• Curso de Robotica Infantil
  • antpji
  • antpji
  • ANTPJI

Así han evolucionado las amenazas de ciberseguridad en diez años

Escrito por Alexis el . Publicado en Blog ANTPJI

Recién estrenado este 2017, las brechas de seguridad en las empresas, ataques de ransomware y todo tipo de ciberataques están a la orden del día, e incluso se han convertido en tema de interés para medios de comunicación generalistas y usuarios. Pero, ¿cómo se veían las amenazas de ciberseguridad hace diez años? ¿Cuáles eran los principales ciberataques?

Cisco ha presentado la última edición de su clásico Informe Anual de Ciberseguridad correspondiente al periodo de 2016, que celebra su décimo aniversario. Este informe examina los últimos análisis de inteligencia frente a amenazas recopilados por los expertos de seguridad de la compañía para obtener conclusiones sobre las tendencias en ciberseguridad. Es por ello que tenemos datos ya para comparar el estado de la ciberseguridad desde el primer informe emitido en 2007 hasta hoy. Muchas cosas han cambiado, otras no tanto.

De ayer hasta hoy

En 2007, el informe destacaba como objetivos prioritarios las aplicaciones web y de negocios. Para comprometerlas se usaba la ingeniería social, y se aprovechaban los fallos cometidos por los propios usuarios. En este sentido, aunque ahora existen muchos métodos de entrada y los objetivos han cambiado (atacan sobre todo a aplicaciones cloud), el uso de engaños y tratar de forzar fallos en los empleados para conseguir acceder a los sistemas de una compañía, es algo que a día de hoy los cibercriminales siguen usando ya que continúa funcionando a la perfección. Prueba de ello es el significativo aumento del spam.

Hace diez años, los ataques de malware estaban en aumento, pero para ser un ciberdelincuente, había que saber serlo. Ahora, el cibercrimen se ha profesionalizado, gestionándose como negocios y ofreciendo opciones a los potenciales cibercriminales. Sin grandes conocimientos técnicos, se pueden adquirir exploit kits con facilidad que permiten perpetrar todo tipo de ciberataques.

2017: Prevenir tras curar

Durante 2016, más de un tercio de las organizaciones que sufrieron un ataque de ciberseguridad tuvieron pérdidas sustanciales, superiores al 20 %, de clientes, ingresos y oportunidades de negocio. La buena noticia es que, tras los ataques, el 90 % de estas organizaciones han mejorado sus tecnologías frente a las amenazas y aumentado la concienciación de los empleados mediante formación.

Este Informe Anual de Ciberseguridad obtiene sus datos de entrevistas a cerca de 3.000 directores de Seguridad (CSOs, Chief Security Officers) y responsables de Operaciones de Seguridad de 13 países, quienes sostienen que las principales barreras para mejorar los procesos de seguridad son los limitados presupuestos, la escasa compatibilidad de sistemas y el déficit de profesionales del sector.

Ataques clásicos

En esta décima edición del informe, la compañía destaca el incremento de los vectores de ataque más “clásicos”, y uno de los grandes problemas de las compañías: el elevado tiempo de detección de las amenazas.

Entre estos vectores de ataque más tradicionales se encuentran el adware (publicidad maliciosa) y spam a través del email. Este ha alcanzado cotas que no se veían desde 2010. Y es que el correo no deseado supone ya cerca de las dos terceras partes (el 65 %) de todos los correos electrónicos. Entre el 8 y el 10% de ellos con maliciosos, es decir, contienen algún tipo de malware. El volumen de spam ha aumentado a escala global, en su mayoría  propagado por grandes botnets, redes de ordenadores zombie controlados por los atacantes.

El verdadero coste de las brechas de seguridad

Resulta obvio que los ciberataques tienen un gran impacto, tanto para usuarios como para las organizaciones y empresas. Además, en el caso de estas últimas, supone también un coste económico que influye en sus ventas e imagen. Más del 50 % de las organizaciones que sufrieron una brecha de seguridad vieron cómo el incidente salía a la luz y era sometido a la opinión pública. El 22 % de las organizaciones atacadas perdieron clientes, el 29% perdieron ingresos, y el 23% de las organizaciones perdieron oportunidades de negocio.

Mayor profesionalización

Como mencionábamos antes, uno de los principales problemas para la seguridad es que el sector del cibercrimen lleva años profesionalizándose. Ofreciendo sus productos y servicios como si de una empresa se tratara. Y esta tendencia sigue al alza.

A esto hay que sumarle que en el último año se han detectado nuevas aproximaciones, que imitan ya estructuras con intermediarios. Sus métodos de ataque simulan jerarquías corporativas, algunas campañas usaron los denominados “brokers” como intermediarios para ocultar su actividad delictiva y moverse con mayor rapidez.

La seguridad como prioridad

Para hacer frente a las amenazas, es necesario tener en cuenta las carencias que existen y que están identificadas (la falta de profesionales, largos tiempos de respuesta…). El informe revela que solamente el 56 % de las alertas de seguridad son investigadas, y menos de la mitad de las alertas legítimas son remediadas. Para evitarlo, es necesario que la seguridad se convierta en una prioridad dentro del negocio, revisar las prácticas de seguridad y medir su eficacia, e implementar estrategias de defensa integrales.

FUENTE: http://globbsecurity.com/evolucion-amenazas-ciberseguridad-diez-anos-40583/

 

Compartir

Las impresoras, un agujero en la Cibersegridad de las empresas que el 99% de las empresas desconocen

Escrito por Alexis el . Publicado en Blog ANTPJI

El pasado octubre un ciberataque a gran escala consiguió tumbar la mayoría de los servicios webs más importantes del mundo, muchas corporativas y otras mediáticas como Spotify, Netflix o Twitter quedando inaccesibles debido a un ataque de denegación de servicio que realizaron sobre Dyn, compañía de Internet en EEUU dedicada a soluciones de DNS en direcciones IP dinámicas, a la que colapsaron y con la que consiguieron realizar este gigantesco apagón.

Sin embargo, lo realmente llamativo de este ciberataque fue el uso que hicieron de los objetos conectados. Un ataque DDoS como el que ejecutaron busca inhabilitar un servidor, servicio o infraestructura sobrecargando el ancho de banda del servidor con muchas peticiones de conexión, o acaparando sus recursos, hasta agotarlos. Para lograrlo, se valieron de todo tipo de objetos inteligentes conectados al internet de las cosas (IoT) con baja seguridad y así, solicitaron excesivas conexiones a este servidor hasta que lo tumbaron.

 El departamento de Seguridad Nacional de Estados Unidos ha informado que los hackers están utilizando un nuevo sistema para infectar routers, impresoras, televisiones inteligentes y todo tipo de objetos conectados con un malware que los convierte en una botnet, una especie de "ejército robot" al servicio de los hackers.

El departamento similar en España, INTECO, no comento nada sobre este ataque a gran escala, muchas fueron las empresas que nos llamaron para solucionar este incidente cibernético que afectaba a su empresa y cuya puerta de entrada fueron principalmente, tablets, impresoras conectadas, impresoras unipersonales con wifi, Smart TV que utilizaban para publicidad corporativa y otros elementos que están interconectados y que ningún analista o administrador de sistema instalo las medidas y contramedidas necesarias.

 Las empresas y organismos gubernamentales, comprobaron en este ataque, que la ciberseguridad es una asignatura pendiente y esperamos que este ciberataque, sirva como un toque de atención a los dispositivos conectados y no se divulguen datos sensibles de clientes, ciudadanos, votantes, empleados y proveedores; teniendo la ciberseguridad como una de las prioridades de la empresa, siendo necesario un gasto en proteger el patrimonio digital, sensibilizar a todo el personal relacionados con datos sensibles y capacitar de manera adecuada a los responsables de la ciberseguridad de la empresa.

 No consiste en asegurar el parque móvil, aunque es lo más normal establecer las políticas de seguridad en ordenadores, portátiles, servidores, sino que debemos seguir con los terminales inteligentes y todos los equipos que estén interconectados a la red de la empresa. Teniendo en cuenta toda la infraestructura tecnológica de la información y no solo a nivel de software, sino también es necesario establecer mesas o jornadas de sensibilización en los empleados, directores de área y responsables de seguridad física y lógica, atendiendo a sus demandas en cuanto a recursos y medios para garantizar la seguridad tecnológica y el patrimonio digital corporativo.

 La ANTPJI, ya alerto el año anterior de la proliferación de ataques dirigidos a impresoras y Raul Eola, impartió varios talleres sobre cómo establecer las medidas y contramedidas en estos y otros aparatos de oficina que pasan generalmente en el olvido.

