martes, 28 de julio de 2009
PIRATAS QUE OPERAN COMO EMPRESAS
Las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.
Recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.
Una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
Amenazas más peligrosas
- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.
- Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.
Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.
- Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
Amenazas específicas
- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.
- Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.
- Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.
- Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.
- Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.
lunes, 27 de julio de 2009
ABC Digital ingresa en la era de la web 2.0
Uno de los cambios más resaltantes que introduce ABC Digital es la separación de los contenidos de la edición impresa del diario y de su versión online. Uno de los botones del menú principal permite visualizar exclusivamente las noticias que se publicaron ese día en el diario papel. Al lado pueden verse los contenidos de la versión digital.
Las noticias están agrupadas de una manera distinta respecto a la versión anterior del portal. El lector ahora podrá visitar los contenidos a través de la portada y de las secciones Nacionales, Mundo, Ciencia y Tecnología (CyT), y Noticias del día. Además, el sitio abandona el formato blog y el destaque de las informaciones pasa a ser en función a su relevancia.
La página adopta nuevos elementos de la web 2.0 e introduce más espacios de interacción. Las noticias ahora pueden ser comentadas por los lectores. El contenido puede ser compartido a través de las redes sociales como el Facebook. Esto se suma a los elementos ya existentes como los blogs, las encuestas, los foros y otros.
El destaque de los elementos multimedia pasó a ser mucho mayor y el portal adquirió una nueva dinámica. Las fotos son más grandes y pueden crearse galerías de imágenes para cada noticia. También es posible agregar vídeos y otros elementos en prácticamente cualquier lugar.
Incluso ABC Digital renovó el diseño y la estructura de los clasificados del diario ABC Color. Implementó herramientas de búsqueda de acuerdo a criterios como rubro, subrubro y fecha de publicación. Esto brinda la posibilidad a los usuarios de encontrar lo que está buscando de una manera mucho más sencilla y rápida.
Las visitas del portal www.abc.com.py están en constante aumento desde hace ya varios años. El promedio actual de ingresos diarios únicos es de 120.000. Estimamos que con la reestructuración se superará ampliamente la mencionada cifra y alcanzaremos nuevos picos de visita.
16 de Julio de 2009 00:00
Ingrese su comentarioIngrese su comentario
Trabajo Practico de Informatico N°11
DERECHO INFORMATICO
Identificación: Derecho Deportivo
Selección: Aplicación del Derecho Informático al Derecho Deportivo.
Comparación: El Derecho Deportivo y el deporte en general es una de las actividades que mas requieren de la informática en todas sus aristas debido a la cantidad de datos que manejan o necesita manejar en su quehacer cotidiano, por poner de ejemplo, de en un solo atleta (de los miles que existen tan solo en un país) la cantidad de información que se puede obtener y la utilización que se les puede dar es muy amplia.
Árbol de Problema:
EFECTOS
Doble Fichaje
De Atletas
Problemas de Dopaje
Datos Estadísticos Incorrectos o Poco Válidos
INSUFICIENTE CONTROL DE ATLETAS
Datos Estadísticos pobres o no actualizados
Toma de datos rudimentarios o medios pocos idóneos
Nulo o escaso acceso a la informática
CAUSAS
5. Estudio del Caso: Actualmente sobre todo en nuestro país existen los problemas descriptos en el árbol de problemas que aplicando la herramienta informática solucionaría en gran medida.
6. Solución: La informatización de todas las federaciones o ligas deportivas bajo control y supervisión de la Secretaría Nacional de Deportes.
INFORME EJECUTIVO
Hemos elegido al Derecho Deportivo por lo aglutinante de las diversas ramas y áreas del derecho que inciden en la realidad deportiva de manera cada vez mayor. La incidencia de lo deportivo en nuestro entorno social y laboral es indudable; cuestiones como el contrato laboral, contratos de sponsorización y patrocinio, el instruismo deportivo, los derechos de imagen, el derecho al honor, las sanciones por dopaje, la disciplina deportiva (fair play), el uso indebido de símbolos, el gerenciamiento deportivo, la franquicia etc., son actividades cuyo regulamiento hace que la relación entre lo deportivo y lo informático sea más que indispensable.
