Intercambio de ideas sobre Tecnologías de la Información y Comunicación, Sociedad de la Información, Seguridad de la Información, Cybercrimen y temas relacionados. Damaso Fonseca
sábado, 26 de enero de 2013
Desmenbrando el blog
Hay cosas que pienso tienen que tener un espacio aparte. Si bien todo tiene que ver con Tecnologías de la Información y Comunicación - TIC's -, es cierto que al igual como en cada carrera profesional, hay especializaciones. Por lo cual he decidido abrirle un blog a temas que tengo en mente que pienso no tiene que estar todo entreverado en un solo blog.
Este blog se va a mantener enfocado a los temas concernientes a seguridad en tecnologías e investigación sobre cybercrimen y relacionados como cyberseguridad, Cyberinteligencia enfocada a esto y demás, mientras que para otros temas que me interesan les he creado un blog aparte porq pienso que merecen estar así.
Negocios e Inteligencia, blog sobre Inteligencia Estratégica y Competitiva
SocioInfo, blog sobre la movida en la Sociedad de la Información, y
SNAtomia, blog sobre análisis de Redes en Medios Sociales (generalmente digitales).
Pienso que con esta divison de temas, voy a poder ser mas dinámico al postear (ojalá) y así poder poner mis apuntes sobre aquellos temas que me interesan en el ambito profesional.
Veremos que pasa ;)
Nos vemos.
lunes, 29 de octubre de 2012
lunes, 14 de noviembre de 2011
Cibercrimen Peruano y el Mercado de Datos Robados de Tarjetas de Crédito
La respuesta tiene un SI y NO.
martes, 8 de noviembre de 2011
Denuncia de Jorge Mufarech a José Alejandro Godoy (Análisis tecnico)
Y bueno, en este post vamos a hacer un pequeño análisis tratando de dar un punto de vista técnico. Quedará a juicio del lector ver quién tiene la razón y quién no. Obviamente algún comentario técnico que ayude a sumar a este post va a ser mas que bienvenido.
El post que desencadena todo el problema es este:
desdeeltercerpiso.com/2009/04/jorge-mufarech-amenaza-asesor-parlamentario-por-caso-rospigliosi/
y al parecer el párrafo que genera la denuncia es este:
Una de las mayores joyas políticas de la primera parte de esta década es Jorge Mufarech Nemy. Ex Ministro de Trabajo con Fujimori y ex parlamentario de Perú Posible, este político tres grandes perlas durante su gestión: evasión tributaria por la compra de un Jaguar, impulsar medidas arancelarias para favorecer a sus empresas, gestionar con José Francisco Crousillat mejores tratos de los inspectores laborales para América Televisión en los 90’s y, por supuesto, su persecusión contra Fernando Rospigliosi.
El texto incluye 3 links que citan a terceras fuentes. Estos son:
Como mencionamos anteriormente, estos son links (también llamados enlaces, hiperenlaces o hipervínculos). Pero hagamos una pausa para explicar de manera fácil el aspecto técnico de cuales son los componentes de los links.
Los componentes técnicos del link que entran en juego aquí son:
link title (título del link)
link target (URL) (destino)o (ubicación)
El primer elemento, "título del link" es el texto del link (el que aparece generalmente en color azul) y el segundo, "destino o ubicación" es la dirección url/web de destino a la que nos lleva nuestro navegador web cuando le damos clic a dicho link.
Ahora, como podemos concluir, el "destino o ubicación" no lo podemos editar ni cambiar en algún aspecto (ni siquiera alguna letra) ya que si hacemos esto, la web a la que nos llevaría el link al hacerle click simplemente nos llevaría a otra pagina web diferente o errónea.
Pero ahora vamos al otro componente del link: el "título". El título (el texto azul) obviamente podemos editarlo a discreción cuando escribimos en un blog, pagina web, etc.
Podemos por ejemplo linkear a google con diferentes títulos sin ningún problema (y bajo nuestra responsabilidad).
my google
tu google
Skynet!