 Su taller sobre Seguridad en las impresoras y otros aparatos concertados corporativos, tuvo una gran demanda, ya que la mayoría de profesionales de la ciberseguridad conocen el elevado índice de riesgo, amenazas e infracciones de seguridad que hay cuando estos aparatos se conectan a la red, sabiendo que no hay ninguna política ni protocolo de seguridad, estado expuesta a cualquier ataque telemático, vaciándose las bases de datos de la empresas, datos de clientes, proveedores, empleados e incluso en core del negocio o los productos y/o servicios de la próxima temporada, llegando a establecerse parámetros y pautas para la implantación y securización de estos dispositivos conectados, ofreciendo soluciones como la monitorización de impresoras detectando intentos de ataques o accesos no autorizados, permitiendo establecer una comunicación directa con cada dispositivo al objeto de neutralizar el ataque, reiniciando el dispositivo e inutilizando el malware, creando unas políticas de seguridad necesarias, protegiendo el entorno de la impresión de manera eficiente y actualizando dispositivos, datos y documentos.

 Me gustó el apunte que realizó, sobre el protocolo de medidas y contramedidas que debe de tener en cuenta el responsable de ciberseguridad, la falta de tratamiento por parte de la fuerza de venta de los operadores que venden las impresoras y que nadie tiene en cuenta la parte de ciberseguridad, incumpliendo la normativa y legislación vigente, ya que están obligadas a implantar medias de seguridad en las impresoras que comercializan, así como los ataques cibernéticos sin registro o la falla por parte de los empleados o del servicio técnico no especializado y que no solemos nunca reclamar su capacitación, como son las prácticas de academias tipo CCC, que realizan las prácticas en grandes cadenas como MediaMarkt, y cuya formación no está acorde con los datos que manejan.

 Pero lo que todo empresario o responsable ha de conocer, es que el reglamento general de protección de datos de la UE impone ahora sanciones mucho más elevadas a cualquier empresa, institución o industria que no logre mantener a salvo los datos personales, independientemente del lugar en que la empresa tenga su sede y del dispositivo que aloja el dato, como son las sanciones que están llegando a organismos públicos como los casos de Barcelona que hay resoluciones por valor de más de 400.000€. 

 

El riesgo de una impresora insegura

El gran problema de una impresora insegura atañe más allá de los problemas de impresión. Y, es que, aunque se pueda pensar que la piratería informática de impresoras conectadas en red abarca únicamente a trabajos de impresión fraudulentos, los ataques cibernéticos, por ejemplo, pueden servirse de las impresoras para enviar mail, fax, reenviar la información que imprime, escanda o fotocopia a otro lugar del mundo, cambiar el mensaje del panel frontal o los ajustes de las impresoras, iniciar ataques de denegación de servicio para bloquearlas, recuperar copias de documentos guardados o interceptar datos mientras se transfieren electrónicamente a las impresoras.

Desde la ANTPJI, aseguramos que las amenazas de ataques cibernéticos seguirá incrementándose este año, multiplicándose y realizándose cada día ataques más personalizados y dirigidos en donde los ciberdelincuentes, atacan a través de la red, siendo el dispositivo menos securizado la entrada perfecta para el robo de información, datos, perdida de datos sensibles, robo de documentos confidenciales fotocopiados, compartido o simplemente la recogida accidental de documentos por personas equivocadas.

 

Compartir

Los notarios plantan cara al Whatsapp

Escrito por Alexis el . Publicado en Blog ANTPJI

El decano de la institución, Francisco Cantos, afirma que estos mensajes encierran una «fácil manipulación»
El Colegio Notarial de Valencia pide prudencia a la hora de levantar actas sobre conversaciones de esta aplicación

 

El Whatsapp se ha extendido a una velocidad vertiginosa, va muy por delante de la legislación, Por ello el Colegio Notarial de Valencia aconseja no levantar acta sobre las conversaciones de esta red de mensajería instantánea ante su «vulnerabilidad y su poca fiabilidad». Cada vez hay más casos que presentan como prueba judicial mensajes de esta aplicación y los notarios advierten de «su validez relativa».

El decano del Colegio Notarial de Valencia, Francisco Cantos, confiesa que «este es un tema que lleva rondando desde 2014, cuando se probó que el remitente de los mensajes se podía hackear y manipular, pero como cada vez se nos piden más actas de certificación, estamos advirtiendo a nuestro colectivo para que ande con pies de plomo, porque sólo una persona con conocimientos informáticos puede certificar con seguridad la veracidad del ese tipo de mensajes instantáneos, su contenido y su origen».