El deporte como todas las actividades del ser humano se ha globalizado y masificado de tal manera que todas las relaciones que se generan necesitan de una regulación efectiva; que solamente con un derecho especializado como el informático sería capaz de lograrse positivamente.
En nuestro trabajo hemos tomado solamente uno de los tantos problemas que ocurren periódicamente en el ámbito deportivo y de uno solo de sus actores (tal vez el principal).
JOSE ROMAN CI 4.217.975 email: romanjosema@gmail.com
VICTOR HUGO GARCETE CI 858.287 email: victohgarcete@hotmail.com
viernes, 3 de julio de 2009
El sistema nipón de TV digital no requiere dependencia tecnológica
Representantes del Gobierno japonés expusieron ayer ante miembros de Cerneco los beneficios de su sistema de TV digital. Al tiempo de asegurar que no habrá dependencia tecnológica, explicaron que la norma podrá adicionar además nuevos servicios. En América, la implementarán Brasil y Perú, y está en fase experimental en Argentina.
El Centro de Regulación, Normas y Estudios de Comunicación (Cerneco), siguiendo con el debate de los estándares de televisión digital, convocó ayer a representantes del Gobierno nipón, quienes expusieron sobre los beneficios de su sistema que ya fue adoptado por el Brasil y Perú.
Como primer punto, los nipones aseguraron que es un mito el tema de la dependencia tecnológica porque en Brasil, solo dos de las más de 17 marcas de televisores comercializadas son de origen japonés.
En cuanto a las bondades del sistema, señalaron varios puntos, poniendo énfasis en la portabilidad (permite recibir la señal en los aparatos de teléfonos celulares, sin realizar pagos adicionales), la interactividad (la posibilidad de que el televidente se comunique con el programa de TV, especial para la educación a distancia) y la movilidad (permite la recepción de imagen en movimiento y además fue diseñado para llegar a todos los rincones del país).
Euji Roppongi, representante para Sudamérica de Arib-Dibeg (Asociación de Industrias y Negocios Radioeléctricos-Digital Broadcasting Experts Group), señaló la necesidad de elegir el estándar que otorgue más garantías y duración. La adaptación del sistema nipón comenzó en Japón en el 2003 y se prevé para el 2011 el apagón analógico, dijo.
La TV digital, que indefectiblemente reemplazará dentro de poco al sistema analógico, utilizado actualmente en los canales abiertos de nuestro país, es tema de discusión en el ámbito gubernamental y empresarial.
Existen tres normas conocidas: la europea, adoptada en 125 países; la norteamericana, en siete, y la japonesa, en tres: Japón, Brasil –con modificaciones– y en Perú, y próximamente, en Argentina, que se encuentra en etapa experimental.
El martes próximo tendrán oportunidad los representantes europeos de exponer sobre su sistema.
miércoles, 1 de julio de 2009
Aprueban ley que castiga delitos informáticos en Argentina
La Cámara de Diputados de Argentina convirtió hoy en ley un proyecto que establece penas de prisión para delitos informáticos como la publicación de pornografía infantil a través de internet y la violación de correos electrónicos. La iniciativa, que ya había recibido el visto bueno del Senado, incluye a las comunicaciones por internet como medio factible para cometer delitos contra la integridad sexual y la privacidad de las personas.
Hace dos años un grupo de periodistas denunció que sus casillas de correo electrónico habían sido violadas y, tras una ronda de consultas con expertos, se elaboró un proyecto para castigar estos delitos, aún no contemplados por el Código Penal argentino.
La ley contempla penas de prisión de quince días a seis meses a quien abra, acceda indebidamente o intercepte una comunicación electrónica, una carta o un pliego cerrado que no le esté dirigido.
Por otro lado, la norma establece penas de seis meses a cuatro años de cárcel para quien publique imágenes pornográficas de menores de 18 años y castiga con entre un mes y dos años de prisión a quien las posea con fines inequívocos de distribución o comercialización.
Además, fija multas de entre 1.500 y 100.000 pesos (483 a 32.200) para los casos de publicación indebida de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza.