Resumen II Jornadas de Control Gubernamental

octubre 31, 2011 § Deja un comentario

El pasado 25 y 26 de Octubre de 2011 tuvieron lugar las II Jornadas de Control Gubernamental en la Sala Casacuberta del Teatro San Martín de la Ciudad Autónoma de Buenos Aires, con la asistencia de aproximadamente 300 personas.

La organización estuvo a cargo de la Gerencia de Diagnósticos Especiales y Normativa de la Sindicatura General de la Ciudad de Buenos Aires y el Comité Ejecutivo estuvo conformado por el Síndico General, Dr. Ignacio Martín Rial, el Gerente de Auditoría Informática, el Lic. Patricio Bustos y la Gerente de Diagnósticos Especiales y Normativa, Dra. Mercedes Vogelius.

Las Jornadas contaron con la adhesión del Instituto Argentino de Normalización y Certificación (IRAM), del Colegio Público de Abogados de la Capital Federal; de la Sindicatura General de la Provincia de Salta, quien declaró de interés provincial las jornadas mediante decreto N° 4331/2011; del Colegio de Abogados de la Ciudad de Buenos Aires; del Colegio de Escribanos de la Ciudad de Buenos Aires; de la Universidad del Salvador y la Facultad de Derecho de la Universidad Católica Argentina

El Comité Ejecutivo se propuso como objetivo dar a conocer las nuevas herramientas que generan un valor agregado a nuestro trabajo diario. Con este fin, reafirmamos nuestro compromiso como órgano rector de control interno dando a conocer las mejoras para un modelo de control integral e integrado conforme a los principio de economía, eficacia y eficiencia.

Las Jornadas estuvieron divididas por su temática. El primer día nos acentuamos en los principales organismos que integran el control de la Ciudad, así como en los organismos interjurisdiccionales. Tuvimos la presencia de representantes de la Sindicatura General de Salta y un panel exclusivo a la implementación del Sistema de Gestión de Calidad en los organismos públicos. El segundo día nos centramos con mayor énfasis en las herramientas tecnológicas. En el modo de usarlas y en la forma correcta de implementarlas tanto para un mayor control como para la utilización de las mismas en empresas y organismos.

En el primer panel sobre “La innovación en los Organismos de Control”, contamos con la participación de la Dra. Alicia Pierini (Defensora del Pueblo de la Ciudad de Buenos Aires), la Dra. Sandra Bergenfeld (Auditoria General de la Ciudad de Buenos Aires), el Dr. Carlos Eduardo Tambussi (Procurador General Adjunto de Asuntos Patrimoniales y Fiscales de la Procuración General de la Ciudad de Buenos), el Arq. Miguel Von Rozenberg (Vocal del Ente Regulador de Servicios Públicos) y el Dr. Ignacio Martín Rial (Síndico General de la Ciudad de Buenos Aires). En el mismo se enfatizó la importancia del diálogo con los agentes involucrados. Este es un uno de los objetivos que se propuso la Procuración General de la Ciudad para la nueva gestión. Por el lado del Ente Regulador de Servicios Públicos evitar la superposición de competencias entre los distintos organismos que controlan los servicios. Desde la Sindicatura General se busca dicho propósito con las Mesas de Diálogo, los Comités de Control, los Comités de Mejora. Todos ellos en distinto ámbito pero con la misma idea de llegar a un destino común, a una solución concreta. La oportunidad de sentarnos todos en una misma mesa. Fue interesante como la Dra. Bergenfeld, desde la Auditoría General de la Ciudad, órgano colegiado integrado por diferentes fuerzas políticas destacó que todos sus informes han sido emitidos con la totalidad de las firmas del cuerpo colegiado.

Asimismo, se comentó el enfoque ambiental que se busca en el trabajo diario de todo organismo. La Dra. Pierini, comprometiéndose con el medio ambiente destacó que el edificio dónde se ubica la Defensoría del Pueblo de la Ciudad es el primer edificio público que tiene paneles solares que alimentan al sistema de iluminación y calefacción. Asimismo la Auditoría General de la Ciudad realiza todos sus informes de Auditoría con un enfoque en el medio ambiente.

Por otro lado, el Dr. Rial destacó que las organizaciones necesitan de estabilidad y continuidad, al tiempo que de adaptación e innovación. Y que no importa de que lado del escritorio este uno sino que se debe trabajar de manera tal que los buenos cambios perduren en el tiempo. Con esto destacó que en nombre de las instituciones y el respeto que éstas se merecen podemos encontrar la forma de optimizar el CÓMO sin perder de vista el QUÉ (nuestras misiones y funciones), procurando incrementar la eficiencia y la calidad en nuestras actividades cotidianas.