Un acta firmada por un notario es como un plus de fiabilidad y precisamente Whatsapp no es sinónimo de este adjetivo, por eso a los miembros del gremio «no nos gustan los temas relacionados con esta red de mensajería en los que además aparecen conversaciones sobre temas peliagudos que pueden vulnerar los derechos a la privacidad de la otra persona», explica el decano.

Cantos asegura que su trabajo se puede limitar a certificar una evidencia pero no a dar una garantía procesal. Es más, estas actas suelen ser impugnadas en los juzgados por los abogados contrarios por su validez relativa. Los Ingenieros informáticos advierten de que aproximadamente una de cada 20 pruebas electrónicas están manipuladas.

Es por ello que desde la Asociación de Perítos Judiciales Informáticos, su presidente Ángel Bahamontes, asegura que «son nuestras máquinas las que son capaces de desgranar cualquier documento digital para darle mayor validez en un juicio. Nosotros realizamos informes de 17.000 páginas de garantías con toda esa información que se esconde detrás, porque todo lo digital es rastreable y tiene evidencias, otra cosa es que todos las sepan leer». Esta asociación con tan sólo cinco años de vida aumenta sus socios a pasos agigantados. Empezaron con 46 y ahora son 1.200 y todos ellos con trabajo en donde verificar conversaciones de Whatsapp sobre divorcios, custodias y violencia de género está a la orden del día.

Unos se acercan y otros se alejan de esta aplicación que tantos dolores de cabeza causa a la justicia. Pero todavía no existe ni un juez 2.0 ni sobre todo un notario 2.0 que pueda firmar con seguridad la procedencia y el contenido de estos documentos digitales. El gremio quiere mantenerse lejos de cualquier posible responsabilidad civil o futuras reclamaciones de indemnizaciones porque la prueba no sea del todo fehaciente.

 

FUENTE: http://www.lasprovincias.es/valencia-ciudad/201701/24/notarios-plantan-cara-whatsapp-20170124001926-v.html

 

Compartir

Así se fragua una ciberestafa: testimonio de una víctima

Escrito por Alexis el . Publicado en Blog ANTPJI

La empresaria Carmen Saavedra cuenta cómo se las ingeniaron para que 150.000 euros que iba a pagar a unos proveedores acabaran en manos de delincuentes en China

Carmen necesitaba reponer mercancías en su almacén y, como en tantísimas ocasiones a lo largo de diez años de relación comercial consolidada, contactó con el proveedor americano habitual para efectuarle tres pedidos. El género llegó puntualmente a las instalaciones de la empresa y Carmen transfirió el pago de la compra al número de cuenta que le habían facilitado. Nada extraño hasta aquí. La normalidad era tal que nada hacía pensar que Carmen Saavedra y su proveedor americano acababan de ser víctimas de una ciberestafa que ascendía a los 150.000 euros.

Unas semanas después de la transacción, Carmen recibió la llamada de Noemi, el contacto que mantenía con la empresa proveedora y con quien presuntamente había estado gestionando toda la logística para efectuar el pedido. La norteamericana se ponía en contacto con su interlocutora española para recordarle que no había realizado el pago de las últimas operaciones.

Confundida y superada por la situación, Carmen buscó el comprobante bancario del ingreso que había efectuado a la cuenta indicada por el valor del pedido. Para la empresaria catalana el resguardo representaba una prueba irrefutable de que la deuda estaba saldada, pero no contaba con un detalle significativo: que Noemi en realidad nunca facilitó un numero de cuenta distinto al habitual.


Un fraude muy sofisticado

Tras diferentes comprobaciones, la empresa barcelonesa descubrió que había sido víctima de una sofisticada estafa y rápidamente acudió a presentar la denuncia a los Mossos d’Esquadra. Ante el silencio del cuerpo policial, Carmen acudió a un perito judicial informático forense para averiguar cómo había podido suceder tal despropósito. Tenía el género y había pagado, pero el proveedor nunca había cobrado. En China un grupo de ciberdelincuentes lo celebraba.

 

La metodología

Durante un tiempo, un ciberdelincuente observó cuidadosamente el comportamiento y la relación personal y profesional de ambas partes, hasta llegar a usurpar la identidad de los dos con dominios y direcciones electrónicas prácticamente idénticas a las reales.

Para Bruno Pérez, experto en nuevas tecnologías al que acudió Carmen Saavedra y miembro de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos, las comunicaciones entre la víctima y la empresa americana fueron interceptadas por un ‘man in the middle’ (un intermediario estafador). Ese intermediario a lo largo del tiempo observó cuidadosamente el comportamiento y la relación personal y profesional de ambas partes, hasta llegar a usurpar la identidad de los dos con dominios y direcciones electrónicas prácticamente idénticas a las reales.

