dijous, 28 d’octubre del 2010

Noticía: Los nuevos delitos en Internet los cometen ignorantes en nuevas tecnologías

Los ciberdelitos son cada vez más numerosos. 

 
Los nuevos delitos en Internet los cometen en muchos casos ignorantes en nuevas tecnologías, ha explicado el jefe del Grupo de Delitos Telemáticos de la Guardia Civil, Juan Salom. Esta tesis se debe a que los grupos organizados que delinquen en Internet prefieren comprar a los "hacker" la tecnología necesaria para defraudar en vez de tener expertos en informática en sus filas para ejecutar sus fechorías.
En el último año se han incrementado notablemente los fraudes en comercio electrónico
Si bien hace unos años había un "maridaje" entre las bandas y los cracker, ahora estos últimos se han organizado en grupos dedicados a ofrecer todo lo necesario para que los delincuentes, que no tienen por qué saber usar las nuevas tecnologías, puedan cometer sus fraudes, ha señalado este experto.

Según el comandante Salom, estos cracker a sueldo se encargan desde de la elaboración de un programa informático malicioso -aquel que se infiltra en el ordenador de un usuario sin su consentimiento- hasta de la clonación de la web de una entidad bancaria para estafar a sus usuarios. Una vez hallan la tecnología necesaria, la ponen a disposición de la banda y es ésta quien finalmente comete el fraude.

El responsable policial ha advertido de que en el último año se han incrementado notablemente los fraudes en comercio electrónico, es decir, las estafas a usuarios que compran productos que finalmente no reciben, o bien los engaños de tiendas que anuncian cosas que no existen.

Variantes de la conocida como "estafa del nigeriano", como pueden ser las rifas millonarias, las promesas de obtener premios de la Bonoloto y todas aquellas modalidades de engaño en las que se aduce a que el usuario puede ganar varios millones sin hacer nada son algunos de los timos que hoy proliferan en Internet.
Riesgos en las redes sociales

El experto ha querido quitar importancia a la alarma existente acerca de los peligros de redes sociales como Tuenti, Facebook o Twitter, pues la mayoría de los problemas que surgen en ella están relacionados con el robo de las cuentas o perfiles de algunos usuarios.
La mayoría de problemas en redes sociales están relacionados con el robo de las cuentas
El verdadero riesgo que entrañan es que los miembros de estas redes suelen ofrecer en ellas muchos datos personales, lo que facilita la labor de los delincuentes a la hora de suplantar identidades o cometer algún engaño o estafa, ha destacado.

Respecto a la pornografía infantil, Salom ha incidido en que con la expansión de Internet también ha tenido lugar una proliferación de este delito, pues hace unos años la tenencia y distribución de imágenes de este tipo era un hecho anecdótico que sólo se registraba en revistas clandestinas vendidas en algunos quioscos.

Sabedor de que, como en todos los ámbitos de la delincuencia, la investigación en Internet siempre va un paso por detrás del malhechor, así como de que la inmensidad de la Red impide a las fuerzas de seguridad controlarlo por completo, Salom ha llamado la atención sobre la importancia de la colaboración ciudadana para atajar este tipo de ilegalidades.
Salom interviene este miércoles en León en el cuarto Congreso Internacional de la Seguridad de la Información, organizado por el Instituto Nacional de Tecnología de la Comunicación (INTECO), y en el que hablará sobre el fraude en Internet y la respuesta de la Guardia Civil ante él.

dimecres, 27 d’octubre del 2010

Curso de introducción a la firma electrónica (INTECO)

El segundo curso INTECO de formación online que realicé, versaba sobre la firma electrónica.

La firma electrónica surge de la necesidad de las empresas y administraciones de reducir los costes y aumentar la seguridad de sus procesos internos.
Uno de los métodos más relevantes de firma electrónica, es la firma electrónica escrita que consiste en la captación de la firma física mediante un dispositivo de firmas, llamado pad de firmas. El pad de firma electrónica, es capaz de registrar el trazado de la firma escrita y de todos sus aspectos, con presión.  Mediante la firma electrónica escrita se suprime el papel.  