Ahora, aquí podemos hacer una afirmación. Obviamente el título del link al ser editable y al poder nosotros poner lo que nos de la gana, somos dueños y (sobre todo) responsables de lo que pongamos allí. Es nuestro contenido y somos responsables de él de llegar a darse el caso, como cualquier otro texto por si nos ponemos a escribir cualquier cosa contra terceras personas en Internet.
Por ejemplo en el caso del primer link del párrafo en discusión entre Jorge Mufarech y el blogger José Alejandro Godoy la cosa es así:
El Título que el blogger le pone a su link es el siguiente:
"evasión tributaria por la compra de un Jaguar"
El link nos lleva a la siguiente pagina:
http://www.agenciaperu.com/investigacion/2004/oct/mufa_jaguar.htm
cuyo titulo principal una ves que entramos a dicho link es:
"Nuevos documentos demostrarían evasión tributaria de Mufarech"
Como vemos, no hay ninguna concordancia entre el titulo original de la web destino a donde nos lleva el link, con el titulo que le pone a su link el bloggero acusado por Jorge Mufarech.
Los títulos de los otros 2 link restantes son:
http://www.agenciaperu.com/reportes/2004/jun/salvaguardas.htm
Titulo: Mufarech, salvaguardas e intereses ocultos
(Título que pone el blogger denunciado en su link: impulsar medidas arancelarias para favorecer a sus empresas)
http://web.archive.org/web/20030605100208/http://www.agenciaperu.com/actualidad/2003/may/un_mufarech.htm
Titulo: Presentan acusación constitucional contra Mufarech
(Título que pone el blogger denunciado en su link : gestionar con José Francisco Crousillat mejores tratos de los inspectores laborales para América Televisión en los 90’s)
Actualización 1:
Para quienes quieran leer algo del tema desde el punto de vista legal, les recomiendo visitar el siguiente link
El craso Godoy (De la libertad, las leyes y otros éxitos del pop)
Vean que el título que le pongo a este link es el mismo que la pagina web de destino. No me invento un nuevo título para el link ni nada parecido como se discute en este post. Podría decirse que yo si estoy solamente linkeando.
Actualización 2:
Otro post interesante, también desde el punto de vista legal sobre la sentencia al blogger Godoy.
Comentario a la Sentencia Godoy. La sentencia es sobre la responsabilidad de contenidos publicados no por linkear.
lunes, 31 de octubre de 2011
Lima, Perú: Plan Estratégico de Ciberseguridad Nacional Electrónico 2011 – 2015 (Parte I)
Tecnología: conocer los riesgos y aprender a usarla
Y luego de eso, también descargar el documento al que se hace referencia en el titulo de este post.
Plan Estratégico de Ciberseguridad Nacional Electrónico 2011 – 2015 Oficina Nacional de Gobierno Electrónico Pe-CERT
La tecnología utilizada está cambiando y el diseño de la planta evoluciona de sistemas propietarios, aislados y poco conocidos, a sistemas basados en tecnologías abiertas de uso común en TI y bien documentados en Internet, así como una mayor integración de los sistemas.
ALCANCE: En este documento se desarrolla El Plan Estratégico de Ciberseguridad Nacional 2011 al 2015 – ONGEI - PECERT
A su vez en la respuesta deben tomar parte diferentes actores que hablan diferentes lenguajes, por lo que es necesario trabajar de manera concienzuda en la coordinación multidisciplinar en los campos científico, tecnológico, político, diplomático, económico, jurídico, militar y de inteligencia.
lunes, 25 de abril de 2011
Disección rapida de la "aplicación" Averigua quién visita tu perfil.
La metodología consiste en inducir al usuario de Facebook a entrar a una pagina web (espia*****.com) en la que se deberá a seguir pasos (4 aprox) para instalar una supuesta aplicación en la cuenta personal facebook de la victima y proceder así a saber supuestamente quienes son los contactos que mas visitan el perfil, a la vez que se procede a crear (e invitar) eventos públicos y posts en los muros de los contactos para así seguir induciendo a la visita de dicha pagina web antes mencionada.
