Tag Archives: WikiLeaks

NYT: Un caso de mala reputación en línea

Por: H. Camilo Gutiérrez Amaya Especialista de Awareness & Research

Lima, 04 de agosto del 2012.— Sin lugar a dudas Twitter se ha convertido en un medio efectivo para difundir con mucha rapidez cualquier tipo de información; por su sencillez tiene un gran alcance y permite en poco tiempo llegar a gran cantidad de personas. Particularmente durante el fin de semana se presentó una situación que afecta la reputación de alguien y que se ve magnificado por un error al utilizar Twitter.

El problema está relacionado con un artículo de opinión que falsificaba la autoría asignándoselo a un importante columnista asociado con el New York Times, en el cual se hacía una defensa de los temas relacionados con Wikileaks. Lo que es curioso es que la postura ideológica del supuesto autor Bill Keller, ex director ejecutivo del NYT, siempre ha sido crítica de los temas relacionados con Wikileaks.

En este caso, que refleja claramente un problema de reputación en línea, el artículo estaba escrito en una página con un diseño idéntico a las páginas de opinión del NYT, incluso todos los enlaces dentro de esta página apuntaban a páginas del dominio original del prestigioso periódico norteamericano. La única diferencia es que la dirección del dominio de la página falsa, a pesar de tener palabras similares al dominio original del NYT, difiere en su formación:

Esta falsificación, se ve agravada cuando el sábado en la noche el redactor jefe de tecnología del diario estadounidense a través de su cuenta de Twitter publica como verdadero el editorial falso. En cuestión de unas horas varias personas hicieron retweet ayudando a propagar la falsa noticia:

fake-wiki-eset-itusers-2

En cuestión de un día, la noticia ya se había propagado por varios medios de comunicación norteamericanos donde se mencionaba el error cometido por Nick Bilton, el cual debió borrar de su línea de tiempo el tweet original reconociendo que se había tratado de una falsificación.

fake-wiki-eset-itusers-3Más allá del evento puntual que se presentó, es muy importante que el usuario tenga presente cómo maneja la información publicada en diferentes redes sociales. Particularmente, en este caso con Twitter se presentó un error que afectó la imagen de varias personas, pero de la misma forma por una omisión se puede masificar el envío de códigos maliciosos, como vimos anteriormente en nuestra publicación de Sales en un video de Facebook que puedan tener una repercusión económica en el usuario o que afecte su información personal. Hay algunas recomendaciones que los usuarios deberían tener en cuenta para una experiencia segura en el uso de Twitter:

A pesar de ser algo que parezca obvio se debe utilizar  una contraseña segura y tener cuidado de donde se facilita la información personal, ya que esta podría ser capturada en los sitios web.

Estar atento a la información que se publica en Twitter, por sus características alguien podría suplantar a otra persona para enviar tweets en su nombre. En el caso de personajes reconocidos, aunque no todos la tiene, se puede verificar el logo celeste al lado del nombre.

Ser consciente de que enlaces se siguen, para no caer en casos de phishing o visitar sitios con código malicioso u otro tipo de amenazas. Una práctica común en esta red social es el uso de direcciones cortas,  que no permiten determinar la dirección a simple vista de a que sitio dirigen, pero si se posa el puntero sobre el link debe aparecer la dirección completa.

Tener precaución con mensajes masivos que lleguen como mensajes directos y que soliciten información personal o financiera, o que lleven a descargas de aplicaciones. Lo recomendable es dirigirse directamente a la dirección del sitio y hacer la descarga como advertíamos en nuestros consejos sobre seguridad informática.

Recuerden, además, que cualquier comportamiento que no respete las buenas prácticas en esta red social puede ser reportado a la página de soporte de Twitter, para que sea investigado el caso y se tomen las medidas correctivas correspondientes.

Acerca del Hacktivismo y los ciber-idearios políticos

anonymous-monsanto-mcafee-itusersLima 4 de julio del 2012.— Un informe realizado por François Paget de McAfee Labs, ejecutivo que se desempeña como ingeniero de investigación de malware de McAfee Labs en Francia, revela importantes tendencias acerca del hacktivismo. El documento es un estudio minucioso sobre el hacktivismo y entre otras cosas concluye que el ciberespacio es el nuevo medio de difusión de ideas políticas.

La investigación destaca que hoy en día, el hacktivismo combina tres grupos de ataque principales:

  1. Anonymous, el componente más conocido para el público. Sus miembros apoyan la independencia de Internet y se oponen a todo aquel que impida el flujo de la información.
  2. Ciberocupas, los verdaderos activistas. Utilizan Internet y las redes sociales fundamentalmente para fomentar las relaciones y difundir la propaganda y la información.
  3. Ciberguerreros, patriotas que forman «ciberejércitos» muy habituales en muchos países con tendencia totalitaria.

El estudio resalta los orígenes del movimiento Anonymus, las actividades más destacadas durante 15 meses, las actividades de apoyo a WikiLeaks, la Operación Megaupload, entre otras.