En esta misma línea, en el Segundo Panel el Dr. Jorge Pasquinelli (Auditor de la Cuenca Matanza Riachuelo) realizó la misma recomendación para sanear el Riachuelo afirmando que debemos juntarnos todos en la misma mesa; políticos, empresarios fabriles, ciudadanos, amas de casa y trabajadores. La Dra. Mariana Garcia Torres (Directora del Ente Regulador de Aguas y Saneamiento) destacó que es una necesidad el fortalecimiento institucional y el compromiso de las jurisdicciones integrantes de entes interjurisdiccionales deben tomar en temas transversales como es la regulación del agua.

El Dr. Leandro O. Despouy (Presidente de la Auditoría General de la Nación), en su rol de auditor del presupuesto de la ACUMAR, puso el acento en cómo se requiere de la colaboración de las tres jurisdicciones para obtener la información sobre el 100% del presupuesto ya que el mismo está integrado por los aportes de Nación, Ciudad y Provincia de Buenos Aires.

Algo que no se puede dejar de nombrar cuando hablamos de innovación es esta “cultura”, este “movimiento” que es el Sistema de Gestión de Calidad, la gestión por procesos. Este fue el tema que se mencionó a lo largo del Tercer Panel. El Cdor. Miguel Oscar Teilletchea afirmó concebir una organización moderna con procesos de calidad, capacitación continua y abierta a percibir las necesidades de la ciudadanía. Por otra parte, la Lic. Samanta Schmidt (Coordinadora del Sistema de Gestión de Calidad de la Sindicatura General de la Ciudad de Buenos Aires), agregó que el Sistema de Gestión de Calidad es un sistema integral, que contempla todos los procesos del organismo. Se puede decir que “es” el organismo mismo. Incorpora el “Enfoque por procesos” y determinados requisitos establecidos en la Norma ISO referidos a la calidad, que no modifican las actividades cotidianas, sino que generan un valor agregado en las etapas de planificación, ejecución, evaluación y mejora continúa de nuestros procesos.

Cerrando el Primer día de las Jornadas, en el Cuarto Panel, la Cdora. Nelba Noemí Alzueta (Gerente General de la Sindicatura de la Provincia de Salta) expuso sobre las misiones y funciones que la Sindicatura General de Salta tiene y en el modo en que las ejecuta. Recalcó la importancia de una buena comunicación y trató con el auditado para una mejor calidad de informes de auditoría. Por su parte, el Cdor. Alejandro Valls, Gerente General jurisdicción II de la Sindicatura General de la Ciudad, comparó el Estado tradicional con el estado moderno. Haciendo énfasis en que el Estado moderno se destaca por ser una organización del trabajo por proceso, un trabajo en equipo y coordinado, donde la información es compartida y existe un compromiso con resultados y ética. Mientras que el Estado tradicional es todo lo contrario.

Cristian de la Redacción de Segu-Info

Anuncios

Intel incorpora tecnología de autenticación en sus chips

octubre 31, 2011 § Deja un comentario

El robo de contraseñas puede permitir el acceso a información sensible no autorizado. Para evitarlo, y cumpliendo con la estrategia de la compañía de incorporar seguridad en sus chips –que le llevó a comprar McAfee en agosto del año pasado, Intel ha incorporado tecnología de autenticación en sus chips gracias a la cual las páginas web verificarán que es el usuario, desde su ordenador el que está accediendo a su cuenta online y no un impostor o un ladrón.

Intel Identity Protection Technology se está incorporando a los chipsets de los PC basados en procesadores Core y Core vPro de HP, Lenovo, Sony y otros, que llegarán al mercado de consumo este verano (listado de PC protegidas).

Se trata de una tecnología de autenticación de doble factor que añade una capa de seguridad extra, de forma que incluso cuando una contraseña se robe no podrá acceder a la cuenta sin ofrecer más identificación o demostrar que es el propietario de la cuenta.

Cuando se habla de tecnologías de autenticación de doble factor se tiene en cuenta no sólo la contraseña sino algún tipo de hardware, como un token, que en el caso de Intel está incorporado en el chip.

Cuando se visite una web que ofrezca este servicio de autenticación de doble factor se le preguntará al usuario si quiere hacer uso de la Identity Protection Technology. Si se opta por esto último, no sólo se hará uso del nombre de usuario y contraseña, sino de un número único que se asigna a cada PC y que está asociado a esa cuenta. De esta forma, cuando se visita el site y se teclee el nombre de usuario y contraseña, un algoritmo establecido en el chipset generará un código de seis dígitos que cambia cada 30 segundos.

