Argentina. Ciberacoso: se impone profundizar el debate

noviembre 27, 2013 § Deja un comentario

Apenas dos artículos conforman la ley por la que se tipifica como delito en el Código Penal el denominado grooming o ciberacoso , es decir, aquellas acciones deliberadas de los adultos para ganarse la confianza de menores de edad por medio de Internet o de medios electrónicos, de modo de poder obtener de ellos concesiones que van desde intercambiar imágenes comprometedoras respecto de la intimidad de los chicos hasta la concreción misma de un abuso sexual.

Precisamente, la flamante norma sancionada por unanimidad por el Senado de la Nación establece que será penado con prisión de seis meses a cuatro años al que, por medio de comunicaciones electrónicas o de cualquier tipo de tecnología de transmisión de datos, “contactare a una persona menor de edad con el propósito de cometer cualquier delito contra la integridad sexual”. La Cámara alta insistió de ese modo en su proyecto original, que había sido aprobado hace dos años. En el medio, Diputados le había introducido modificaciones.

Esos cambios eran el resultado de varias jornadas de debate interdisciplinario en la Cámara baja, de las que participaron diputados, padres de menores de edad, especialistas en tecnología y en derecho, y organizaciones no gubernamentales. Básicamente, los diputados pretendían que fuera bajada la escala penal, adecuándola a los parámetros estipulados para el delito de abuso sexual (que parte de reprimir con reclusión o prisión de seis meses a cuatro años cuando se abusare de una persona menor de 13 años), especificar con mayor precisión la acción por penar y aclarar que el autor del delito debía ser mayor de edad.

Según explicó la senadora Sonia Escudero (PJ-Salta y una de las autoras del proyecto finalmente sancionado), la Cámara baja había “desfigurado” el tipo penal al reducir el castigo, diferenciar entre víctimas mayores o menores de 13 años y tipificarlo como de acción privada.

Esas diferencias entre los legisladores también se observan entre padres y especialistas que entienden que, tal como fue aprobada la ley, traerá muchos problemas de aplicabilidad, pues refiere a una intención y no a un acto, mientras que podría favorecer a la cibervigilancia de los usuarios vulnerando derechos básicos. En el otro extremo de los críticos se sitúan quienes entienden que las bajas penas estipuladas terminarán consagrando la “pedofilia online”, pues nadie irá preso por cometer semejante aberración.

Es cierto que el debate está lejos de cerrarse y que, de alguna forma, todos tienen algo de razón en sus planteos. Pero no es menos cierto que, con la sanción de la norma en cuestión, la problemática del grooming se ha incorporado como delito al Código Penal dando un marco a abogados y jueces que hasta el momento no contaban con ninguna norma legal para poder decidir sobre los numerosos casos que reciben diariamente y en una proporción creciente.

Si bien nuestro país no cuenta con cifras oficiales sobre la cuestión, estudios de la ONG Alerta Vida, una de las más críticas a la norma, sostienen que siete de cada diez chicos en el país sufrieron algún tipo de acoso virtual mientras navegaban por las redes sociales. En tanto, datos parciales de la ONU indican que la producción y distribución de imágenes pornográficas de abusos de niños representan un negocio anual de hasta 20.000 millones de dólares, mientras se calcula que cerca de 800.000 pedófilos están conectados a la Red en todo el mundo.

El mecanismo que utilizan los delincuentes para acercarse a los menores de edad por medio de las redes sociales reconoce casi siempre la misma estrategia: un adulto invita a un chico a establecer lazos de amistad en Internet -interactuando con él mediante redes sociales, chats, foros, etcétera-, de modo de convencerlo para que se preste a imágenes de índole sexual y comparta información íntima que el adulto luego podría usar para extorsionarlo y amedrentarlo. La generación de ese ambiente de confianza incluye, en el peor de los casos, la invitación al chico para que se traslade a un determinado lugar físico donde el adulto podría abusar de él.

Es una práctica aberrante que merece la atención no sólo de quienes deben dictar y aplicar las leyes, sino, fundamentalmente, de padres y docentes. El acceso a Internet es hoy una preocupación creciente entre los pediatras que ven que muchos padres no han tomado real conciencia del problema. Los médicos aconsejan fomentar el diálogo con los chicos y supervisar los sitios en los que navegan ejerciendo en la vida online el mismo nivel de supervisión que se practica en la vida real.

