Colombia: Acuerdo contra la pornografía infantil en Internet

noviembre 24, 2013 § Deja un comentario

El jueves se firmó en Bogotá el Pacto Nacional de Cero Tolerancia con la Pornografía Infantil en Internet, iniciativa apoyada por el Ministerio de las Tecnologías de la Información y las Comunicaciones, que ha convocado a instituciones público-privadas y a los proveedores de servicios en la web.

Antes de la firma del Pacto Nacional se llevó a cabo la entrega de las firmas de la Movilización Muy Indignados, una iniciativa de Red PaPaz, a través de la cual se les solicita a las empresas prestadoras de servicio de Internet que bloqueen la pornografía infantil, al tiempo que pidió al Ministerio de las TIC que sancione el incumplimiento de las leyes relacionadas con este tipo de delitos. Esta iniciativa ha recogido 39.966 firmas desde su puesta en marcha, el 15 de marzo del 2013.

De acuerdo con el informe anual del INHOPE, organismo internacional que lidera 41 líneas de denuncia de pornografía infantil en 36 países, la cantidad de denuncias recibidas ha venido aumentando de forma preocupante.

“En el 2010 se recibieron 24.047 denuncias; en el 2011 se incrementó a 29.908 denuncias; y el año pasado se recibieron 37.404 denuncias de este delito”, destacó Red PaPaz.

Fuente: El Tiempo

GCHQ hackeó empresas de comunicaciones usando perfiles falsos de LinkedIn

noviembre 12, 2013 § Deja un comentario

Equipos del Government Communications Headquarters (GCHQ), el organismo espía de Reino Unido, ingresaron a las redes de empresas de telefonía móvil y de procesamiento de pagos usando perfiles falsos de LinkedIn infectados con malware.

Según publica Der Spiegel, GCHQ investigó a una serie de ingenieros que trabajaba en estas empresas y determinó quiénes usaban LinkedIn y quienes visitaban Slashdot.org, un sitio popular entre la comunidad de tecnologías de información.

La agencia usaba entonces una herramienta llamada “insersión cuántica” (Quantum Insert), que detecta cuando un objetivo (los ingenieros investigados) hacen un requerimiento a una web específica, como LinkedIn. Entonces se activan servidores especiales de la agencia en puntos críticos de la red, que entregan una copia exacta del sitio deseado, pero que incluyen el malware espía.

De acuerdo a los documentos obtenidos por Spiegel, provistos por Edward Snowden, Quantum Insert tiene varias versiones que han sido usadas por la NSA y por GCHQ.

El caso específico visto por el semanario alemán se refiere a la empresa belga Belgacom, donde según los datos, los espías británicos lograron un acceso “profundo” a las redes de la compañía. Aparentemente el objetivo habría sido infiltrar los teléfonos móviles operados en la red de las empresas, con el objetivo de convertir a cualquier teléfono en un dispositivo espía para escuchar conversaciones y obtener otros datos, simplemente usando el número telefónico. “Eso cambiaría las reglas del juego“, afirma el documento, con fecha de 2011.

Spiegel destaca que en el proceso de infiltración se hizo una investigación profunda sobre los ingenieros que trabajaban en las empresas de telecomunicaciones, siendo estos inocentes de algún crimen que requiriera tal investigación. En un caso, se revelan datos de un ingeniero de la empresa de cobros Mach, incluyendo los equipos que usó para conectarse a internet, su nombre en Skype, su Gmail, perfiles de redes sociales, las direcciones IP que usó para navegar, etc.

Fuente: Fayer Wayer

CIA habría pagado 10 millones de dólares a AT&T por información

noviembre 10, 2013 § Deja un comentario

Según reportes del New York Times, AT&T recibe la jugosa suma de 10 millones dólares al años de la CIA, por proveer a la agencia de información sobre los usuarios. Estos tienen el objetivo de aumentar la seguridad y fortalecer las investigaciones contra terroristas.