Dicha firma es intransferible, la firma electrónica escrita es una forma de identificarse que al contrario de las contraseñas no se puede robar ni olvidar. Sus características principales son las siguientes:
  • La firma es un acto voluntario.
  • El proceso de firma es reconocido por todos y da constancia de un acuerdo voluntario.
  • El firmante no tiene que solicitar un certificado a ninguna entidad para poder utilizar la firma electrónica simple escrita.
  • La firma registrada mediante dispositivos de firma electrónica escrita puede ser examinada sin ningún problema por un grafólogo.
 En conclusión, este curso me ha hecho entender, que la firma electrónica es una herramienta fundamental para la mejora de la seguridad de la información y para la generación de la confianza, dado que permite efectuar una comprobación de la identidad de origen y de la integridad y procedencia de los mensajes intercambiados en Internet.
Para finalizar, unos ejemplos visuales:

dilluns, 25 d’octubre del 2010

CajaMadrid sufre un nuevo intento de estafa mediante phishing

Como ejemplo de la entrada anterior:

De nuevo los clientes de esta entidad bancaría están siendo víctimas de un intento de estafa mediante phishing, ya que multitud de correos electrónicos simulando ser CajaMadrid están llegando a los buzones de correo de muchos usuarios.

El asunto de dicho email es el siguiente: "Cajamadrid - Servicio de alarma" y el contenido os lo mostramos a continuación

El supuesto enlace a https:// cajamadrid.es no dirige a esta url sino a http://cajamadrides.net/login_oi.htm, página donde aparece el formulario a través del cual los estafadores obtendrán los datos de aquellos usuarios que caigan en su trampa. Esta es la imagen del formulario:

Phishing

El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. En definitiva, consiste en obtener "todos los datos posibles" para luego ser usados de forma fraudulenta.

Se practica mediante el engaño al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico.

- SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.

- Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo es el producido a la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.

- Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señas llamativas, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.

- Correo electrónico, el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmación de su identidad o cualquier excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.

dissabte, 23 d’octubre del 2010

Estrategias de promoción de páginas web

Cuando hablamos de promoción de páginas web en Internet, debemos considerar una variedad de estrategias, todas ellas encaminadas a atraer tráfico de calidad a nuestra web, entendiendo tráfico de calidad aquel cuyo perfil coincide con el del público objetivo de la web, aquél que es susceptible de convertirse en cliente. Haré referencia a distintas técnicas para la atracción del tráfico:

Atracción de tráfico: SEO, SEM y banners:

Esta primera fase caracterizaría a un portal web recién terminado y alojado bajo un nuevo dominio creado ad hoc. Obviamente, la primera preocupación de la empresa responsable será atraer tráfico de calidad hacia el mismo. Existen varias formas de lograr este propósito:

a.Publicidad offline:

una de las primeras cosas que una empresa con una web debe hacer es incluir la dirección de la nueva web en toda su comunicación offline. Esto incluye la papelería, material de identidad corporativa, rotulación de vehículos, publicidad, marketing directo, etc. También puede realizar acciones específicas de comunicación de la apertura del nuevo portal para sus proveedores, distribuidores, clientes, colaboradores, stakeholders, etc.

b.Publicidad online:

la puesta en marcha de un nuevo portal puede ser motivo suficiente para una campaña de banners, interstitials u otros formatos de anuncios rich media en los portales cuyo perfil de usuarios más se acerque a los del nuevo sitio web. La publicidad online suele cobrarse en forma de una determinada cantidad por cada mil impresiones de la pieza publicitaria. Esto significa que pagaremos aun cuando es posible que no consigamos ningún click en el banner. No obstante, un banner impactante en un medio de comunicación con un alto nivel de tráfico producirá un impacto sobre la notoriedad de la marca, independientemente del número de visitas directas generadas. No obstante, y en función del nivel de tráfico que esté buscando, una campaña de publicidad online suele requerir un elevado nivel de inversión.

c.Posicionamiento natural en buscadores (SEO):

salvo que tengamos la suerte de operar en un entorno de muy baja competencia, en estos primeros momentos de nuestra web será difícil que obtengamos un nivel significativo de tráfico procedente de las páginas de resultados naturales de los buscadores. El posicionamiento natural en buscadores es una estrategia que requiere de tiempo: tiene una inercia tanto para la consecución de primeros puestos, como también para la pérdida de los mismos, una vez logrados. Otras web líderes en el sector con más y mejor contenido que la nuestra, una larga trayectoria de en la red y un buen número de enlaces entrantes cosechados a lo largo del tiempo ocuparán sin duda, en esta fase temprana, los primeros puestos en los buscadores, por lo que todos nuestros esfuerzos por conseguir desbancarlos deberían fijarse en un horizonte temporal del medio plazo.

d.Enlaces de pago (SEM):

es el complemento lógico de una buena estrategia. En cualquier campaña de posicionamiento en buscadores habrá términos de búsqueda o palabras clave para las que resultará imposible lograr primeros puestos en un corto plazo de forma natural. Para lograr estar presentes en estas páginas de resultados de alta competitividad, así como para contar con tráfico procedente de los buscadores desde el primer momento, contamos con los enlaces patrocinados, el Pago Por Click. Una fórmula que nos permite dimensionar una campaña de acuerdo con nuestra capacidad de inversión, así como segmentarla muy específicamente bajo ciertos criterios geográficos, etc.