La revolución de las Tecnologías de la Información y la Comunicación (TIC) establecen nuevas formas de relacionarse socialmente, de pensar, de aprender y de entretenerse. Los cambios han llegado para quedarse y serán cada vez mayores. Los menores de edad son los seres más permeables a las TIC, pero, por lo tanto, los más vulnerables. No pueden ir contra la corriente. De los adultos responsables de su crianza y educación, y de las autoridades depende que no caigan en las trampas de estos depravados.

En ese sentido, los efectos de la ley por la que se tipificó el delito de ciberacoso representan un punto de partida para el asunto. La prevención, en tanto, es esencial para que el delito no se consume.

Fuente: La Nación

Svpeng, troyano-SMS para Android roba información financiera

noviembre 19, 2013 § Deja un comentario

El troyano para Android Trojan-SMS.AndroidOS.Svpeng sigue activo y los cibercriminales han aumentado su capacidad de ataque. De hecho, ahora Svpeng también puede lanzar ataques phishing para conseguir información financiera de los usuarios. Según los expertos de Kaspersky Lab, cuando un usuario ejecuta la aplicación bancaria de alguno de los principales bancos de Rusia, el troyano sustituye la ventana abierta por una ventana fraudulenta diseñada para robar el nombre de usuario y contraseña de su víctima, enviando la información recogida a los cibercriminales.

El programa malicioso también utiliza un método similar para tratar de robar información de las tarjetas bancarias del usuario. El troyano revisa si Google Play se está ejecutando y si el programa está abierto, además, muestra una ventana sobre la ventana de Google Play, pidiéndole que introduzca los datos de su tarjeta bancaria.

Este mismo troyano también puede robar dinero de las cuentas bancarias de sus víctimas. Justo después de ejecutarse, envía mensajes SMS a los números de dos de los principales bancos rusos. Esto le permite revisar si las tarjetas de estos bancos están asociadas con el número del teléfono infectado, averiguar el balance de la cuenta y enviar los datos al servidor de C&C malicioso. Si el teléfono está relacionado con una tarjeta bancaria, el servidor de C&C puede enviar órdenes para transferir dinero de la cuenta del usuario a su cuenta móvil o a la cuenta bancaria del cibercriminal.

Por ahora, Svpeng sólo ataca a los clientes de bancos rusos, pero es posible que los cibercriminales estén haciendo una primera prueba de sus ataques para después difundirlos por todo el mundo. Parece que el troyano tiene un interés particular por los siguientes países: Estados Unidos (Us), Alemania (De), Ucrania (Ua) y Bielorrusia (By).

Fuente: Muy Seguridad

Microsoft crear centro de cibercrimen

noviembre 18, 2013 § Deja un comentario

Nueva división ultramoderna de Microsoft, dotada de 100 expertos, combatirá el cibercrimen global en asociación con Interpol y autoridades nacionales.

Las constantes medidas adoptadas por empresas y gobiernos no han logrado reducir los índices de cibercrimen. Uno de los mayores actores globales de las TI, Microsoft, desde ya cuenta con un departamento especializado, denominado Unidad de Crimen Digital, desde donde combate principalmente los ataques contra sus productos y plataformas.

En esta oportunidad, la empresa ha intensificado aún más la lucha contra el cibercrimen complementando tal unidad con un nuevo centro dotado de tecnología de última generación, operado por un grupo interdisciplinario integrado por especialistas en seguridad informática y hardware, detectives, analistas y abogados.

El nuevo departamento, denominado Microsoft Cybercrime Center, combatirá activamente distintas formas de ciberdelincuencia, como por ejemplo propagación de malware, piratería, pornografía infantil, botnets, delitos económicos perpetrados mediante tecnologías informáticas, y suplantación de identidad.

Según Microsoft, el nuevo centro cuenta con tecnología de vanguardia desarrollada en la propia empresa que, entre otras cosas, hace posible visualizar e identificar amenazas en el ciberespacio, en todo el mundo, en tiempo real.

Microsoft considera que al haber agrupado tanta tecnología y conocimientos en un mismo lugar, el nuevo centro tendrá un gran impacto en el ámbito de la seguridad informática mundial. “Al combinar herramientas sofisticadas con las capacidades necesarias, enmarcadas en una nueva perspectiva, podremos hacer que Internet sea más segura para todos”, declara el consejero de la Unidad de Crimen Digital, David Finn, en un comunicado difundido el 14 de noviembre.

Fuente: DiarioTI

"Malware de Android se encamina hacia la comoditización" [f-Secure]

noviembre 17, 2013 § Deja un comentario

Según el informe de F-Secure Labs, las amenazas móviles continúan incrementando su complejidad y crece la preocupación por la privacidad de datos.

