martes, 22 de enero de 2013

La Importancia de Proteger Nuestra Información, "Encryptar y contraseñas de Seguridad"

Ni que decir tiene la importancia de los documentos, archivos gráficos, imágenes, etc… con los que tratamos en nuestro día a día, en la mayoría de los casos, estos contienen información muy sensible, que puede ocasionarnos serios trastornos de caer en manos equivocadas.
A dicha información podrian tener acceso elementos externos por distintas causas, bien por que tratemos la misma en un Equipo Informatico compartido, bien sea por que en nuestro lugar de trabajo compartamos un PC con otros compañeros de forma ocasional, bien por que empleemos de forma puntual un equipo en un Ciber-locutorio, por que nuestro equipo se encuentre infectado por algún tipo de malware, o alguien este absorviendo nuestro trafico de red mediante el empleo de snifers, u otro sofware de similares caracteristicas. Tambien podriamos perder si llevamos dicha información en dispositivos portatiles, Pendrive, discos duros externos, Ordenador portatil (Laptop,tablet´s, celulares, etc...) y se produzca una sustracción de dicho elemento, la perdida o lo olvidemos en algún establecimiento en un descuido. Es por esto que el mejor modo de guardar, o enviar cierta información de caracter sensible, es de un modo encryptado y protegida mediante constraseña.
 
Hay quien utiliza el compresor winrar para comprimir una carpeta cierta documentación y protegerla mediante contraseña, lo cierto es que no resulta muy complejo romper la seguridad que presenta una compresión hecha con winrar, razón por la que en esta ocasión recurriremos a otro tipo de sofware.
 
Consultando estas inquietudes con un compañero de trabajo del departamento de informatica, me comento de la existencia de un sofware denominado TrueCrypt, explicandome a groso modo en que consistia, la simplicidad de su manejo, y que requisitos reunia para ser un claro aspirante para emplearlo al objeto de preservar la seguridad de la información.
 
Antes de explicaros el funcionamiento de dicho Sofware y como debemos utilizarlo, explicaremos en qué consiste.
Se trata de un sofware con el cual creamos una unidad de disco virtual a la que denominaremos Contenedor, en la cual se almacena la información de forma encriptada (codificada), y a la que podemos poner una contraseña.
Aunque el sofware es en Ingles, es muy intuitivo por lo que tras la lectura de completa de este post, os resultara sumamente sencillo el manejo del mismo.
 
En primer lugar instalaremos el programa,  el modo que viene definido por defecto, nos resultara valido, para la utilidad que vamos a dar al software. Puedes descargarlo desde la siguiente url: http://www.truecrypt.org/downloads selecciona para descargar tu sistema operativo, Windows, Linux, Mac O x.
Una vez hayais instalado el software podeis leer o bajaros el tutorial que hice para el manejo de dicho sofware desde el siguiente enlace.
http://db.tt/pww1wH8X

Atte. Un saludo.

Fdo.- Bios Shodan (On Twiter Bios72).

Agradecimiento a aquellos que me leen, me consta que no son muchos, sólo espero que mis articulos surtan el efecto oportuno, contribuir con ello en hacer su estancia en la red, y  su relación con las nuevas tecnólogias un poco mas seguras.

 

lunes, 21 de enero de 2013

¿ES HORA DE REMPLAZAR MSN POR SKYPE?

Con email como el que podeis a leer a continuación Microsoft invita a todos los usuarios de msn a remplazarlo por Skype, mejor dicho no invita si no que obliga a todos a que terminemos utilizando skype, ya que solo permanecera activo el servicio para utilizar dicha aplicacion en China. Para aquellos que como yo, nos sentimos mas comodos utilizando MSN para nuestras comunicaciones con conocidos, amigos, compañeros de trabajo, etc... y que sólo en momento determinados, utilizamos Skype, la decisión de microsoft supone una incomodidad, el problema no radica para nosotros en que podamos o no utilizar nuestra cuenta de hotmail en skype, el problema es que el skype no nos gusta, nos sentimos mas comodos utilizando msn y por tanto la afirmacion que ellos plantean de cambiar msn por skype, como unica opción es erronea, ya que desde hace mucho tenemos la opción de utilizar cuentas hotmail, en el messenger de yahoo, aun así considero que un modo de ejercer presión sobre microsoft para que tome consciencia del fracaso de sus decisión sea el de que todos migremos creando nuevas cuentas Net passport en yahoo.