dimecres, 20 d’octubre del 2010

Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico




En relación al post anterior, he encontrado un vídeo muy ilustrativo y didáctico, en el cuál se explican los requisitos para contratar online: trámites, condiciones generales, archivo de datos, indentificación de errores, acuse de recibos...

dilluns, 18 d’octubre del 2010

Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico


Hoy queria hacer referencia a una ley relacionada con las Tecnologías de la Información. Se trata de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE). Esta ley causó en su momento, una gran polémica y fue criticada por amplios sectores de internautas, partidos políticos y colectivos diversos. Dicha ley repercutió en aquellos Emprendedores y Pymes, que utilizan Internet para sus actividades. 

La LSSICE es una ley que regula la prestación de servicios por parte de particulares y empresas a través de los nuevos canales que ofrecen las Tecnologías de la Información, especialmente Internet, en el territorio español. La ley establece la figura del "prestador de servicios", la de los "proveedores de servicios de información" (proveedores de Internet y similares) así como las obligaciones que han de cumplir para operar de acuerdo a la ley. La ley también habla de los códigos de conducta, la publicidad, el registro y la información, las infracciones y sus correspondientes sanciones.


La LSSICE que nació con mucha polémica, tiene aspectos positivos (regulación del spam, seguridad en los contratos...) pero muchos sitios de Internet han decidido cerrar como protesta, otros están cambiando sus servidores para ubicarlos más allá de nuestras fronteras etc. A consecuencia del desconocimiento general muchos websites han optado por cerrar. Ya que, si ya era dificil mantener un negocio online por cuenta propia, a partir de dicha ley va a ser más dificil, porque el emprendedor tendrá que luchar contra la competencia de paises mas avanzados tecnologicamente.

Es un caso parecido al que pasó en Francia, y que supuso un frenazo en seco del desarrollo de Internet en ese país, ya que existen muy pocos dominios franceses en la actualidad.

dijous, 14 d’octubre del 2010

Curso de INTECO

La primera semana de octubre realicé el primer curso online de INTECO. Hice el Curso de Introducción al DNI electrónico, impartido por el área Área de INTECO-CERT de INTECO. He de decir que la experiencia (ya que nunca había realizado un curso de formación online) ha sido más que aceptable.
No obstante, creo que me precipité en la realización del primer Test de evaluación del módulo 1, ya que con una sola lectura de los materiales del módulo, aún no estaba preparado para enfrentarme al examen y saqué un 7/10 (el mínimo para superarlo es sacar un 8/10). Tras una nueva lectura sucinta de los materiales que entraban a examen del módulo 1, volví a intentarlo y de nuevo, saqué un 7/10. En esta ocasión ya me puse un poco nervioso, porque tienes 5 oportunidades para superar el test y yo ya llevaba dos intentos. De nuevo, leí los materiales y esta vez superé el test de evaluación con un 8/10, ya podia pasar al siguiente módulo. En este módulo agoté una oportunidad y luego lo superé y en pocas horas me enviaron el diploma que certifica la realización del curso.


Hacer el curso, me ayudó a entender la importancia del DNI electrónico, puesto que es una herramienta fundamental de la tramitación electrónica al proporcionar al ciudadano, un conjunto de herramientas para ayudarlo a realizar trámites por internet de manera segura y rápida.


El DNI electrónico nos permitirá, además de su uso tradicional, acceder a los nuevos servicios de la Sociedad de la Información, que ampliarán nuestras capacidades de actuar a distancia con las Administraciones Públicas, con las empresas y con otros ciudadanos. Pudiendo realizar: compras firmadas a través de Internet, hacer trámites completos con las Administraciones Públicas sin tener que hacer cola, realizar transacciones seguras con entidades bancarias, participar en un conversación por Internet con la certeza de que nuestro interlocutor es quien dice ser...

En conclusión, he entendido que el DNI electrónico es una oportunidad para implantar la Sociedad de la Información en España y situarnos entre los países más avanzados del mundo en la utilización de las tecnologías de la información y de las comunicaciones.

dimecres, 13 d’octubre del 2010

13 de octubre de 2010

La clase ha empezado a las 16:00 h, planteándose un taller HTML (Amaya) que realizaré y comentaré en posteriores entradas. He vuelto a realizar el blogg porque con el anterior (al haberlo hecho con una cuenta de hotmail) no disponia de todas las opciones con las que se disfruta con una cuenta de gmail. Así que también me he hecho una cuenta de gmail y con lo comentado en la anterior clase sobre el funcionamiento de blogger, he colgado una foto y he empezado a utilizar las distintas aplicaciones y gadgets del blogg.