En el tercer trimestre del año se han descubierto 259 familias de amenazas móviles y variantes de las ya existentes. Según el estudio de F-Secure sobre amenazas móviles julio-septiembre 2013, 252 de ellas fueron en Android y 7 en Symbian.

Si se compara con el segundo trimestre, se puede observar un crecimiento sostenido de amenazas en dispositivos móviles con Android y una comoditización del malware. Junto con la aparición un nuevo conjunto de herramientas en julio, la carpeta Androrat APK, que simplifica el proceso de inserción de código malicioso en aplicaciones legítimas de Android.

En lo que refiere al incremento en la complejidad del malware en Android, el informe señala que en la actualidad una de cada cinco amenazas móviles es un bot. Sin embargo, gracias las medidas de seguridad establecidas por Google Play, se observó que se redujo la aparición de códigos maliciosos en la tienda de aplicaciones.

La preocupación actual en Google Play radica en aquellas aplicaciones que atentan contra la privacidad de los usuarios a través de la recolección de datos personales.

“Si bien los usuarios entienden que es cuestionable dar su información al big data, entregan la misma información a otras aplicaciones, donde comparten sus datos privados y gustos cada vez que las usan”, señaló Sean Sullivan, Security Advisor de F-Secure Labs.

“Por lo menos, con compañías como Google hay una cierta responsabilidad en algunas prácticas de privacidad establecidas. Por ejemplo, si el usuario elimina su cuenta de Gmail, la empresa borrará sus datos. Sin embargo, con las aplicaciones es diferente, ya que no se tiene idea qué se está haciendo con la información recolectada. ¿Y saben qué están haciendo? La están vendiendo en redes comerciales”, agregó el especialista.

Para más información sobre el panorama de las amenazas del tercer trimestre 2013, incluyendo troyanos en homebanking, la vulnerabilidad de contraseñas y recomendaciones para la protección contra el malware móvil, consulte el Reporte de Amenazas Móviles de Julio-Septiembre del 2013.
El informe fue presentado en este webinar por Mikko Hypponen, director de investigación de F-Secure y Sean Sullivan, Security Advisor de F-Secure Labs.

Fuente: DiarioTI

El cibercrimen en México cuesta de U$S 3.000 millones

noviembre 14, 2013 § Deja un comentario

A nivel mundial, el cibercrimen representa $113,000 millones de dólares, cifra que alcanzaría para organizar 10 veces los Juegos Olímpicos de Londres; o bien, construir 452 veces la Torre Mayor, según el reporte Norton 2013.

En México, el costo es de U$S 3.000 millones de dólares (123% más que el año pasado) lo que representa un costo promedio por víctima de $4.381 pesos mexicanos. El país es el tercero más atacado con respecto al número de víctimas, antecedido por Rusia y China.

El especialista de seguridad en Symantec México, Geldard Valle, opinó que en la mayoría de los casos el problema radica en la falta de conciencia por parte de los usuarios en el uso de los dispositivos móviles. “El cibercrimen está desarrollando ataques para los dispositivos móviles al ser una tendencia mundial”.

Según el especialista, tiene que ver con el tamaño del equipo. La encuesta realizada a 500 mexicanos reveló que nueve de cada 10 usuarios no abre correos sospechosos en su PC o laptop, en tabletas la cifra equivale a 60% y en smartphones la mitad sí los abre.

Valle explicó que quizás esto se asocie con la idea de que una computadora tiene el poder de recolectar mucha más información que un teléfono inteligente. Sin embargo, apuntó que en la actualidad “Sin embargo, hoy en día, un teléfono celular tiene casi el mismo poder de cómputo, desde realizar una transacción bancaria, hasta descargar una app para trabajar. Situación que aumenta el nivel de riesgo cuando no existe una diferencia entre el uso del dispositivo para el ámbito laboral y personal”.

En México, 54% de las personas encuestadas han sufrido algún tipo de delito informático en su equipo móvil en los últimos 12 meses. Sin embrago, 58% de estos no tienen algún tipo de protección en su dispositivo y 54% desconoce que existen soluciones tecnológicas que pueden ayudarlo.

Otro de los resultados que mapeó el reporte fueron los malos hábitos de la información pues menos de la mitad de las personas encuestadas toman mediadas de seguridad básicas como poner un password o hacer respaldos por si su teléfono es hurtado o extraviado; situación que ha aquejado al 54% de los encuestados.

“Compramos cases y protectores para evitar que se raye, pero no nos preocupamos por la información que contiene”.

El almacenamiento en la nube fue otra de las tendencias que se reflejó en el reporte, misma que está creciendo y que también representa un riesgo para los usuarios; pues conforme a la muestra, 34% de los usuarios guarda documentos laborales y personales en la misma cuenta de almacenamiento en línea; 29% lo comparte con amigos y 36% con su familia, lo cual pone en riesgo la información.

“El cibercrimen está desarrollando ataques para los dispositivos móviles al ser una tendencia mundial. Los dispositivos se deben protegerse con software, aunado a la concientización del usuario”, concluyó el especialista.

Fuente: bSecure

Las empresas necesitan hacer más para combatir el cibercrimen

noviembre 10, 2013 § Deja un comentario

La ciberseguridad debería ser la principal prioridad para las organizaciones. Así de clara se mostrara EY -antes conocido como Ernst&Young, en un informe titulado Global Information Security Report [PDF]que, entre otras cosas, recoge que la mayoría de los profesionales de seguridad creen que sus presupuestos son insuficientes para proteger sus empresas.

Los riesgos del cibercrimen están haciendo que las organizaciones estén planeando gatas más en seguridad, actualmente insuficiente, asegura Ken Allan, investigado de seguridad de EY.

En concreto el 83% de los más de 1.900 ejecutivos encuestados aseguran que las funciones de seguridad de sus empresas no se ajustan a las necesidades. Con más brechas de seguridad que nunca -la última de Adobe ha demostrado afectar a más de 38 millones de usuarios, el informe recoge que el 93% de las empresas planean “mantener o incrementar” sus gastos en ciberseguridad.

Además, el 31% de las empresas dicen que el número de incidentes de seguridad que han afectado a sus organizaciones se incrementó un 5% más durante el último año.

Los datos también muestran que el 70% de las empresas consideran que la responsabilidad de la seguridad de la información es de las más altas de una compañía. De hecho, en el 10% de las empresas encuestadas, las funciones de la seguridad de la información recaen directamente en el CEO.

Los datos del informe han llevado a EY a decir que los datos de la encuesta muestran que las organizaciones se están moviendo “en la dirección correcta”, pero que aun así necesitan hacerlo “urgentemente”.

La falta de presupuesto es el reto principal al que se enfrentan los responsables de seguridad para luchar adecuadamente contra la ciberseguridad.

El informe, muy completo, muestra, entre otras cosas, las diez áreas específicas que las empresas deben mejorar para luchar contra el cibercrimen, que pueden verse en la siguiente imagen.

Fuente: ChannelBiz

Como se incautan #Bitcoins

noviembre 8, 2013 § Deja un comentario

La ciberdelincuencia es cada vez más sofisticada y los delitos económicos que lleva aparejados -sobre todo, robo y blanqueo de capitales- encuentra desde hace años en la Red un campo ilimitado de posibilidades. El auge de las divisas virtuales plantean nuevos retos judiciales y policiales. Nos hemos preguntado: ¿Cómo se intervienen las cuentas de monedas virtuales? ¿Qué se hace con ellas, una vez se detiene al presunto delincuente? ¿Y qué pasa si éste al final resulta absuelto?
Para entender de qué hablamos, parece necesario volver a una definición de ‘moneda virtual’. Y el Bitcoin es el ejemplo más conocido. No es una moneda de curso legal -no hay ninguna autoridad que tome decisiones sobre su emisión y control- pero sí puede funcionar como medio de pago. Y además es un medio de pago anónimo -en principio-, como el pago en efectivo.

Con la caída de SilkRoad, el FBI se incautó de 26.000 Bitcoins por valor de unos 3,6 millones de dólares. Y más cerca, hace unos meses, la Policía española anunciaba que había logrado incautarse de Bitcoins -de hecho, se convertía en el segundo Cuerpo de Seguridad del mundo en incautarse de este tipo de moneda electrónica- en el marco de la Operación Ramson contra los responsables de una red que estafaron a las víctimas del llamado ‘virus de la Policía’.

El inspector jefe de delitos económicos de la Brigada de Investigación Tecnológica (BIT) de la Policía Nacional española explica un poco cómo se procede a bloquear moneda electrónica. Rodríguez comenta que el ciberdelicuente lo que busca -sus premisas- es fundamentalmente cometer sus delitos de forma anónima -trata de evitar la “trazabilidad” de sus movimientos en la Red- y obtener el máximo beneficio posible y moverlo, ‘blanquearlo’, también de forma anónima. Por eso se usan cada vez más las monedas electrónicas.