Hola, Usuario de Messenger:
El servicio de Messenger dejará de funcionar en todo el mundo (excepto en China continental) para poder ofrecerte juntas las mejores características de Messenger y de Skype. Instala Skype e inicia sesión con tu cuenta de Microsoft (la misma que tu id. de Messenger) y encontrarás allí todos tus contactos de Messenger. Podrás chatear y hacer videollamadas con tus contactos como antes. Además, descubrirás nuevas formas de mantenerte en contacto con Skype en tu teléfono móvil y tu tableta.
Descargar ahora.
space
Cordialmente,
El Equipo de Messenger
space

¿Eres nuevo en Skype?

  1. Descarga la última versión de Skype.
  2. Inicia sesión en Skype con tu cuenta de Microsoft.

space
¿Ya tienes Skype?

  1. Descarga la última versión de Skype.
  2. Inicia sesión con tu cuenta de Microsoft.
  3. Fusiona tu cuenta de Skype con tu cuenta de Microsoft.

space
Estas son algunas de las cosas que puedes hacer con Skype:
  • Envía mensajes instantáneos, haz videollamadas y llama a teléfonos desde tu PC, Mac, Windows Phone, iPhone, iPad, teléfono con Android, Kindle Fire y otros dispositivos.
  • Comparte tu pantalla con amigos y familiares.
  • Haz videollamadas con tus amigos de Facebook y envíales mensajes instantáneos.
  • Videollamadas grupales con hasta 10 contactos al mismo tiempo*.
  • Y esto es solo el comienzo: hay mucho por descubrir en Skype.
Descargar ahora.
space
Entonces, ¿qué sucederá desde hoy hasta que Messenger deje de funcionar?
Messenger seguirá funcionando tal como lo ha hecho hasta ahora. Si inicias sesión en Messenger en tu equipo informático** verás una publicidad animándote a descargar Skype. Al hacer clic sobre ella, se abrirá una ventana de instalación con una solicitud de actualización. A partir de ahí, se te conducirá a través de los distintos pasos para instalar Skype y desinstalar Messenger automáticamente.
space
Entonces, ¿qué sucederá una vez que Messenger deje de funcionar?
Los usuarios que utilizan Messenger en equipos informáticos** no podrán iniciar sesión y solo tendrán la opción de descargar Skype. Si intentas iniciar sesión, aparecerá una notificación y si continúas, te conduciremos a través de nuestros pasos que instalarán Skype y desinstalarán Messenger automáticamente.
space
¿Puedo usar Skype en mi teléfono móvil?
Sí. Skype está disponible en iPhone, Android y pronto lo estará en Windows Phone 8. Te recomendamos descargar la versión más reciente de Skype en tu teléfono móvil y luego desinstalar Messenger. Podrás iniciar sesión en Skype en tu iPhone, dispositivo con Android y en las próximas semanas podrás hacerlo con tu teléfono con Windows Phone 8 y tu cuenta de Microsoft. Si usas otro teléfono que tenga Messenger, este seguirá funcionando por un tiempo.
space
¿Dónde puedo ampliar la información?
Si necesitas más ayuda para comenzar a usar Skype, visita nuestro sitio de ayuda.
space
* Para hacer videollamadas grupales, necesitarás una cuenta de Skype Premium.
** Las versiones más recientes de Messenger podrán recibir notificaciones de actualización opcionales. Las versiones anteriores no verán las notificaciones y los usuarios deberán descargar Skype manualmente.
space
space
space
space
Microsoft
Microsoft respeta su privacidad. Para obtener más información, lea nuestra Declaración de Privacidad.
Microsoft Corporation, One Microsoft Way, Redmond, WA 98052
space

jueves, 10 de enero de 2013

Delitos Informáticos, ¿Que són?, ¿Quienes los práctican?, y ¿Como se castigan?


“Educad a los niños y no será necesario castigar a los hombres”
Pitagoras de Samos (582 AC-497 AC)
Filósofo y matemático Griego.

Reflexionando sobre la frase que da inicio a este texto me decidí a escribir este artículo en el que trataremos sobre los “Delitos Informáticos” y con ello llegar a concienciarnos de que comportamientos tenemos cuanto utilizamos nuestros ordenadores, navegamos en la red y tenemos cierto tipo de comportamientos, y por consiguiente seamos capaces de identificar este tipo de delitos, bien en calidad de victimas o bien cuando alguna de las prácticas que realizamos normalmente a la que no damos la importancia debida y que sin saberlo nos convierte en delincuentes.

Invitaros a ejercer un control sobre las actividades de nuestros hijos en la red, o al menos educarles para que hagan un uso responsable de los equipos informáticos durante su estancia en internet o fuera de internet, esto también sería de aplicación cuando utilicen sus terminales de telefonía móvil.