La información que la agencia del gobierno recibe incluye metadatos de las llamadas que se hacen desde Estados Unidos a otros países del mundo, lo que significa la duración y fechas de la misma. Cuentan las llamadas. Curiosamente la CIA solicita que el número de teléfono esté enmascarado, aparentemente para no violar las restricciones legales.

Este programa de investigación, según las fuentes oficiales de la revista, funciona aparte de los programas de vigilancia de la NSA. La agencia gubernamental no se ha manifestado al respecto, pero AT&T le dijo a The Verge que ellos, “como todas las empresas de telecomunicaciones, le cobran al gobierno por producir la información entregada”.

The Verge resalta que esta no sería la primera vez que el operador estadounidense colabora con la recolección de información al gobierno. Después de los sucesos del 11 de septiembre el operador ayudó a rastrear las llamadas de todos los usuarios americanos. No conocemos la fecha en la que empezó este programa de vigilancia de la CIA, pero las fuentes del Times sospechan que fue en 2010.

Fuente: enter.co

Sitio web ofrece gratis datos personales de mexicanos, argentinos, chilenos y paraguayos

noviembre 8, 2013 § 1 comentario

El Instituto Federal Electoral (IFE) presentó este día una denuncia de hechos ante la Fiscalía Especializada para Delitos Electorales, contra quien o quienes resulten responsables por la elaboración y/o manejo de un sitio web, mediante el cual se pueden obtener datos personales de un ciudadano.

La respuesta del IFE se da después de que esta mañana el diario Reforma diera a conocer la existencia de este portal que regala información personal de cualquier ciudadano mexicano y que tiene dominio en Suecia. En rueda de prensa el consejero presidente provisional del IFE, Benito Nacif, dijo que la denuncia de hechos fue presentada por la Dirección Jurídica del IFE ante la Procuraduría General de la República (PGR), pues con teclear el nombre completo de un ciudadano se puede obtener el número de su credencial de elector, su CURP, domicilio, así como su Registro Federal de Contribuyentes.

María Marván Laborde, consejera del Instituto Electoral, pidió a los ciudadanos que denuncien también en la PGR para proteger sus datos personales y sea ésta quien integre la averiguación. Para mostrar como funciona, el periódico capitalino exhibe los datos que muestra la página web de Gerardo Laveaga, Consejero Presidente del Instituto Federal de Acceso a la Información y Protección de Datos (IFAI).

Este sitio de internet ofrece también información personal de ciudadanos de Argentina, Chile y Paraguay, según Reforma. Los datos que muestra el sitio corresponde al padrón anterior del IFE, por lo que muestra información correcta de quienes no han cambiado de domicilio.

Fuente: Sin Embargo

La percepción de Google sobre el espionaje de la #NSA

octubre 29, 2013 § 1 comentario

Por Inés Tornabene

Uno ve el título de la nota publicada en Google y piensa: “¿supuesto?” espionaje… La nota original que luego voy a citar lleva por título: “La CE ve insuficientes las respuestas de EEUU sobre el supuesto espionaje”. Para Google es “supuesto”, un espionaje absolutamente desenmascarado ya en los foros internacionales y que dejó a la luz una realidad que todos intuíamos pero que la mayoría desconocíamos en total alcance: gracias a las actividades del gobierno de los Estados Unidos no existe más la privacidad en Internet.

En su discurso de ayer, la presidenta de Brasil, Dilma Rousseff, dejó muy claramente expuesto un concepto básico para la defensa de los derechos humanos todos en Internet: sin privacidad no hay derechos humanos en la red. La privacidad está ligada a derechos tan humanos y tan personalísimos que son indisolubles. Internet es tecnología, y tecnología que puede mejorar la vida de todos y cada uno de los habitantes de nuestro planeta. Internet, aunque haya nacido en un proyecto militar en los Estados Unidos, aunque haya crecido en las cuatro principales academias de los Estados Unidos, ya hoy no es propiedad ni monopolio de los Estados Unidos. Ni de nadie. Internet es una herramienta de la humanidad.

Por lo tanto, como herramienta de la humanidad, Internet debe ser defendida, como instrumento de paz, de libertad, de integración y de igualdad, entre las personas y entre las naciones. De eso al menos se trata una parte de lo que hablamos cuando decimos “protección de datos personales”.

Algunos de los puntos más salientes del discurso de Dilma de ayer fueron reproducidos en algunos matutinos de hoy. Por ejemplo, en La Nación podemos leer:

“Semejante injerencia [a las comunicaciones privadas] es un quebrantamiento del derecho internacional y una afrenta a los principios de las relaciones entre los países, especialmente si son amigos”, en clara relación al programa de espionaje PRISM que el ex empleado de la CIA, Edward Snowden puso a la luz.

“El ciberespacio no puede ser utilizado o manipulado como arma de guerra a través del espionaje”, continuó.

“La soberanía de un país no puede basarse en una acción que sea en detrimento de la soberanía de otro”, señaló Dilma, que repitió a lo largo de todo el discurso su enojo ante la violación de la soberanía brasileña.

Y una vez más, la presidenta de Brasil dijo lo que muchos pensamos y decimos en nuestras conversaciones diarias, en los eventos académicos donde nos reunimos para aprender y para debatir, en la planificación de las políticas y de la gestión: ”Resulta inaceptable la información que la intercepción sirve para frenar el terrorismo. Es insostenible“

Gracias Dilma.

La presidenta de Brasil lo dijo ante las Naciones Unidas. Basta ya con la historia de justificar que accedan, guarden, filtren y analicen toda nuestra comunicación, pública o privada, excusándose y escudándose en el hecho de que se están protegiendo del terrorismo.

Gracias Dilma por decirlo con todas las letras y sin titubeos.

“Sin derecho a la privacidad no se tiene una real libertad de expresión y de opinión, entonces no hay democracia -continuó Rousseff-. Estamos ante una grave violación de los derechos humanos y las libertades civiles”.

La gravedad de los hechos de espionaje es de tal magnitud que pese al poderío, supremacía y dominio de todos los medios de comunicación por parte de Estados Unidos, pudieron salir a la luz de una forma incontenible. Sin embargo, y realmente no me extraña, Google todavía habla de un “supuesto” espionaje. Y digo no me extraña porque también se conocen las herramientas que utiliza Google para el acceso a la información privada, incluso de los archivos que van cifrados. Para quien le interese el tema, les dejo un link del blog del especialista en seguridad de la información, Cristian Borghello, con una nota “Gmail espia demasiado, hasta ZIP con contraseña” (Raúl, redacción de Segu-Info).

La Comisión Europea considera insuficientes las explicaciones que ha dado Estados Unidos sobre el espionaje de datos personales por parte de la NSA. Según la fuente, la comisaria europea de interior Cecilia Malmstrôm, habría dicho ante la Comisión de Libertades Civiles del Parlamento Europeo: “No estoy satisfecha con lo que hemos recibido hasta ahora”.

Parece que Malmström se puso en contacto por teléfono y por carta con el subsecretario del Tesoro para Terrorismo e Inteligencia Financiera de EE.UU., David Cohen, para solicitar información y que desde Washington respondieron con una única carta el pasado 18 de septiembre que, según la comisaria, no responde a las preguntas planteadas por Bruselas.

“Necesitamos más claridad y espero que la tengamos pronto”, recalcó la comisaria, al tiempo que se declaró “muy preocupada” por las informaciones aparecidas en la prensa, que apuntan hacia el posible acceso ilícito de la NSA al servicio de transferencia de datos bancarios Swift.

Según Malmström, si se prueba que estas alegaciones tan severas son ciertas, estaríamos ante una infracción del acuerdo de protección de datos entre EE.UU. y la UE y habría que suspenderlo. Es bueno recordar que el programa de vigilancia de la financiación del terrorismo (TFTP) que mantienen ambas partes se encuentra de momento detenido hasta que se aclare lo ocurrido.

