jueves, 8 de septiembre de 2011

El mundo en manos de hacktivistas

Expertos en seguridad informática, calificados también como hackers, han puesto de cabeza al mundo con sus ciberataques, tras una lucha de ideales. Sin líderes, ni voceros, ni caras. O más bien con una máscara: la del anarquista revolucionario de V de Vendetta (de la novela gráfica de Alan Moore, que inspiró una película en 2006)... así son los hacktivistas Anonymous. Estos "amantes de la seguridad informática", como se describen, se han convertido en un referente para los movimientos ciberactivistas que buscan "la defensa de los derechos y libertades de los seres humanos". Han "metido mano" a Visa, Mastercard, PayPal y Amazon; se infiltraron en los servidores de la OTAN; tumbaron la web del Senado y de la Embajada de EE.UU.; atacaron 70 sitios de las fuerzas de seguridad británicas y estadounidenses; bloquearon seis webs del Gobierno de Malasia e incluso interrumpieron la página de la Bolsa de Hong Kong, lo que obligó a las compañías a suspender temporalmente su cotización. Esto descarta la idea de que el mundo virtual es ajeno e inocuo al real; que las guerras solo suceden en el segundo; e incluso, que se necesitan armas o bombas para atentar contra alguien. Y no solo se trata de Anonymous, sino de miles de expertos dispuestos a hacer "justicia" con sus habilidades informáticas. La Operación Cóndor Libre que se vive en Ecuador, lanzada por AnonymousEc por ejemplo cuenta con el apoyo de los grupos AnonymousCo, Colombian Hackers, Anonopshispano, Lulz Security, Ecuadorian Hacking Team, entre otros. "Existe la guerra virtual, aquella que no dispara, pero cliquea", afirma Germán Rodríguez, bloguero y experto en comunicaciones, "publicando información privada, hackeando páginas gubernamentales e interviniendo las redes de bancos. Las consecuencias pueden ser similares o peores, pues se actúa de forma silenciosa y sin muchas advertencias". Por su parte, Javier León, director de Informática Forense e Investigaciones Digitales (Eiidi), recomienda al Gobierno que se cree una entidad dentro del país que promueva o regule los incidentes de seguridad. "Necesitamos un organismo que permita hacer denuncias de este tipo a las víctimas. Así como hay hackers éticos, también hay los delincuentes. No sé si la policía esté capacitada para investigarlos", acota. En cuanto a la seguridad de las redes "ningún sistema es inviolable", afirma León, por lo tanto hace un llamado a los expertos para que agoten esfuerzos para protegerse. Un miembro de Colombian Hackers, por medio del cual este Diario contactó a colaboradores de AnonymousEc y AnonymousCo (ver entrevista), dice que su misión es ser la piedra en el zapato de los gobiernos y una mano para el pueblo. "Somos la voz de los que han sido callados, censurados, asesinados y torturados por pretender cambiar la sociedad". Advirtió así que seguirán luchando por sus ideales "hasta que se cambien posturas".
Por Giannella Espinoza Cobos Enlaces asociados "No hackeamos la web del Municipio de Guayaquil" "Página del Gobierno de Orellana, la primera víctima" "Anonymous EC" cuenta con apoyo de colombianos
Bajado de YouTube: Mensaje a Ecuador sobre #OPCóndorLibre
Tomado de ivoox.com: Una entrevista a una componente del movimiento Anonymous y al responsable de la web Wikifiltraciones. Presentación tomada de slideshare.com: realizada por Gustavo Balcázar.
Fotos tomadas de Flickr, marcha de Anonymous contra la cienciología.

viernes, 5 de agosto de 2011

Recomendaciones para no caer en ataques informáticos

1. No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario - como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.

2. Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

3. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

4. Descargar aplicaciones desde sitios web oficiales: Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema

5. Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

6. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

7. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

8. Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

Hackers Anonymus inicia operación "Cóndor Libre" en el Ecuador

El grupo de piratas informáticos Anonymous anunció acciones para defender la libertad de expresión en Ecuador, que está siendo afectada por el presidente Rafael Correa, según un vídeo difundido ayer.
Luego de la advertencia, la organización "hackeó" la página en Internet del Municipio de Francisco de Orellana (Región Amazónica) y dejó su lema, que traducido en español es: "somos Anonymous, somos legión, no perdonamos, no olvidamos, espéranos, la victoria para Anonymous". Las direcciones afectadas fueron www.orellana.gob.ec y www.orellana.gov.ec, las cuales fueron recuperadas en horas de la tarde.

El grupo señala, en el vídeo publicado en YouTube, que ha "decidido iniciar la operación Cóndor Libre" en respuesta a la "injusticia" cometida contra el diario El Universo y para luchar contra la censura a los medios informativos.

Los piratas informáticos denuncian además en la grabación que "recientemente ha tomado posturas radicales en contra de la libertad de expresión del pueblo y los medios de comunicación que Anonymous no aceptará. Días atrás, el Gobierno inició actividades en contra de los medios que tuvieran diferencias ideológicas frente a sus políticas".