“Ignorantia juris non excusat” este es un principio del Derecho que viene a decir que el desconocimiento de las ley no sirve de escusa, ni exime de culpa, luego de nada nos sirve decir, que no sabíamos que era un comportamiento delictivo, por desconocer que existe una ley que lo tipifique como tal.

 
Dicho esto para ello vamos a definir que es Delito, y que es Delito Informático, aunque en la legislación penal española no se encuentre definido este último ello no significa que no puedas ser juzgado por ello como veras a continuación.

Definiciones.-

Delito.- Es la conducta o acción tipificada y penada por la Ley, antijurídica, culpable y punible.

Delito Informático.- Es el conjunto de conductas antijurídicas relacionadas con el tratamiento de la información por medio de soportes electrónicos y/o Informáticos.

Argot del Hacker.- En este apartado vamos a hablar sobre las diversas denominaciones con las que se conoce desde un punto de vista delincuencial a cada uno de los usuarios que podemos encontrar en la red según su nivel de conocimiento sobre informática, de las prácticas que realizan, o si son atacantes o víctimas.

 

Empecemos por definir a estos usuarios.-

Hacker.- Delincuentes Informáticos que se dedican a poner a pruebas las vulnerabilidades de los sistemas informáticos ajenos, con una motivación de mero reto intelectual. ¡Ellos mismos se ponen a prueba¡.

Cracker.- Delincuente informático que se encuentran bastante distanciados de los denominados “hackers”, por motivos éticos y morales, estos se encuentran especializados básicamente en causar daño, son famosos por el robo de información, desactivar las protecciones de software, ingresa en centros de seguridad restringidos y programar virus.  

Lamer.- Delincuente informático que desde hace tiempo intenta aprender de sus compañeros “hackers” que son expertos. Sin embargo, no se sienten integrados en el grupo pues les faltan habilidades técnicas y madurez intelectual para saber tanto como ellos.

Both.- Es un administrador de sistemas capaz de eliminar las cuentas de los usuarios, eliminar sus archivos y destruir todo lo que encuentre a su paso, creando el caos en la red.

Newbie.- Así se denomina al principiante que forma parte de un grupo de “hackers”. Tiene un gran interés por aprender pero su inexperiencia y falta de madurez intelectual puede llevarle a cometer errores.

Pirata informático.- Son aquellos delincuentes informaticos que se dedican a obtener un beneficio económico mediante la preparación y comercialización de software o hardware falsificado.

Phreaker.- Delincuentes informáticos que utilizan líneas telefónicas para atentar contra la seguridad de particulares y empresas.

Spamer.- Delicuente informático que emplea distintas técnicas para enviar correos eléctronicos masivos a usuarios que desconocen. (Seguro que te resulta familiar el concepto Correo Spam, y como sabras no es conveniente abrirlos.)

Wannabe.- Usuarios con altos conocimientos de informática que tiene como objetivo formar parte de un grupo de “hackers”, es consciente de cuanto le queda por aprender y es muy observador.

Luser.- Usuario común de la red, que tienen menos conocimientos informáticos y pueden ser objetos de burla para los hackers. Este concepto se utiliza de forma despectiva su significado en Español es “perdedor”.

Muleros.- Se denomina así al usuario que ha sido estafada por una empresa falsa prometiéndole un empleo.

 Bien una vez ya conocemos que es un delito, y la definición de que  sería un delito informático, así como la denominación que reciben los Ciberdelincuentes que según su propio argot, y las prácticas que realizan podemos pasar a aclarar de que instrumento se sirve la justica española, para identificar los delitos informáticos, y en que figuras del código penal serian de aplicación a determinados comportamientos.

Convenio de la Ciberdelincuencia firmado en Budapest el 23 de Noviembre de 2.001. En este convenio podrás encontrar definiciones y términos, medidas, etc… en relación a la Ciberdelincuencia.

Puedes consultarlo en el siguiente enlace de la web del Grupo de Delitos Tecnológicos de la Guardia Civil.        


Por otra parte en nuestro Código Penal podemos encontrar los siguientes comportamientos delictivos y que además de darse en otro tipo de entornos, también lo hacen en un entorno relacionado con la informática.

 Del acoso Sexual.

Art. 184.1.- El que solicitare favores de naturaleza sexual, para si o para un tercero, en el ámbito de una relación laboral, docente o de prestación de servicios, continuada o habitual, y con tal comportamiento provocare a la víctima una situación objetiva y gravemente intimidatorio, hostil o humillante, será castigado, como autor de acoso sexual, con la pena de prisión de tres a cinco meses o multa de seis a diez meses.