Así, Pérez demostró que en este caso las víctimas fueron las dos empresas, porque ni Carmen recibió la mensajería original norteamericana, ni los proveedores recibieron la correspondencia de la española. 

La brecha de seguridad

Los ciberestafadores tomaron el control de la comunicación suplantando la identidad por ambas partes, intermediando en la gestión de la operación comercial y manipulando a su antojo elementos que les eran importantísimos, como el número de cuenta donde recibir el montante de la transacción. 

Ahora, la empresa proveedora, a pesar de lamentar lo ocurrido, se siente ajena a lo sucedido y exige a Saavedra el pago de los 150.000 euros en concepto de las mercancías enviadas a España. Pero Carmen Saavedra recuerda al distribuidor que, según las pruebas del perito judicial, la brecha de seguridad se localizó en las comunicaciones de los americanos: por ese motivo, opina, deberían asumir como mínimo el 50% de las pérdidas que ha originado la estafa en ambas partes.

 

Bruno Pérez, perito judicial informático forense
Las fronteras virtuales y la opacidad de determinados países sólo demuestran una cosa: que internet es global pero la justicia no lo es.

Las investigaciones efectuadas por la empresa española determinan que el fraude adquiere una dimensión global debido a las numerosas jurisdicciones territoriales implicadas y a los numerosos y complejos registros utilizados, lo que limita y dificulta una investigación eficaz. Para Bruno Pérez, “las fronteras virtuales y la opacidad de determinados países sólo demuestran una cosa: que internet es global pero la justicia no lo es”.

Ante la experiencia de Carmen Saavedra, el perito judicial e impulsor del laboratorio forense digital “EvidenciesDigitals.cat” considera que hoy en día toda precaución es poca y que, ante actividades comerciales como esta, nunca está de más ratificar esporádicamente vía telefónica las operaciones que se están efectuando, así como acudir a un especialista ante cualquier anomalía especialmente cuando la suma de dinero asciende a cantidades importantes.

 

El consejo

Es recomendable ratificar de vez en cuando vía telefónica las operaciones que se están efectuando y acudir a un especialista ante cualquier anomalía

La principal víctima de este engaño reconoce encontrarse en estado de shock: “jamás me imaginé que suplantarían la identidad de mi proveedor americano y enviaría un pago a una cuenta china”, confiesa Carmen Saavedra.

Como ella, miles de personas en todo el mundo son víctimas a diario de elaborados fraudes, que a menudo conllevan un rastreo y seguimiento de conversaciones por email durante meses, que tienen como denominador común las nuevas tecnologías. Esta misma semana conocíamos el caso del exministro Josep Borrell, a quien también le fueron sustraídos 150.000 euros a través de una página web que simulaba la de un fondo de inversión fiable. Y hace unos meses se hizo famoso el ‘Nocillagate’.

 

FUENTE: http://www.lavanguardia.com/vida/20161120/411967359576/ciberestafa-fraude-identidad-email-tesitmonio-victima.html

 

Compartir

¿Contiene WhatsApp una puerta trasera? Algunos expertos dicen que sí

Escrito por Alexis el . Publicado en Blog ANTPJI

 

Nuestros compañeros de MuyComputer se hicieron eco el día de ayer de una noticia que ha generado bastante revuelo. Según la información publicada en The Guardian, el investigador en seguridad Tobias Boelter, de la Universidad de California, descubrió lo que muchos han etiquetado como un backdoor o puerta trasrea en WhatsApp, la aplicación de mensajería instantánea más usada del mundo. 

Según Tobias Boelter, Facebook (propietaria de WhatsApp) ha podido utilizar dicha puerta trasera para interceptar y leer mensajes cifrados que los usuarios intercambian a través del servicio de mensajería. La compañía, por su parte, se ha defendido de las acusaciones diciendo que nadie puede interceptar los mensajes y que todo corresponde a una campaña de desprestigio. Pero el investigador insiste en su postura publicando cómo Facebook puede leer los mensajes intercambiados a través de WhatsApp, poniendo en evidencia la manera en que la compañía ha implementado el protocolo de cifrado extremo a extremo que fue incorporado en abril de 2016. Otros expertos en seguridad se han posicionado del lado de Boelter.