Respecto al servicio de transferencia de datos bancarios, la consejera general de Swift, Blanche Petre, sostuvo que aún no les consta que se hayan efectivizado accesos no autorizados a la información que manejan y que permanentemente están haciendo grandes esfuerzos para garantizar la protección de los datos que resguardan.

Sin embargo, la eurodiputada socialista Carmen Romero consideró que la UE no dispone de los mecanismos adecuados para defenderse de la intrusión que puede producirse con motivo de la extensión de las nuevas tecnologías. Por su parte, el eurodiputado popular Agustín Díaz de Mera dijo en que existen posibilidades dentro del propio acuerdo con EE.UU. para poder apelar por ejemplo a la ley estadounidense de abuso y fraude informático e iniciar un procedimiento judicial contra Washington.

En suma, mientras en el mundo se habla con claridad sobre las acciones de espionaje de la NSA, Google considera que se trata de “supuesto” espionaje. Y no conforme con eso, analiza nuestro correo electrónico, incluso aquellos archivos que se encuentran comprimidos. Y a ello cabría agregar que la empresa de seguridad RSA Security ha enviado el pasado jueves una carta a sus clientes de los productos BSAFE Toolkit y Data Protection Manager (DPM) para que dejen de usar un componente esencial de criptografía que podría contener una puerta trasera (backdoor) de la Agencia de Seguridad Nacional (NSA) de los EEUU. Ya ni la criptografía nos queda!!!

De nuevo, gracias Dilma por decir las cosas con tanta claridad y firmeza en el lugar donde las cosas deben decirse.

Fuente: Ines Tornabene

¿Cómo pueden las empresas protegerse de los fraudes informáticos y los robos de identidad?

octubre 29, 2013 § Deja un comentario

Ejecutivos de todo el mundo reconocen que incrementan sus inversiones en tecnologías, procesos y estrategias para proteger la información.

Sin embargo, si bien aseguran que lograron grandes mejoras, reconocen que no alcanza para hacer frente a los desafíos que enfrentan las empresas hoy.

Según el estudio The Global State of Information Security Survey 2014 lanzado recientemente por la consultora PwC, en el que participaron más de 9.600 ejecutivos de 115 países, los incidentes en seguridad de la información en el último año aumentaron en el mundo un 25%. A su vez, los costos financieros provocados por dichos delitos se han incrementado un 18%.

El avance de la tecnología, que ha impulsado la penetración de dispositivos móviles en las empresas y el desarrollo del “cloud computing”, ha elevado en forma notoria los riesgos en la seguridad.

Por el momento, los esfuerzos para implementar programas de seguridad móviles, no han logrado los resultados esperados.

En el desafiante ambiente actual es fundamental que las organizaciones se replanteen su estrategia de seguridad para integrarla a las necesidades de negocio.

Si algo queda claro es que no se puede combatir las amenazas de hoy con estrategias de ayer. El informe afirma que es necesario un nuevo modelo, guiado por el conocimiento de los desafíos actuales, que conozca los motivos y el target de los potenciales adversarios.

La colaboración entre ejecutivos para mejorar las prácticas en materia de seguridad se ha convertido en un punto clave para obtener mayor conocimiento de las amenazas y las vulnerabilidades. Sin embargo, sólo el 50% reconoció hacerlo. El principal motivo (33%) es el miedo a llamar la atención por potenciales debilidades. También se teme que la competencia pueda utilizar esa información en su contra (28%).

Los principales obstáculos para mejorar las políticas de seguridad son tres:

  • Falta de financiamiento.
  • Falta de visión sobre cómo las necesidades del negocio impactarán en la seguridad.
  • Falta de liderazgo por parte del CEO o directorio.

Dentro de la organización, los empleados (31%) y ex empleados (29%) son señalados como los principales responsables por los incidentes en materia de seguridad de la información.
Sin embargo, los delincuentes informáticos (32%) desde afuera, son los máximos causantes de estos delitos, según declararon los ejecutivos.