Si el usuario quisiera utilizar la tecnología de autenticación pero no utiliza siempre el mismo ordenador, o está en otro diferente al que suele utilizar, algunos sites ofrecen la opción de enviar un código a través de un mensaje SMS al teléfono de un usuario.

Fuente: ITespresso

Argentina: Alarma en las tecnológicas por la invasión de celulares falsos

octubre 31, 2011 § Deja un comentario

Al igual que la ropa, los relojes, los perfumes, películas y discos, la práctica de la falsificación alcanzó a los celulares. La invasión de réplicas ilegales de teléfonos afecta a casi todas las marcas (BlackBerry, Nokia, Motorola y Apple, entre otras) y es de tal magnitud que puso en alerta a las tecnológicas: se arman asociaciones y alianzas para enfrentar un flagelo que castiga en todo el mundo y particularmente a la Argentina.
En el mercado calculan que en el país se venden alrededor de 500.000 celulares truchos de las marcas y modelos más vendidos y el negocio va en ascenso. “Para tener una idea, en 2010, la Aduana detectó 200.000 equipos falsificados”, dijo Paula Córdoba, de Nokia. “Compartimos con otros fabricantes una política incesante destinada a combatir los teléfonos falsos”, completó Maurizio Angelone, gerente general de Dispositivos Móviles de Motorola.

Un reciente estudio de MMF (Mobile Manufacturers Forum), una asociación conformada por 12 fabricantes de primer nivel, entre ellos Motorola, Nokia y RIM (dueña de los BlackBerry), advierte sobre la amenaza. “En los mercados emergentes recientemente se registró un gran aumento en la venta de celulares falsos”, expresó Aderbal Bonturi Pereira, director para la región de MMF. Si bien admite que es difícil precisar cifras, revela que “en Brasil, por ejemplo, las terminales ilegales pueden representar el 20% del mercado”.

Consultado por iEco , Pereira estimó que el volumen del mercado negro a nivel global ronda los 200 millones de equipos truchos. “El negocio ilegal crece en la misma proporción que el mercado legal y golpea a las marcas líderes”, sostuvo. Las preguntas obvias son varias: ¿dónde y quiénes fabrican las réplicas? ¿dónde se venden y quiénes las compran? Y en el caso de la Argentina, donde existen fuertes restricciones a la importación de electrónicos, ¿cómo logran ingresar al país? José Martínez, de Nokia, describe: “La gran mayoría de estos equipos son clones de las productos íconos de las marcas. Son producidos en China, no tienen marca (o les ponen marcas parecidas a las originales) y en la jerga se los conoce como teléfonos schanzai”.

“Los teléfonos falsos pueden combinar componentes desactualizados con repuestos de menor calidad, dentro de una carcasa con diseños similares a los originales, pero el producto no tiene ni el ajuste, ni el acabado ni la durabilidad de los genuinos”, señaló Adrean Scheid Rothkopf, de RIM.
Martínez indica que se han hecho denuncias en la Justicia, pero que “el problema es tan grande que las herramientas jurídicas son insuficientes y poco efectivas”.

El parecido de los equipos truchos con los originales es sorprendente (ver foto). Y no menos sorprendente, al parecer, es la logística para disputar una parte del mercado local, en el que se colocan 12,5 millones de unidades al año. “Trabajamos con denuncias y con la Aduana, pero las organizaciones criminales tienen muchas estrategias”, apuntó Martínez.

El directivo cree hay dos tipos de compradores de las falsificaciones: los que saben que es una réplica pero lo compran porque el precio es más bajo, y los que creen que compran un original. “Suelen parecerse mucho a los teléfonos genuinos y por lo tanto generan mucha confusión”, indica un informe elaborado por Nokia ¿Cuánto más barato? Paula Córdoba sostiene que se venden entre el 30 y el 50% del valor de un original.

Al igual que en otras partes del mundo, las únicas autorizadas a vender celulares en la Argentina son las telefónicas, las cadenas de retail y las agencias autorizadas. “Si un local no reúne esas características, en principio es para sospechar”, dice Córdoba. La preocupación es mayor si se tiene en cuenta que las copias ilegales abarcan también a los accesorios: es decir, en el mercado pirata es posible encontrar baterías, cables, cargadores y hasta estuches muy parecidos a los originales.

El principal interrogante es predecir si las acciones de las tecnológicas no es una batalla perdida de antemano. En el mercado dicen que no. Dicen que la prioridad es alertar y concientizar a los consumidores para frenar la amenaza.