 

Cómo se utiliza la supuesta puerta trasera de WhatsApp

El cifrado extremo a extremo de WhatsApp se apoya en el aclamado protocolo de Signal, desarrollado por Whisper Systems, que es utilizado para para garantizar comunicaciones seguras y verificadas entre usuarios, las cuales no pueden ser interceptadas por personas que están en medio de los canales.

Sin embargo, WhatsApp tiene la capacidad de forzar la generación de nuevas claves de cifrado para los usuarios offline de forma de que el emisor y el receptor puedan no percatarse de ello. Esto hace que el emisor vuelva a cifrar los mensajes con nuevas claves y reenvíe los que no hayan sido marcados como enviados.

El receptor nunca es consciente de este cambio en el cifrado, mientras que el emisor solo es notificado si activa la opción de avisos de cifrado en la configuración de la aplicación. Este proceso de volver a cifrar y redifundir permitiría a un tercero, en este caso Facebook, interceptar y leer los mensajes enviados entre emisor y receptor.

Es importante decir que el agujero de privacidad no es un bug del propio protocolo de Signal, ya que este notifica por defecto al emisor en caso de haber cambiado las claves mientras estaba offline. Por lo tanto, la culpa sería de Facebook por cómo lo ha implementado.

Por otro lado, Tobias Boelter comenta que el fallo permitiría a la compañía colaborar con los gobiernos que soliciten conocer las conversaciones realizadas a través de WhatsApp, ya que el popular servicio de mensajería reenvía un mensaje no enviado con una nueva clave de cifrado sin avisar al emisor por adelantado o dándole la posibilidad de evitarlo.

Boelter ya avisó a la compañía del problema porque lo detectó nada más liberarse la característica de cifrado de extremo a extremo para WhatsApp, pero Facebook de momento parece no haber tomado ninguna medida al respecto y su reacción no invita a pensar que lo vaya a hacer a corto plazo.

 

¿Qué argumenta Facebook para defenderse?

Como ya hemos comentado, Facebook ha salido defendiendo su servicio de mensajería y ha argumentado lo siguiente contra los descubrimientos de Tobias Boelter que han sido publicados en The Guardian.

‘’The Guardian publicó un artículo esta mañana afirmando que una decisión intencionada en WhatsApp que evita que la gente pierda millones de mensajes es una “puerta trasera” que permite a los gobiernos obligar a WhatsApp a descifrar flujos de mensajes. Esta afirmación es falsa.

WhatsApp no le da a los gobiernos una puerta trasera en sus sistemas y lucharía contra cualquier solicitud del gobierno para crear una puerta trasera. Lo que dicen en el artículo de The Guardian es eso, una decisión intencional de diseño que impide que millones de mensajes se pierdan, y WhatsApp ofrece los usuarios notificaciones de seguridad para alertarlos de posibles riesgos. WhatsApp publicó un documento técnico sobre el diseño de su sistema de encriptación, y ha sido transparente con el tema de las solicitudes gubernamentales que recibe, publicando datos sobre esas solicitudes en el Informe de Solicitudes de Gobierno de Facebook.’’

En resumidas cuentas, la compañía argumenta que se trata de una característica implementada a conciencia para evitar la pérdida de mensajes y que es mentira que esté siendo usada para descifrar mensajes a petición de los gobiernos, algo para lo cual se remite a su Informe de Solicitudes de Gobierno.

 

Facebook, una compañía que siempre está en el ojo del huracán.

Las acusaciones de malas prácticas en torno a la privacidad no son algo nuevo para Facebook, de hecho la desconfianza que genera en esta materia la ha llevado a los tribunales y recientemente tuvo que abortar sus intenciones de compartir datos entre WhatsApp y la red social después de recibir presiones de la Unión Europea.

 

FUENTE: http://muyseguridad.net/2017/01/14/whatsapp-puerta-trasera/

Compartir

Bruno Pérez, nuestro experto en Ciberseguridad

Escrito por Alexis el . Publicado en Blog ANTPJI

Al día en Ciberseguridad 

 Nuestro experto en Ciberseguridad y apasionado de su trabajo, Bruno Pérez, en los siguientes enlaces nos habla sobre tal trabajo y cómo se desarrolla buscando la mejora de la seguridad de las empresas en la red.

Contando cómo a partir de sus conocimientos detecta las amenazas de los sistemas informáticos, para así mejorar sus vulnerabilidades, nombrando alguna experiencia de cierres de empresas por ser víctima de estafa. De tal modo, vemos lo importante de tener las espaldas cubiertas en cuanto a ciberseguridad.