El vídeo acaba con el mensaje: "es hora de reaccionar, nuestros pueblos deben ser respetados. Pueblo ecuatoriano han de saber que no están solos, Anonymous está con ustedes".

En julio, estos hackers se apoderaron de la cuenta de Facebook del presidente Juan Manuel Santos y el Twitter de Álvaro Uribe. (GEC)
Ver Parque El Panecillo en un mapa más grande

Menores vulnerables al ciberacoso

El 25% de los usuarios de las redes sociales, entre adolescentes y niños, sufren o han sufrido un ataque de grooming o cyberbulling.

En junio de 2009 se conoció un grave caso de grooming múltiple realizado a 250 menores de diversos países por un joven español, quien conocía a sus víctimas a través de chats y redes sociales utilizando más de doce personalidades de ambos sexos y un variado rango de edad.

El español, de 25 años, quien fue detenido por segunda ocasión tras lograr cierto acercamiento, solicitaba fotografías o videos (de cámara web) a sus víctimas. Si no accedían tomaba el control del ordenador y las cuentas de correo electrónico para obtener información comprometedora y humillarlas ante sus conocidos.

Según Juan Carlos Brito, director de la compañía de seguridad informática ESET-Ecuador, la técnica del grooming es lo mismo que cyberbulling (ciberacoso) y busca principalmente ganarse la confianza del menor, llevándolo a sentirse muy cómodo en su trato con el desconocido para luego acceder a sus caprichos.

"Tiende a subirle la autoestima, para luego convencerlo de mostrar su cuerpo o dejarse ver por la cámara web. Luego lo chantajea pidiéndole dinero, más fotografías y en casos extremos acudir a una cita, a cambio de que sus amigos del colegio o gente cercana no conozcan esas imágenes" explica.

A pesar de que decenas de instituciones educativas en el país realizan campañas para evitar que los menores caigan en la trampa de los delincuentes, ESET informa que el 25% de niños y adolescentes ecuatorianos, usuarios de Internet, sufren o han sufrido algún tipo de acoso o engaño.

Por este motivo, Brito aconseja que la mayor prevención inicie en el hogar. "Los padres deben procurar estar muy atentos de lo que sus hijos hacen en Internet y de educarlos en el uso de estas herramientas".

Con el experto informático, coincide la psicóloga educativa, Marixa Jaén, quien invita a los padres de familia a ser menos reacios al uso de la tecnología y desechar la idea de que los menores lo "saben todo".

"Nadie les ha enseñando a utilizar las nuevas tecnologías. Aprenden a base de intentos. Son nativos digitales, pero no saben usar correctamente las herramientas. Tenemos que quitarnos de encima la idea de que ellos saben mucho y que nos harán quedar en ridículo, los menores necesitan la guía de un adulto como en todos los aspectos de la vida", indica.

La psicóloga además afirma que el dolor y la humillación que sienten los niños que son víctimas del ciberacoso pueden dejar cicatrices mentales y emocionales. "Los niños víctimas del ciberacoso son más propensos a mostrar síntomas de depresión, tener pensamientos suicidas y desarrollar síntomas psicóticos en la adolescencia", concluye.

Rafael Mayorga, ingeniero en sistemas y experto en redes sociales, recomienda que los menores sean educados desde las escuelas y colegios para navegar con plena autonomía.

"Deben conocer que el Internet es un mundo real. El anonimato no existe, deben proteger su privacidad en Internet, tanto como en la calle. Además es importante cuidar su imagen y las de los demás, para evitar conflictos y peleas a través de la red", añade.

Otra consideración importante es la seguridad del equipo. Si no se cuenta con un antivirus óptimo y claves de seguridad el delincuente puede robar toda la información.

Juan Javier Yánez, técnico en telecomunicaciones, considera que el "control parental" en los equipos es una alternativa que mantendrá más tranquilos a los padres.

"Es un software que se puede descargar o adquirir en tiendas de informática, que impide o limita el acceso a determinados contenidos a menores de edad", corrobora.

Funciona mediante una serie de sistemas de bloqueo, normalmente protegidos mediante claves, que ponen los responsables del menor. Restringe el acceso a páginas que pueden ser desbloqueadas solo con la presencia de mayores.

¿Qué hacen los menores en Internet?

La Fundación Telefónica, junto a la organización española "Generaciones Interactivas", realizó el estudio "Generaciones Interactivas del Ecuador", entre escolares con edades de 6 a 18 años de más de 2.000 colegios de todo el país, convirtiéndose así en el mayor estudio realizado en el área.

La finalidad de la investigación, encargada por el Ministerio de Telecomunicaciones y la Sociedad de la Información de Ecuador, es utilizar los resultados para definir pautas y acciones educativas "que ayuden a velar para que las tecnologías de la información sean una herramienta que favorezca el desarrollo de los jóvenes".