Fuente: iEco

Phishing a Claro (Argentina)

octubre 31, 2011 § Deja un comentario

Nos acaban de reportar un correo fraudulento que dice provenir de la empresa Claro (Argentina) ofreciendo “gratis 30 mensajes de texto y 15 minutos a cualquier destino”:

Como puede verse en la imagen, si se hace clic en el enlace, en realidad se ingresa a un sitio que nada tiene que ver con la empresa y que solicita información al usuario sobre la cuenta de correo (cualquiera), su contraseña y su número telefónico:

Este sitio ha sido alojado en un servidor gratuito, ante quien ya hemos realizado la denuncia y, si se observa el código fuente, puede verse que la página falsa se encuentra alojada en otro servidor vulnerado http://www.%5BELIMINADO%5Dtriceporno.com/images/uploads/clarin/clarin.htm:

Si el usuario ingresa los datos solicitados, se le informará que ya no puede suscribirse por “exceso de peticiones”, aunque por supuesto el delincuente ya tendrá toda la información que necesita para cometer ilícitos:

Desde Segu-Info ya hemos realizado las denuncias pertinentes para que el sitio sea bloqueado a la brevedad.

Cristian de la Redacción de Segu-Info

psAfterlife preserva su Legado mientras viva y lo devela sólo a sus personas cercanas, luego de su muerte

octubre 31, 2011 § 1 comentario

psAfterlife es un servicio que invita a organizar su Legado y asegurar su traspaso a quienes usted decida en forma de mensajes llamados posdatas

El servicio que provee psAterlife le permite mucho más que enviar mensajes a sus seres queridos:

Organización de su Legado

Al crear su cuenta en psAfterlife podrá organizar su Legado usando formularios-guías llamados posdatas, los cuales le permitiran clasificarlo e ingresar toda la información necesaria para cada uno de los elementos de éste. Para ello hemos dividido los legados en tres grandes áreas :

  • Planificación de Patrimonio: Las instrucciones sobre la sucesión de sus bienes o activos. Incluye las cuentas digitales, propiedades y hasta mascotas.
  • Mensajes Póstumos: Los mensajes que desee preparar para sus seres queridos u otras personas o instituciones.
  • Recuerdos: Los recuerdos que desea resguardar para sus cercanos (relatos, fotografías, videos, audios).

Respaldo de su Legado

psAfterlife le ofrece la posibilidad de preparar su Legado a lo largo de su vida. Podrá acceder a su Legado desde cualquier parte y modificarlo cuando usted lo desee. También le da la posibilidad de mantener respaldo de su patrimonio, contraseñas de sus cuentas digitales y documentos legales, lo que puede ser de gran utilidad en vida. Esta información será almacenada por psAfterlife de manera segura y permanente con lo que en vida tendrá un respaldo esencial, en caso de que se produzca una emergencia o se encuentre en el extranjero

Almacenamiento y envío seguro

En psAfterlife nos hemos preocupado de seguir los más altos estándares de gestión de la información y de definir estrictos protocolos de seguridad. Es asi como previo al envío de su Legado a quienes usted defina como destinatarios, confirmaremos su fallecimiento a través de sus testigos, y trataremos de contactarnos con usted. Sólo una vez que el Protocolo de Entrega de Legado se cumpla, psAfterlife enviará su Legado como usted lo planificó.

Traspaso de su Legado

Después de confirmado su fallecimiento, psAfterlife enviará sus posdatas a cada uno de sus destinatarios de la manera que usted lo haya definido, asegurando que sus familiares y amigos reciban lo que preparó en vida para ellos. Además tendrán acceso a ver su Legado en el sitio de psAfterlife de manera gratuita.

Libro de posdatas

Una vez creadas sus primeras posdatas, podrá verlas de forma resumida en su Libro de Posdatas, el cual le permitirá tener una mejor planificación de su Legado y a su vez será una buena base si qisiera escribir su testamento.

Legado a la Humanidad

Si usted decide escribir una posdata que incluya un mensaje que considera interesante de compartir no sólo con sus seres queridos, puede elegir como destinatario “Legado Público”. Al momento de enviar sus posdatas, sólo las que usted asigne al Legado Público serán publicadas de manera abierta en nuestro sitio.

psAfterlife preserva su Legado mientras viva y lo devela sólo a sus personas cercanas, luego de su muerte.
Fuente: psAfterlife

Phishing a Banco BBVA: su cuenta esta bloqueada

octubre 30, 2011 § Deja un comentario

Recibimos una denuncia de un lector que se dio cuenta del engaño una vez que ya había caído.
El caso es similar a los últimos que hemos informado. La excusa para el engaño es este correo que reciben las potenciales víctimas:

Como es costumbre se esgrime un tema para pescar al cliente incauto. En este caso el supuesto “bloqueo de la cuenta” e instan a “Activar Urgente”. Por supuesto todo eso es falso, es el ardid para conseguir robar los datos bancarios de la víctima.