Operación Ramson

A la hora de mover dinero electrónico, en el caso de la Operación Ramson, estas operaciones se realizaban de forma diferente en el caso de Europa y EEUU. En EEUU se usaba MoneyPay, que obligaba a blanquear las cantidades mediante la extracción de efectivo con tarjetas falsas en España. En este caso, se hacían con tarjetas bancarias prepago estadounidenses y llamaban desde Málaga a través de un ordenador ‘dedicado’ que simulaba una llamada desde EEUU. Una vez activadas cargaban de dinero las tarjetas y hacían ‘rondas nocturnas’ a cajeros par extraer efectivo. En ese momento se perdía el rastro del banqueo. Y todo ello desde Málaga. Luego, el dinero volvía al circuito de dinero electrónico.

Mientras, en Europa, se utilizaban otras plataformas de pago de dinero electrónico como Neteller, OkPay o WebMoney, que no pueden operar en EEUU. En el caso de la Operación Ramson, uno de los detenidos en Málaga estaba dedicado a varias actividades de blanqueo de dinero -también procedente del ‘phishing’- y de venta de ordenadores ‘dedicados’ (bajo el control total de un intruso remoto).

El detenido, según la Policía, se dedicaba a mover dinero de las plataformas antes mencionadas -controlaba un gran número de cuentas o ‘monederos’- a través de los conversores, que permiten cambiar de Bitcoins a Linden Dollars, por ejemplo. Todo esto lo hacía con identidades robadas; en este caso en concreto, mediante los datos de DNIs escaneados de tiendas de telefonía móvil cuyas bases de datos habían sido comprometidos. “En un momento dado, tras varias conversiones es posible transferir Bitcoins, por ejemplo, a una cuenta bancaria: así es como disponía del dinero”, explica Rodríguez, que explica que en muchos casos esas cuentas son de ‘mulas’, personas que desconocen que hay cuentas abiertas a su nombre. “Incluso para dinero ya ‘blanqueado’ usaba cuentas que no estaban a su nombre”, apunta el inspector.

Hasta aquí el modus operandi del detenido. Pero ¿cuál es la clave para poder incautarse de monedas digitales? Rodríguez reconoce que en este caso cuenta la rapidez de la intervención. “Cuando se detuvo a este individuo logramos hacerlo con sus ordenadores y discos duros en marcha, tenia unas 50 pestañas abiertas en su navegador con diferentes cuentas y monederos para realizar estas transacciones”. A este detenido le llegaron a intervenir hasta 100 tarjetas de teléfono prepago -que usaban para autenticar claves- a nombre de una sola persona.

De Bitcoin al depósito judicial

¿Cómo se incauta una moneda como Bitcoin, que no tiene quien la gestione directamente? ¿Cómo dispone uno de ese dinero? Lo que hizo la Policía, una vez entraron en casa del detenido pillado in fraganti y con algunos de sus monederos abiertos -nunca antes-, fue pedir una orden judicial para intervenirlos lo más rápido posible.

“En esta ocasión, con la autorización judicial en la mano -que se cursó el mismo día de la detención- y al valor de cambio que esté, entramos en los monederos del detenido; tenemos una plataforma paralela y cuentas creadas nuestras para controlar todo ese dinero, y allí se transfirieron las cantidades” comenta Rodríguez. Por tanto, la Policía no llegó a tener la cantidad en efectivo.
“Se acreditó al juzgado el valor de cambio de ese momento, demostrando todos los pasos y descontando las comisiones”, afirma el inspector. Más tarde las cantidades intervenidas en euros se ingresaron en la cuenta bancaria de consignaciones judiciales. De hecho, ésta es la manera común de intervenir divisas digitales: hay que convertir esas cantidades en dinero de curso legal e ingresarlo en la cuenta bancaria que el juzgado designe. “La Policía no puede quedarse con las cantidades incautadas, que tienen que pasar al juzgado, y la forma de realizar eso es ingresar las cantidades en una cuenta bancaria en esta investigaciones y en todas, y ya sean talones, cheques, efectivo o dinero electrónico”, afirma Rodríguez.

La Policía sólo puede acreditar lo que ha estafado un ciberdelincuente a través de los movimientos previamente controlados gracias a las intervenciones de las comunicaciones por orden judicial, muchas de las cuales requieren comisiones rogatorias a otros países. “Cuando decimos que este señor ha blanqueado en dos meses 600.000 euros es porque tenemos pruebas fehacientes de ello”, asegura. Muchas plataformas colaboran a la primera, porque no quieren que sean consideradas como ‘encubridoras’ de hechos delictivos.

Fuente: El Mundo

¿Dónde estoy?

Actualmente estás explorando la categoría cibercrimen en Seguridad Informática.