El informe muestra el uso que los menores dan a las redes, las páginas y servicios de ocio que prefieren y la compañía de sus padres.

Por ejemplo, en la pregunta: ¿Tienes un amigo virtual? El 36% de los consultados respondió que no tiene ninguno, el 29% que tiene pero no los conoce, y el 35% que tiene y ha conocido alguno.La Fundación Telefónica junto a la organización española "Generaciones Interactivas" publicó un estudio sobre el uso de la red en los niños y adolescentes.

Giannella Espinoza Cobos

miércoles, 27 de julio de 2011

"En un mundo sin vallas quién necesita puertas"

John “Maddog” Hall, presidente de Linux Internacional y uno de los principales promotores mundiales del software libre, visitó Ecuador para impulsar el Campus Party, el evento tecnológico más importante del mundo que este año llega al país traído por Movistar.

¿De qué se trata el software libre?

La mayoría de software contiene códigos que la computadora puede entender, sin embargo, no es fácil cambiarlos, en algunos casos es imposible. El “código de fuente” (source code) es un código que la gente puede leer, entender, y cambiar. La teoría del software libre promueve que las personas deberían estar en capacidad de obtener esos códigos en un programa, para que pueda cambiarlos, o compartirlos con otras personas que los necesitan.

¿Cuáles son las ventajas del software libre con respecto al software licenciado?

Una de las ventajas es que puedes obtener correcciones a los software, más rápido en algunos casos que esperar a que las compañías los hagan. Una compañía querrá hacerlo, pero tendrá recursos limitados. Yo siempre cuento una historia que sucedió hace algunos años, compré un software de una pequeña compañía, que tenía unos mil clientes, y unos 100 ingenieros, y pagué mucho dinero por ese programa. Encontré un problema en el software y ellos lo solucionaron en una noche. Actualmente, la misma empresa tiene 4.5 millones de clientes y 2.000 ingenieros, y ya no puedo llamar a la compañía, ellos no tienen un teléfono, solo una página web, y seguramente me tomaría meses lograr que lo arreglen, y mientras tanto no podría hacer lo que necesito. Con el software libre puedo tener el “código de fuente” (source code), y puedo contratar un programador que arregle el problema por mí. Esto significa tener el control de un software.

¿A qué se dedica exactamente LINUX ENTERPRISE y de dónde vienen sus ganancias si Linux se distribuye libremente?

Primero, Linux International funciona por separado, porque somos una compañía de marketing, y nuestros clientes nos pagan por mercadear el software libre. ¿Cómo la gente que promueve en general el software libre hace dinero? La pregunta debería ser: ¿Cómo haces dinero con software de código cerrado, si no eres Microsoft u Oracle? Entonces, la gente hace dinero entrenando clientes acerca de cómo utilizar el software libre, integrando los negocios de sus clientes con esos software. Entonces, puedes hacer dinero con free software de maneras similares que con el software de licencia. Con software libre puedes hacer integraciones mucho mejores que con el software de código cerrado, y cargar más dinero por eso. Esas integraciones son valiosas para los clientes, porque implican que si tengo un software, puedo cambiarlo, y hacer que funcione mejor en su trabajo con otro software.

¿Qué opinión tiene de Microsoft y Billa Gates?

Bill ¿Quién? Gates: en un mundo sin vallas, ¿quién necesita puertas?.

La frase en inglés fue "in a world without fences, ¿who needs Gates". Gates, el apellido de Bill significa puertas.

¿Qué tan amistoso es Linux para un usuario inexperto?

Conozco niños de 3 años que utilizan Linux sin problema. Actualmente, los sistemas Linux son diferentes, no son más difíciles ni más fáciles que Windows, son simplemente diferentes. Mucha de la gente que conozco ha cambiado de Windows a Linux, y muy poca gente que conozco ha hecho lo contrario.

¿De dónde viene su apodo MADDOG (perro loco en inglés)?

Estás viendo a alguien que tiene 61 años, y he aprendido a controlar mi temperamento. A los 28 años no tenía ese control, y discutía con la gente. Una vez, entré en una discusión con una persona que me despidió 4 veces el mismo día… afortunadamente me contrató 5 veces (risas). Entonces, decidí mantener ese sobrenombre para recordarme no perder mi temperamento.

¿A qué se debe su visita al Ecuador y qué vínculo tiene con el Campus Party?

Tengo dos razones para estar en Ecuador. Por una parte, tenemos unas sesiones de emprendimiento, promovidas por el Gobierno, cuyo objetivo es impulsar a los jóvenes en ideas de emprendimiento, y fui traído a Ecuador para hablarles acerca de cómo utilizar el software libre para hacer negocios, lo cual me encanta. Por otro lado, estuve en el Campus Party de México, y Campus Party ha patrocinado mi visita aquí, para conversar acerca de Campus Party en general. Es la primera vez que estoy en Ecuador, y estoy muy feliz de estar aquí.

Por

Giannella Espinoza Cobos