Según él, es imprescindible estar al día y dedicar tiempo al I + D ya que es un trabajo en continuo cambio.

También comenta qué obstáculos se encuentra a la hora de realizar su trabajo y cómo hace para que en su laboratorio sea imposible alterar prueba alguna.

A continuación os dejamos enlaces en los que se profundiza más sobre el tema.

http://www.elpuntavui.cat/punt-divers/article/-/1032370-busco-si-s-han-manipulat-les-proves-digitals.html?utm_source=botons&utm_medium=com_epanoticies&utm_campaign=whatsapp

http://femgirona.cat/category/gironaara/cyberseguretat/

Compartir

Jiménez Zamora irá en marzo a sede judicial como «investigado». Ni la Iglesia se libra de los Peritajes Informaticos

Escrito por Alexis el . Publicado en Blog ANTPJI

La comparecencia llega tras la denuncia de una ex trabajadora por una presunta intrusión informática.

El agredeño Vicente Jiménez Zamora, arzobispo de Zaragoza, ha sido citado a declarar en calidad de investigado por el juzgado número 11 de la capital maña en relación al supuesto caso de espionaje denunciado por una ex trabajadora seglar, la ex notaria del tribunal eclesiástico, persona que canónicamente da fe de los actos en que interviene o se celebran ante su persona, que se consideró víctima de una intrusión informática que presuntamente pudo captar conversaciones de whatsapp de la denunciante contenidas en un ordenador propiedad del arzobispado.

Así, según información avanzada por El Periódico de Aragón, Jiménez Zamora deberá de pisar sede judicial, junto a dos personas más relacionadas con el caso, el próximo 3 de marzo.

Este nuevo paso, tras la investigación llevada a cabo por la Unidad de Delitos Tecnológicos de la Jefatura Superior de Aragón ante esta supuesta revelación de secretos, no quiso ser comentada en ninguno de sus extremos por Jiménez Zamora, quien amablemente declinó hacer manifestación alguna a DIARIO DE SORIA EL MUNDO.

Asimismo, tampoco hubo reacción oficial alguna desde el Arzobispado, punto desde el que tampoco se vertebró respuesta, aunque sí se manifestó con total claridad que no estaba prevista la emisión de un comunicado sobre este asunto en marcha 

A pesar de los intentos de este periódico, en un intento de verificar de forma expresa por un canal oficial la fecha de la vista, ni se confirmó ni se desmintió por parte del Tribunal Superior de Justicia de Aragón este extremo.

Como es conocido, y a la espera de nuevos acontecimientos, la parte denunciante ha mantenido diversos enfrentamientos, ya en vía judicial, con el Arzobispado de Zaragoza, entre ellos un procedimiento de carácter laboral por el despido de la ex auditora «que fue declarado improcedente».

En este estadio, según se supo en diciembre pasado, y «a raíz de las discrepancias de carácter ideológico y religioso» de los denunciantes con el Arzobispado, la curia habría tomado la decisión de intervenir el ordenador que la ex notaria utilizaba para su desempeño profesional, «dando órdenes de que se procediese a extraer el disco duro del mismo por un perito informático, analizando todo el contenido, incluidas las conversaciones de índole privado recogidas en un grupo, con diversos integrantes, que colgaba de la aplicación whatsapp.

El escenario que previsiblemente se plantea pasa por determinar si se tuvo acceso a esa información y si se ha dado algún tipo de utilización a un contenido ‘sensible’.

En concreto si, de algún modo, pudo haber extralimitación por encima de lo que puede ser objeto de disciplina laboral, como podría ser el correo corporativo o, incluso, las páginas de internet visitadas en horas de trabajo. Por ello, en su día, ya se sugirió requerir al notario, al perito informático y al Arzobispado de Zaragoza a fin de que aportasen al juzgado una copia forense del disco duro que fue objeto de intervención, así como el dictamen pericial que se elaboró sobre el mismo.

 

FUENTE: http://www.diariodesoria.es/noticias/soria/jimenez-zamora-ira-marzo-sede-judicial-investigado_80585.html

 

Compartir

¿Puede un WhatsApp borrado convertirse en una prueba en un juicio?

Escrito por Alexis el . Publicado en Blog ANTPJI

Las conversaciones a través de sistemas de mensajería instantánea siempre han estado en entredicho como medio de prueba. La posibilidad de eliminar mensajes enviados podría complicar más las cosas. 