Se puede deducir que no hay ningún virus, sino que lo que se pretende es generar el mayor numero de visitas a la pagina web antes mencionada, ya que dicha pagina web contiene publicidad cuya metodología de pago al webmaster está regida por la cantidad de visualizaciones, entiéndase a mayor cantidad de veces que se vé la publicidad de dicha pagina web, mayor pago al webmaster de la misma, al mismo tiempo que intenta poner en el ultimo paso como pagina de inicio del navegador de la victima, un buscador web personalizado con la metodología de publicidad ya mencionada.
Adicionalmente si bien dicho método de propagación se puede comparar como del tipo vírico por cómo se generan los eventos y posts para inducir la visita a la pagina web, esto mas se puede referir a una especie de técnica de marketing viral
(es.wikipedia.org/wiki/Marketing_viral)
que a una infección de virus (malware) en la computadora de la victima, para así generar el mayor numero de visitas antes mencionadas, por lo que no habría que preocuparse por una infección de virus (malware) en la computadora de la victima, ya que el único archivo externo (de momento) con el que la página hace interactuar a la victima es uno de tipo JavaScript que después de examinarlo por un motor de análisis de archivos extraños no genera ningún tipo de reporte de actividad extraña o maliciosa
Saludos y no se asusten de momento ;)
ACTUALIZACIÓN
Un análisis rápido del archivo JavaScript nos muestra que tiene gran parte de su contenido codificado (ofuscado) de la siguiente manera:
"var _0x3fe9=["\x25\x66\x69\x72\x73\x74\x6E\x61\x6D\x65\x25\x20\x6D\x69\x72\x61\x20\x65\x73\x74\x6F\x20\x71\x75\x65\x20\x65\x73\x20\x69\x6E\x63\x72\x65\x69\x62\x6C\x65\x2C\x20\x74\x65\x20\x70\x65\x72\x6D\x69\x74\x65\x20\x76\x65\x72\x20\x71\x75\x69\x65\x6E\x65\x73\x20\x76\x69\x73\x69\x74\x61\x6E\x20\x74\x75\x20\x70\x65\x72\x66\x69\x6C\x20\x79\x20\x66\x75\x6E\x63\x69\x6F\x6E\x61\x20\x62\x69\x65\x6E\x2C\x20\x65\x6E\x74\x72\x61\x20\x61\x3A\x20\x65\x73\x70\x69\x61\x66\x61\x63\x65\x2E\x63\x6F\x6D", "
En un procedimiento de descifrado del código del archivo se puede ver parte del real contenido mostrándose lo siguiente:
"var _0x3fe9=["%firstname% mira esto que es increible, te permite ver quienes visitan tu perfil y funciona bien, entra a: espia****.com","Top de visitantes de tu perfil de hoy:
%tf% - 19 visitas
%tf% - 16 visitas
%tf% - 13 visitas
Funciona de verdad!","http://www.espia****.com/carga.php","Esto es increible! pueden ver quien esta visitando su perfil y te llegan notificaciones, sigan los pasos de esta pagina que explica como hacerlo, entren en: espia****.com","Averigua quien visita tu perfil","href","location","top","GET","open","onreadystatechange"
En donde se puede ver claramente que los resultados siempre van a ser los mismos (19 - 16 - 15 - 13), enlazados a variables al azar, las cuales se puede deducir que son los amigos de la victima para concretar el engaño.
Adicionalmnete se a detectado que el mismo JavaScript hace a la victima "fan" de otras paginas en facebook que derivan a sus suscriptores a otras webs con la misma modalidad de publicidad y creación de eventos de manera viral como la ya mencionada anteriormente para tener mas cobertura.
martes, 28 de diciembre de 2010
Hacktivismo, Operación Payback, Wikileaks... (y Sensacionalismo)
Tiremos ahora una mirada a la Operación Payback y su ganada notoriedad en los medios de comunicación estos últimos días.
viernes, 19 de noviembre de 2010
Facebook Mail, Facebook Messaging, lo bueno y no tan bueno.
miércoles, 3 de marzo de 2010
Tu empresa NO tiene politicas de uso de Social Media. Existe un riesgo?
Hace no mucho entré a este mundo de las redes sociales tratando de indagar algo que al parecer no esta aun muy desarrollado (casi nada al parecer) y mucho menos siendo tomado en cuenta por las empresas dentro de este "boom" de Social Media.