Art. 184.2.- si el culpable de acoso sexual hubiera cometido el hecho prevaliéndose de una situación de superioridad laboral, docente o jerárquica, o con el anuncio expreso o táctico de causar a la víctima un mal relacionado con las legítimas expectativas que aquélla pueda tener en el ámbito de la indicada relación, la pena será de prisión de cinco a siete meses o de multa de 10 a 14 meses.

Delito de exhibicionismo y provocación sexual.

Art. 186.-  El que, por cualquier medio directo, vendiere, difundiere, o exhibiere material pornográfico entre menores de edad o incapaces, será castigado con la pena de prisión de seis meses a un año o multa de 12 a 24 meses.

 Delitos Relativos a la Prostitución y la Corrupción de menores.

 
Art. 189.1.- Será castigado con la pena de prisión de uno a cinco años.-

a)   El que captare o utilizare a menores de edad o incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico, cualquiera que sea su soporte, o financiare cualquiera de estas actividades o se lucrare con ellas.

 
b)   El que vendiere, produjere, distribuyere, exhibiere, o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido.
 

A quien poseyera dicho material para la realización de cualquiera de estas conductas se le impondrá la pena en su mitad inferior.
 
Art. 189.2.- Se impondrá la pena superior en grado cuando el culpable perteneciere a una organización o asociación, incluso de carácter transitorio, que se dedicare a la realización de tales actividades.
 
Descubrimiento o Revelación de Secretos.

Art. 197.1.- El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción de sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de una a cuatro años y multa de doce a veinticuatro meses.

 Art. 197.2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

Art. 197.3.- El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.

Cuando de acuerdo con lo establecido en el articulo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33.

Art. 197.4.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.

Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.

Art. 197.5.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.

Art. 197.6.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.

Art. 197.7.- Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afecta a datos de los mencionados en el apartado anterior, la pena a imponer será la de prisión de cuatro a siente años.

Art. 197.8.- Si los hechos descritos en los apartados anteriores se cometiesen en el seno de una organización o grupo criminales, se aplicarán respectivamente las penas superiores en grado., previstas en el mismo, en su mitad superior y, además con la de inhabilitación absoluta por tiempo de seis a doce años.

Defraudaciones.

La Estafa

Art. 248.1.- Cometen estafa los que con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ageno.

Art. 248.2.- También se consideran reos de estafa:

a)   Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.

b)   Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo.

c)   Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.
 

Daños.

Art. 264.2.- El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años.

Delitos relativos a la propiedad Intelectual  e Industrial.

 
Art. 270.1.- Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a 24 meses  quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.

No obstante, en los casos de distribución al por menor, atendidas las características del culpable y la reducida cuantía del beneficio económico, siempre que no concurra ninguna de las circunstancias del artículo siguiente, el Juez podrá imponer la pena de multa de tres a seis meses o trabajos en beneficio de la comunidad de treinta y uno a sesenta días. En los mismos supuestos cuando el beneficio no exceda de 400 euros, se castigará el hecho como falta del artículo 623.5.























Art. 270.2.- Será castigado con pena de prisión de seis meses a dos años y multa de 12 a 24 meses quien intencionadamente exporte o almacene ejemplares de las obras, producciones o ejecuciones a que se refiere el apartado anterior sin la referida autorización. Igualmente incurrirán en la misma pena los que importen intencionadamente estos productos sin dicha autorización, tanto si éstos tienen origen lícito como ilícito en su país de procedencia, no obstante, la importación de los referidos productos de un Estado perteneciente a la Unión Europea no será punible cuando aquéllos se hayan adquirido directamente del titular de los derechos en dicho Estado, o con su consentimiento.

Art. 270.3.- Será castigado también con la misma pena quien fabrique, importe, ponga en circulación o tenga cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las obras, interpretaciones o ejecuciones de los términos previstos en el apartado uno de este artículo.
 
Espero que este artículo os haya resultado de interés, que sopeseis con ello vuestro comportamiento en el uso de la informatica, cuando navegueis en la red, y que haya arrojado algo de luz a ciertas prácticas que solaís llevar a cabo con normalidad, a las que por no darle la importancia debida, puedan hacer que termines con tus huesos en la carcel, o viviendo la desagradable experiencia de verte sentado en el banquillo de los acusados, sin saber como, ni por que estas ahí.

Soy consciente de que me dejo muchos terminos en el tintero pero esos formaran parte de otro artículo que ya tengo en mente, relacionado con este mismo tema. 

Atte. Un saludo. 

Fdo. Bios Shodan en Twiter @Bios72.