En el siguiente hipervínculo, puede descargar el informe completo: http://cpt1.comparte.pe/files/2012-07/cb408870.htm

CYBER SECURITY GOVERNMENT® PERÚ 2012

Cyber Security Government 2012“Seguridad de la información: una prioridad nacional para la defensa y crecimiento del Perú”

Lima, 08 de marzo del 2012.– Desde hace algún tiempo la plataforma informática usada por los peruanos se presenta en las primeras planas de los medios informativos reportando el actuar de “Anonymous” y “LulzSec” frente a las páginas Web del Gobierno, la Policía Nacional, Ministerio de Defensa, la captura de “CyberAlexis”, la captura de “SABU”, los constantes “fraudes bancarios”, la publicación de correos secretos mediante “WikiLeaks”, el “robo de información física en entidades públicas”, y en algunos casos “la adulteración de documentos para obtener beneficios económicos”.

Es por ello que el actuar de los ciber delincuentes, que conociendo las brechas y vulnerabilidades de las empresas privadas e instituciones públicas, y de la escasa conciencia de los peruanos en términos de la protección y riesgos en materia de seguridad informática y seguridad de la información; ejecutan sus acciones delincuenciales que van desde violaciones, secuestros, transferencia y hurto de fondos, clonación de tarjetas, extorsión, pornografía infantil, chantaje, abuso sexual, entre otras.

El Perú podría ser considerado un paraíso para el actuar delincuencial, dada la escasa legislación en materia de ciber delincuencia, a lo mucho se tienen escuetos artículos indicados en el Código Penal Peruano (Artículos 207A y 207B) que tratan sobre el delito informático, la “Ley de Protección de Datos Personales”, entre algunos otros que son insuficientes. Ni qué hablar de la inexistencia de políticas públicas referidas a la ciberguerra y al ciber terrorismo. En dicho contexto, desde hace algunos meses se habla sobre protección de nuestro territorio físico ante la Corte de la Haya, pero ante ello saltan a la luz una serie de preguntas tales como: ¿Cuáles son las estrategias para enfrentar un escenario de ciber-ataque de un país extranjero?, ¿Tenemos las ciber-armas listas y preparadas para nuestra defensa?, ¿Los profesionales de las fuerzas armadas se han preparado de manera coordinada para enfrentar una ciber guerra?

Revisando la coyuntura nacional, la Information Systems Security Association ISSA Lima, Perú Chapter, tomó el liderazgo y ha convocado al evento internacional “Cyber Security Government – Perú 2012”, actividad que pretende exponer por primera vez en el Perú un espacio de diálogo entre los principales actores profesionales del gobierno y comunidad en general para afrontar la reducción de brechas sobre la defensa y protección de la información en el Perú. El evento tiene como finalidad mostrar las tendencias, estrategias, herramientas, normas internacionales, estadísticas y equipamiento relacionado a la seguridad informática y de la información de los gobiernos. Este evento está dirigido exclusivamente al sector gubernamental peruano. Dentro de las disertaciones tendremos participantes extranjeros de amplia experiencia en temas como Anonymous, Ciber defensa, Ciber seguridad, Ciber guerra, ISO/IEC 27001 -SGSI, convenio de Budapest, Seguridad de las páginas Web del Estado  Peruano, PeCert del Estado, la presentación de propuestas para afrontar una Ciberguerra, la urgente formación del Ciber comando Peruano, entre otros temas importantes.

El contenido académico del evento está a cargo de renombrados profesionales expertos en seguridad informática, seguridad de la información, estrategias de ciber defensa, ciber guerra y ciber terrorismo. Dentro de sus miembros, contamos con la participación del Ex Comandante General del Ejército del Perú, General del Ejército (R) Sr. Otto Guibovich Arteaga, el Sr. Alfredo Torres-Calderón Huertas de la Oficina General de Telecomunicaciones, Informática y Estadística del Ministerio de Defensa, Sr. Ronal Barrientos Deza, Jefe de la Oficina de Gobierno Electrónico del Perú, el Sr. Roberto Puyo, Presidente de ISSA Lima, Perú Chapter, los reconocidos consultores en seguridad informática señores Pablo Munar y Juan Pablo Quiñe, entre otros. Ellos tienen la misión de determinar los lineamientos y contenidos a tratar por parte de los expositores locales e internacionales.

Este evento académico, tendrá además el acompañamiento profesional de empresas de prestigio internacional en seguridad informática y seguridad de la información tales como: Google, Eset, Symantec, Websense, CheckPoint, Cisco, McAfee, Ushiro Security, RedHat, DataSec, Software & Consulting, VeraCode, Netsecure entre otras. Ello generará un excelente espacio para relacionarse y conocer las últimas novedades tecnológicas y de servicios en la materia; el público asistente tendrá además un panorama exhaustivo de la coyuntura de la seguridad informática y la seguridad de la información en el Perú y en la región.

La reunión se realizará el jueves 12 de abril de 2012 desde las 08:30 AM hasta las 07:00 PM en el Swissôtel Lima – Vía Central 150 | Centro Empresarial Real – San Isidro | Lima 27 – Perú. La página Web del evento es http://www.issaperu.org, en Twitter: @issaperu, en Facebook: http://www.facebook.com/issaperu, en Linkedin: http://www.linkedin.com/groups/ISSA-Lima-Perú-Chapter-3120970

Web Site Internacional: https://www.issa.org

Web Site Perú: http://www.issaperu.org

E-mail: informes@issaperu.org