Contenido completo en fuente original iProfesional

SIBIOS: El sistema de control total de Argentina

octubre 25, 2013 § Deja un comentario

El reporte de ANRed profundiza conceptos acerca del sistema SIBIOS (Sistema Federal de Identificación Biométrica para la Seguridad). Opinión similar tiene Assange, al afirmar que “Argentina tiene el sistema de vigilancia mas invasivo de Latinoamérica”.

El gobierno encabezado por la presidenta Cristina de Kirchner está utilizando un sistema biométrico que, gracias al nuevo DNI, en pocos años tendrá un registro de rostros y huellas dactilares de toda la población. Si bien la presentación del sistema SIBIOS – Sistema Federal de Identificación Biométrica para la Seguridad- se realizó en noviembre de 2011, el debate y la discusión política han sido escasos a pesar de ser la mayor violación a las libertades individuales desde el regreso a la democracia en la Argentina.

En noviembre de 2011 el gobierno nacional argentino presentó el sistema SIBIOS (Sistema Federal de Identificación Biométrica para la Seguridad). Se trata de un nuevo sistema de identificación biométrica centralizado, con cobertura nacional, que permitirá a los organismos de seguridad (Policía Federal, Gendarmería, Prefectura, Policías provinciales) y otros organismos estatales (puede ir la Infografía) cruzar información con datos biométricos y otros datos personales. Un dato biométrico es una característica física única que permite identificar con poco margen de error a una persona. Ejemplos de estos datos son las huellas dactilares, el ADN, la geometría de la mano, análisis del iris, análisis de retina, venas del dorso de la mano, reconocimiento facial, patrón de voz, firma manuscrita, análisis gestual, etc.

Como si fuese un plan perfectamente ejecutado, la noticia ni sonó en los grandes medios de comunicación ni tampoco tuvo ningún tipo de debate a nivel social y político, algo que sí sucedió en la mayoría de los países donde se quiso implementar este tipo de tecnologías intrusivas y controversiales.

Pocos gobiernos democráticos en el mundo han logrado concretar un plan tan ambicioso como este, al que sin dudas podríamos calificar como la mayor violación a las libertades individuales desde el regreso a la democracia en Argentina. Han sido numerosos los países que han emprendido proyectos similares y que no han podido implementarlos, bien sea por la resistencia de la sociedad o por declararlos inconstitucionales.

Otros países

En Inglaterra, una de las democracias más vigiladas del mundo, en el año 2010 una ley obligó al estado a destruir todos los registros biométricos almacenados, derogando la ley del 2006 que creaba un registro nacional de identidad donde se almacenaban los datos de las tarjetas de identidad. Algunas de las razones de su fracaso fueron las inquietudes expresadas por organizaciones de derechos humanos, activistas, profesionales de seguridad informática y expertos en tecnología así como de muchos políticos y juristas. Muchas de las preocupaciones se centraron en las bases de datos que almacenaban los datos de las tarjetas de identidad, luego de que algunas dependencias estatales “perdieron” discos con datos pertenecientes a 25 millones de británicos.

En EE.UU., a pesar de los intentos de varios gobiernos, no existe a la fecha ninguna tarjeta o documento de identidad nacional, ni tampoco hay una agencia federal con jurisdicción en todo el país que pueda emitir tarjetas de identidad de uso obligatorio para todos los ciudadanos estadounidenses. Todos los intentos legislativos para crear una han fracasado debido a la tenaz oposición de los políticos tanto liberales como conservadores, que consideran al documento nacional de identidad como un signo de una sociedad totalitaria (En EEUU no existe un registro de identidad). A pesar de ello luego de las ocupaciones de Irak y Afganistán el ejército estadounidense construyó una base de datos con registros biométricos de 1 millón de afganos y 2 millones de irakies.

En Francia en marzo de 2012 se declaró inconstitucional la ley que establece que más de 45 millones de sus habitantes deberán digitalizar sus rostros y huellas dactilares en lo que se convertiría en la mayor base de datos de registros biométricos de aquel país. Los argumentos para tomar esa decisión fueron que la nueva ley viola los derechos fundamentales a la privacidad y presunción de inocencia.