El tema en cuestión es el uso de Políticas Corporativas de uso de Social Media por parte de las empresas.
Veamos, las empresas están llegando a tener en cuentan el crecimiento y el empleo de estos nuevos medios de comunicación social dentro y fuera de sus organizaciones, pero el no tener una política de uso de estos medios para sus empleados (y no solamente empleados) les puede traer consecuencias graves.
Por otro lado, implementar estas Políticas de Social Media pueden servir de manera positiva ya que dejarían claro los principios de comunicación online.
Ya. ¿Pero qué es una política de Social Media y como se come?
En pocas palabras, una política de uso de Social Media para empleados indica las directrices de las empresas o los principios de comunicación en el mundo online.
¿Y por qué tener una política de Social Media?
Aquí me "robo" esta respuesta que encontré en la web mientras investigaba el tema.
Según Eric B. Meyer, quien es un asociado en el Grupo de Trabajo y Empleo de Dilworth Paxson LLP, lo que las empresas deben considerar desde una perspectiva jurídica en el desarrollo de una política social son los medios de comunicación.
"Los empleadores necesitan ser francos con los empleados que no tienen derecho a la privacidad con respecto a la creación de redes sociales. "Los empleadores se reservan el derecho de monitorear el uso de los empleados de los medios de comunicación social, independientemente de su ubicación (es decir, en el trabajo en un equipo de la empresa o en el tiempo personal con una computadora en casa)."
Los empleados "deben ser conscientes de que las políticas de empresa sobre la lucha contra el acoso, la ética y lealtad a la empresa se extiende a todas las formas de comunicación (incluyendo medios de comunicación social), tanto dentro como fuera del lugar de trabajo." La gente necesita recordar que atacar a su organización/jefe/compañeros/competencia en línea, puede generar problemas a la organización y generar consecuencias en el trabajo. "
Algunas de estas normas pueden ser similares a los que ya tiene la empresa, mientras que otras pueden ser diferentes ya que tendrían que adecuarse a estos nuevos medios.
Aquí unos puntos a tener en cuenta para una Política de Social Media, tanto para permitir y/o proteger.
Una buena política Social Media indicaría claramente:
- ¿Qué hará y no hará la empresa en línea.
- ¿Qué pueden y no pueden hacer en línea los empleados/colaboradores.
Protege a la organización mediante el establecimiento de límites alrededor de lo que es aceptable y lo que es inaceptable.
Se faculta a los empleados, haciéndoles saber que cuáles son los límites, de modo que puedan utilizar los medios de comunicación social y herramientas aceptablemente sin temor a represalias mientras sigan las normas establecidas.
Un buen claro ejemplo aunque pequeño que me pareció interesante fue el del blogger Milton Vela en Café Taipa, en donde al conseguir una nueva oportunidad laboral se autoaplica una política personal de no hablar de temas relacionados al rubro en donde se ubicó.
http://cafetaipa.blogspot.com/2010/02/cafeteros-dejenme-que-les-cuente.html
El contraste está obviamente en el caso de llamado #speedygate o #spencergate en donde la empresa de telecomunicaciones auspiciadora debió como mínimo pedir (sino hacer firmar un acuerdo) al blogger evitar hablar de cualquier competencia del auspiciador mientras dure el auspicio para evitar todo el rollo generado. Obviamente esa petición al blogger hubiera derivado de tener una Política de uso de Social Media para empleados y/o colaboradores.
En fin, pienso este es un tema amplio y algo nuevo aún que ya hay que ir teniendo en cuenta.
miércoles, 7 de octubre de 2009
"Knowing Me Knowing You (Los peligros de las redes sociales)"
Resumen: A finales de 2008 el autor fue cuestionado por una periodista de seguridad irlandesas para robar su identidad. Al autor sólo se le permitió utilizar la información que se puede encontrar en línea, no pudo romper las leyes y no puede utilizar ninguna técnica de ingeniería social (hacking). El autor presenta lo que se dispone de información en línea, si tuvo o no éxito y qué lecciones se pueden aprender de la experiencia en relación a la vida privada de un individuo.
El video puede ser visto aquí
Así que cuidado con tanto entusiasmo con las redes sociales. :)