Como se puede ver en el correo, a excepción del enlace destacado en el recuadro verde, los demas conducen a un sitio falso: http://bianc%5BELIMINADO%5D.com/index_files/bancofrances.com.ar/tlal/jsp/ar/esp/home/index.html

Al visitar ese sitio falso aparece una replica de la página original, excepto que no es el dominio del banco:

En caso que la víctima pulse el botón de Ingreso, será llevado a otra página:

y aquí comienza el robo de datos solicitando que se ingresen los 81 dígitos de la tarjeta de coordenadas. Algo que nunca pide el banco. Si se ingresan los datos, son enviados a los delincuentes mediante un formulario y luego se presenta otra pantalla:

En esta otra se solicitan clave y datos de la tarjeta de débito que también serán enviados al delincuente. A posterior de ello la parodia termina con esta pantalla:

donde se dice que el sistema no está disponible por el momento.

Como se ha visto el engaño es bastante verídico, pero en todas las pantallas se ve que la dirección URL no es la del banco y tampoco comienza con https://.

Si alguien hubiera sido víctima le recomendamos comunicarse sin demora con su banco al teléfono que figura en la página web oficial, allí atienden las 24hs.

Gracias J. por la denuncia!

Actualización 23:38hs: La página ya es catalogada como phishing por varios navegadores luego de las denuncias que realizamos.

Raúl de la Redacción de Segu-Info

La política argentina usada para poner a circular malware en medios sociales

octubre 29, 2011 § Deja un comentario

La promoción de la elección de Cristina Kirchner en medios sociales inspira al cibercrimen, una vez más.

¿Recuerdan el engaño del bebé que rie? No hace mucho les advertíamos sobre el ardid para secuestrar el “Me gusta” que usaba el video de un bebé riendo que aparentemente sacudió el musculo de la risa del mundo entero.

Como señalamos entonces, el éxito del engaño se debió mayormente a la existencia de un pequeño video real e inofensivo de un bebé que tenía una risa particular (y muy contagiosa). El video se volvió viral en la red, y tenemos números para probarlo:

La historia se repite y el gran impacto del contenido compartido en redes sociales está literalmente achicando al mundo, estamos siendo testigos del inicio de otro video viral aparentemente conectado con el tema del día de Argentina: la elección de Cristina Kirchner.

Si bien este no es un caso de secuestro del “Me gusta” (el video existe y es en realidad super divertido), uno no puede evitar notar el parecido con el escenario del “bebé riendo”.Tenemos dos excelentes piezas de material potencial para el engaño: contenido visual altamente emocional y el nombre de una figura pública de los titulares de estos días. Por lo tanto, tenga precaución en donde hace clic y verifique su cuenta por cualquier actividad sospechosa después de acceder a un video de contenido similar.

A pesar que el engaño del bebé es solo una conjetura que hacemos aquí, este es un ejemplo real de como los estafadores han encontrado una forma de explotar la novedad de la elección Argentina:

Como los partidarios y detractores de Cristina Kirchner participan en acalorados debates estos días, era solo cuestión de tiempo antes que alguien decidiera crear páginas en la cuales tuvieran lugar discusiones acerca de la nuevamente electa Primera Dama. Una vez construida la audiencia de las páginas de discusión, solo se necesita algo tan simple como una cuenta falsa para propagar spam para poner contenido no deseado allí. En este caso, más de 12.000 personas que buscaban un lugar de debate fueron golpeados por una ola de un engaño social (como se ilustra abajo). Este es el truco conocido por todos de “trabaje desde su casa”, que en el mejor de los casos hace perder el tiempo a las víctimas y en el peor de los casos le vacían sus cuentas bancarias.

¿Qué hacer entonces? No sea demasiado generoso con sus ME GUSTA, verifique que las paginas a las que se suscribe sean moderadas (¿tienen mensajes spam?) y si no lo son, verifique su propio perfil y vea si hay publicaciones originadas de las páginas que califico con Me Gusta. La palabra clave en esto es Precaución.

No se olvide que también puede proteger su página instalando la aplicación gratuita Bitdefender Safego diseñada para proveer protección anti-scam para uno y sus amigos.

Traducción: Raúl Batista – Segu-Info
Autor: Ioana Jelea
Fuente: Blog Malware City – Bitdefender

¿Dónde estoy?

Actualmente estás viendo los archivos para octubre, 2011 en Seguridad Informática.