Miles de millones de usuarios de smartphones utilizan sistemas de mensajería instantánea como WhatsApp o Telegram como herramienta central para sus comunicaciones. Tanto es así, que muchas de estas conversaciones han terminado por llegar a los juzgados como medio de prueba en causas abiertas. Aunque los jueces se mostraron reacios en un inicio, poco a poco, este sistema de comunicación ha calado en las jurisdicciones nacionales como indicio, al igual que sucedió en su día con los correos electrónicos. 

Sin embargo, las informaciones que se han publicado y que afirman que se podrán eliminar y editar mensajes de las conversaciones mantenidas tanto a través de WhatsApp como Telegram, las dos compañías más importantes a nivel mundial, hace que muchos se planteen si este tipo de sistemas perderán fuerza probatoria ante un tribunal.

"Actualmente, las comunicaciones digitales -correo electrónico o mensajería instantánea- son el principal medio de comunicación que existe y negar a la evidente licitud sería una locura. Creo que la posibilidad de eliminar o editar mensajes no tendrá un impacto demasiado relevante en la aportación de conversaciones como medio de prueba en los tribunales. Hay que recordar que este tipo de evidencias han sido aceptadas en los juzgados, pero siempre en conjunción con otro tipo de pruebas y nunca en solitario. Cualquier caso se basa en la presentación de una serie de pruebas que permiten alcanzar una conclusión razonable visualizándolas en conjunto", explica Norman Heckn, socio el departamento de tecnologías de la información de Ramón y Cajal.

 

Alteración lícita

El letrado insiste en que, aunque una conversación sea alterada de manera lícita -puesto que se lo permite el sistema de mensajería-, ya sea borrando o editando el contenido, siempre deja un rastro y se puede demostrar que ha existido una conversación. "Siempre se podrá justificar que la comunicación ha tenido lugar, aunque será más complicado acreditar el contenido", añade. 

En este sentido, Alejandro Touriño, socio director de Ecija, entiende que para hacer valer en un juicio una conversación de WhatsApp y su contenido como prueba no sólo valdrán fotografías de la misma, sino que deberán siempre ir apoyadas por una validación técnica. "La instantánea de una conversación a través de un sistema de mensajería instantánea no tiene demasiado valor probatorio en sí, puesto que esta fotografía puede ser alterada. Frente a esta situación, lo mejor es contar con un peritaje informático que acredite que la evidencia electrónica cumple la cadena de custodia y que existe una certeza técnica de que no ha sido alterada".

El experto en nuevas tecnologías de Ecija insiste en que con este tipo de informe cualquier juez debería aceptar este tipo de prueba y que si una de las partes aporta una conversación completa como medio de prueba y la otra lo niega, será esta última la que tendrá que aportar evidencias que acrediten lo contrario.

"Pensar que la posibilidad de borrar o editar un mensaje en una comunicación electrónica a través de WhatsApp podría rebajar la importancia y validez en un juicio de una prueba como ésta sería una locura. Al fin y al cabo, es lo mismo que si una de las partes se niega a mostrar la conversación en su dispositivo, aunque no hubiese borrado los mensajes", concluye.

 

Sistemas de acreditación

En la sentencia 300/2015, de 19 de mayo, el Tribunal Supremo estableció que la prueba de una comunicación bidireccional mediante sistemas de mensajería instantánea debía ser abordada con "todas las cautelas, debido a que la posibilidad de una manipulación forma parte de la realidad de las cosas". Frente a esta necesaria precaución de juicio y para evitar la impugnación de la prueba, una de las mejores opciones es presentar ante un juzgado el smartphone o dispositivo en el que se encuentre la conversación para que un secretario judicial levante acta del contenido con la transcripción literal de los mensajes. Otra de las opciones existentes es acudir ante un notario para que éste, mediante un acta, dé fe pública del contenido, tanto en lo que respecta al propio chat, como de las conversaciones que se encontraban en el dispositivo aportado y deje claro los números de teléfono correspondientes a las personas que enviaron los mensajes. Por último, y para dar una muestra más de que la integridad de la conversación no ha sido alterada, también es esencial contar con un informe pericial.

 

FUENTE: http://www.expansion.com/juridico/actualidad-tendencias/2017/01/17/587e5fe0268e3e90638b456f.html

Compartir

Acuerdos de Colaboración Estrategica

antpjiantpjiantpjiantpjiantpji   ANTPJI onretrieval 

Centro Oficial de Certificaciones Linux