martes, 28 de julio de 2009

ARBOL DEL PROBLEMA Y SOLUCIONES

Árbol del Problema:


Causa:

La propagación de las técnicas y el manejo de: conficker, spam, botnets, malwares, Works, spamdexing, scams, insiders.



Efecto:

Las consecuencias de estas técnicas comunes y estrategias de negocios es que los criminales la utilizan para violar redes corporativas, comprometer a sitios Web, y robar información y dinero personal. Sin mencionar el círculo de informaciones de contenido falso que propagan.

Solución:

En materia informática se debería implementar un identificador de estas especies de virus o un filtro más eficaz para evitar su propagación. Como también un plan para que los usuarios de esta valiosa herramienta conozcan los riesgos y la manera de combatirlos.

Piratas que operan como “empresas”

Piratas que operan como “empresas”


La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. Amenazas más peligrosas- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.
- Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
Amenazas específicas- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.


COMENTARIO

Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco.
“Muchas de las técnicas que usan actualmente no son nuevas, se trata realmente de cómo hacen algunas de las mismas cosas viejas”, indicó el investigador en seguridad de Cisco, Patrick Peterson.
La firma californiana fabricante de equipos de redes informáticas ennumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.

Peterson citó por ejemplo cómo los ‘hackers’ capitalizaron el interés por la muerte del icono del pop Michael Jackson, a finales de junio.
Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios ‘web’ con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.
“Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría”, dijo Peterson. “Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje”, añadió.
Miles de millones de correos basura con vínculos a sitios ‘web’ falsos o a vídeos que prometían imágenes de Jackson e información fueron lanzados a la Red en los días posteriores a su muerte, el 25 de junio, según Cisco.
Quienes caían en la trampa y acudían al vínculo se convertían en ‘clientes’ cuyos ordenadores comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas.
Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco.
Peterson se refirió a una operación “anti-anti-virus” denominada ‘Virtest’ que cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos.
“Es un servicio criminal”, dijo Peterson sobre la operación, que parece estar basada en Rusia. “Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como esta”.
Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios ‘web’ falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas.
Cisco se refirió a esta práctica como ‘Spamdexing’, estimando que la mayoría de los consumidores tiende a confiar en los ‘ránkings’ de estos motores de búsqueda, por lo que pueden descargar el ’software’ falso.
Los ‘hackers’ también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.
Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a ‘clickear’ en vínculos y descargar contenidos que creen que provienen de personas que conocen y son de su confianza, estimó el informe.
Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios.

Ariel Ortiz

Check out this SlideShare Presentation:

jueves, 18 de junio de 2009

TRABAJO DE INFORMATICO OPINIONES

QUE IMPLICANCIAS JURIDICAS, SOCIOLOGICAS Y POLITICAS VAN A TENER LAS MODIFICACIONES EN EL SERVICIO DE PROVISION DE INTERNET SEGUN LAS NUEVAS PAUTAS DE LA COPACO?

Desde mi punto vista en lo sociologico es muy bueno, por que esta nueva etapa abre la posibilidad de acceder a ese servicio a mayor cantidad de personas de todos los niveles economicos. En lo juridico crea una nueva etapa de estudios para esta ciencia, a partir de esta resolucion los juristas tienen una tarea abocada a tratar de manejar y regular de la mejor manera posible estas modificaciones al igual que en lo politico que tiene relacion tambien con lo juridico. esta modificacion es lo mejor que pudo realizarse por que da un paso para desarrollar en el aspecto de la internet a nuestro país.
PARA CUMBRE MUNDIAL DE COMUNICACIONES
Titular del MOPC y presidente de Conatel viajarán a Corea
El ministro de Obras Públicas y Comunicaciones, Efrain Alegre, y el titular de la Comisión Nacional de Telecomunicaciones (Conatel), Jorge Seall, viajarán a Corea del Sur para participar de la Cumbre Mundial de Información y las Comunicaciones 2009 que se desarrollará entre el 17 y 18 de junio en ese país, informaron este miércoles funcionarios gubernamentales.



