemos a su disposición para atender toda sugerencia que quiera hacernos llegar para mejorar nuestros servicios.

Fuente: http://www.arcert.gov.ar

¿Dónde estoy?

Actualmente estás viendo los archivos para noviembre, 2007 en Seguridad Informática.