El Nuevo DNI argentino

En 2011 se comienzan a entregar los nuevos DNI, por primera vez en la historia argentina. Los tan necesarios DNI -a diferencia de muchos países en Argentina es obligación identificarse cuando la policía lo requiera y para la mayoría de los trámites en organismos estatales y privados- son entregados en un tiempo récord: solo una demora de entre quince y treinta días y no como anteriormente cuando la espera podía llegar a demorar mas de un año. Ahora está claro que la contraparte de facilitar y agilizar en todo el país el trámite para obtener el nuevo DNI es obtener lo más rápidamente posible los registros biométricos (rostros y huellas dactilares) de los cuarenta millones de argentinos.

En marzo de 2012, hace más de un año, el gobierno señaló que había 14 millones de registros biométricos y que llegarían a completar los 40 millones de argentinos en los siguientes dos años.

El objetivo de SIBIOS: vigilancia masiva y menos libertades

En el discurso de presentación del sistema SIBIOS, la presidenta argentina señaló que este representa “un salto cualitativo en la seguridad y en la lucha contra el crimen”, gracias a la posibilidad de poder identificar a cualquier persona en tiempo real “sobre todo hoy donde hay en casi todos los lugares cámaras que permiten filmar e identificar rostros”. Con el nuevo sistema se podrá identificar a cualquier persona que circule por un espacio público donde haya cámaras de videovigilancia y si es necesario personal policial podrá mediante un lector de huellas dactilares conocer en tiempo real la identidad de un individuo.

¿Por qué el uso de la biometría atenta contra nuestra libertad?

El potencial de abuso de un sistema de estas características es incalculable, sobre todo conociendo el poco feliz historial de nuestras fuerzas de seguridad: desde poder identificar a los participantes de una manifestación pública, hasta poder controlar a alguien en base a sus movimientos, cruzando datos con otros registros privados y estatales.

En un estado realmente democrático una herramienta como SIBIOS otorga demasiado poder al Estado y reduce significativamente el de sus habitantes.

Como señalábamos en otra nota, ya estamos viviendo en una sociedad de control, sociedad que se propone aplicar a cada uno de sus miembros dispositivos de control y vigilancia que antes estaban únicamente destinados a los delincuentes.

Para el filósofo Giorgio Agamben, en las sociedades de control, la relación normal del Estado con los ciudadanos es biométrica, es decir, de sospecha generalizada: todos somos criminales en potencia que vivimos en un Estado de excepción permanente que está haciendo desaparecer la distinción entre la esfera pública y la privada. En este estado de excepción, el Estado de derecho es desplazado cotidianamente por la excepción, y la violencia pública del estado queda libre de toda atadura legal.

SIBIOS es un exponente de este estado de excepción permanente, de este nuevo Estado biométrico que viola nuestras libertades en nombre de una mayor seguridad para la población.

Por todo esto decimos que SIBIOS es el mayor atropello a las libertades individuales desde la vuelta a la democracia, principalmente porque es invasivo a nuestra privacidad y porque viola el principio de presunción de inocencia. Por otra parte las supuestas ventajas de la biometría son más que discutibles. Mientras la creciente industria de la seguridad y la biometría convence a políticos y empresarios de su fiabilidad y precisión hay innumerables ejemplos de que esto no es tan así.

5 argumentos contra el uso de la biometría y de SIBIOS:

1. Dá demasiado poder al Estado a costa de nuestras libertades
2. Viola nuestro derecho a la privacidad y el principio de presunción de inocencia
3. Es un arma de doble filo por el potencial de abuso de los datos almacenados
4. La biometría no es una tecnología infalible y ya se han demostrado muchos de sus fallos
5. La biometría es una tecnología que mientras más tolerada y aceptada sea, más facilita la implantación de un estado totalitario

Fuente: Control de Acceso y ANRed

¿Dónde estoy?

Actualmente estás explorando la categoría privacidad en Seguridad Informática.