Durante el evento serán presentados nuevos productos y sistemas de comunicaciones elaborados por técnicos coreanos, dijeron las fuentes.

Agregaron que durante la cumbre el titular de Conatel, Jorge Seall, hará una exposición sobre la realidad de las telecomunicaciones en Paraguay.

Durante la cumbre, los representantes paraguayos también participarán de debates y se interiorizarán de las nuevas políticas emprendidas por gobiernos de países con tecnología de avanzada en en las comunicaciones.


QUE MODIFICACIONES EN LOS DIFERENTES AMBITOS DEL DERECHO RELACIONADOS CON EMISIONES TELEVISIVAS DEBERIAN DE SER PROPUESTAS A PARTIR DE LA TRANFORMACION EN LAS EMISIONES DE LA SEÑAL ANALOGICA A LA INTEGRAMENTE DIGITAL?

En el ambito del derecho relaciondos con la emisión tienen que haber varias modificaciones por el avanse de esta señal y la gran ventana que deja abierta para realizar diversas actividades que antes con la televisión análogica no se podían realizar. tiene que realizarse estudios muy profundos sobre el tema e actualizarse cada dia por que esto es como el internet que da la posibilidad de realizar diversas cosas tanto buenas como malas.

La era de la televisión digital pronto llegará a Paraguay

El sistema de televisión digital hoy es una realidad y Paraguay deberá adaptarse a ese cambio, refirió ayer de tarde Daniel Uribe, jefe de Noticias de Megavisión, canal de aire chileno, durante una conferencia denominada “Los caminos de la TV frente al desafío de la era digital”, desarrollada en el aula magna de la Universidad Americana.
Durante la conferencia, el importante comunicador chileno manifestó que la actual tendencia del cambio del sistema analógico de televisión de aire (que es la que utilizan nuestros canales locales de aire) al sistema digital, traerá importantes desafíos y cambios en los medios tradicionales de comunicación y nuestro país no estará exento a ello.

Entre las ventajas del sistema de televisión digital, el profesional de la comunicación dijo que con este sistema el espectador podrá tener una mayor cantidad de canales y un repertorio más amplio de perspectivas de imágenes sobre un acontecimiento específico, como un concierto.

Mencionó que la TV digital podrá dar al espectador señales de televisión de alta definición que dará otra perspectiva visual y un realismo que marcará la diferencia, e incluso podrá transmitirse por teléfonos celulares, como lo hacen en otros países. Asimismo, dijo que entre los cambios que supondrá la implantación de la televisión digital será una mayor competencia puesto que habrá más canales, lo que hará segmentar la programación, mejorar la calidad de los productos y surgirán alternativas creativas de producción televisiva a bajo costo.

Sobre la realidad mundial, mencionó que la TV digital hoy es una realidad en Europa, Asia y Estados Unidos, y que en Latinoamérica solo Brasil y Colombia han adoptado sistemas digitales de televisión. La dificultad de implantar el sistema de TV digital en los demás países latinoamericanos (entre ellos Paraguay) tiene relación con la falta de una normativa legal que no permita objeciones ni injusticias en el nuevo escenario que conllevaría esta adopción. “Hemos llegado tarde en Latinoamérica con la televisión digital”, subrayó Uribe.

Explicó que esta laguna legal en nuestros países es la que retrasa la implantación del sistema digital de televisión: “La norma legal es muy complicada, para adoptar una norma puede tardar de 5 a 10 años”, indicó.

La televisión digital e Internet

En otra parte de la conferencia, Uribe dio especial énfasis a que la televisión debe adaptarse al nuevo lenguaje con la revolución de la Internet. Explicó que la televisión vía Internet es otra realidad y que la TV de aire tendrá que adaptar sus contenidos al público de la Web, que es otro segmento importante de espectadores y que con el correr del tiempo irá en aumento.

Agregó que la programación televisiva vía Internet dependerá de las ideas instintivas, vivenciales y creativas, que son las que marcarán la diferencia y generarán el rating o visitas, como sucede en YouTube.