jueves, 18 de septiembre de 2014

DERECHOS HUMANOS EN LINEA




 

DERECHOS HUMANOS EN LINEA

Ya he hablado en otros trabajos de mi autoría sobre los Derechos Humanos, basados en el funda memento del valor y la dignidad de la persona humana, según la Convención de Viena, y de su vital importancia para una sociedad que se considere democrática, republicana y progresista, con principios de igualdad estructural, real.
El fenómeno de la Internet ha irrumpido en nuestra sociedad de manera tan vertiginosa, de tal modo que si queremos aprovechar todas las ventajas que proporciona, no debemos dejar de lado la protección y promoción de los DDHH en línea.
La protección de Datos Personales( como Derecho autónomo e independiente, según la Agencia Española de Protección de Datos), libertad de expresión, honor, intimidad, privacidad, asociación, difusión de imagen, propiedad intelectual, son derechos que necesitan protección ante las vulneraciones que puedan sufrir por parte de otros actores sociales o fenómenos; más aún en el ámbito de la Red, donde los efectos positivos o negativos se multiplican velozmente por su mecanismo tecnológico, aún más con la acción de las Redes Sociales.
El modelo tradicional de Gobernanza de Internet, con la participación de múltiples partes interesadas en su Gestión, ha evolucionado e incorporado el concepto de Defensa de los DDH en línea, fundamentalmente en el Desarrollo de los últimos foros de Icann(1) y el IFG(2), y el relevante del año 2014, por lo menos para mí, ya que participé mínimamente en sus ideas, el Net Mundial Brasil(3), junto a otros brillantes colegas de Argentina e Iberoamérica.
Este modelo de democracia en discusión y administración de recursos, tiende a incorporar conceptos a trabajar para el desarrollo de políticas en el futuro, tanto a nivel regional como supra regional, como brecha digital, acceso, neutralidad de la red, discriminación en línea, identidad de género, derechos de la mujer, niños  y minorías ; como también derechos políticos, en el caso de las elecciones ( las redes sociales se han convertido en herramientas fundamentales para los procesos políticos, que garantizan un estado democrático y de garantías constitucionales; bloquear el acceso a Internet o a esas redes constituiría una violación de Derechos).
Los conceptos de Igualdad, Discusión, Acceso democrático, Inclusión, y Respeto fundamental a los DDHH en línea, son elementos esenciales para el Futuro de la Gobernanza de Internet. Y que las resoluciones con respecto a los DDHH no sean meramente consultivas o declarativas.


Referencias

(1)La ICANN es una entidad sin fines de lucro responsable de la coordinación global del sistema de identificadores únicos de Internet y de su funcionamiento estable y seguro. https://www.icann.org/es.


ICANN Glossary
C
Comité Directivo de Operaciones
El Comité Directivo de Operaciones (OSC) coordina, realiza recomendaciones y revisiones sobre cambios en ciertas actividades de la Organización de Apoyo para Nombres de Dominio (GNSO) y sus unidades constitutivas, en vista de la obtención de resultados eficientes. Estas áreas de actividad operacional abarcan las operaciones de la Organización de Apoyo para Nombres de Dominio (GNSO), del Grupo de Partes Interesadas y Unidad Constitutiva, así como las comunicaciones con la Organización de Apoyo para Nombres de Dominio (GNSO) y entre la Organización de Apoyo para Nombres de Dominio (GNSO) y otras estructuras de la Corporación para la Asignación de Números y Nombres en Internet (ICANN).
Comité Directivo para Procesos de Políticas
El Comité Directivo para Procesos de Políticas (PPSC) realiza revisiones y recomendaciones sobre procesos utilizados dentro de la Organización de Apoyo para Nombres de Dominio (GNSO) para el desarrollo de políticas, incluyendo el uso de Grupos de Trabajo y la recomendación de cualquier cambio pertinente.
P
PDP – Proceso de Desarrollo de Políticas
Es un conjunto de pasos formales —tal como se define en las leyes del ámbito local de la Corporación para la Asignación de Números y Nombres en Internet (ICANN)—, para guiar el inicio, la revisión interna y externa, el calendario de trabajo y la aprobación de las políticas necesarias para coordinar el sistema de identificadores únicos de Internet.
Proceso de Evaluación de Servicios de Registros
El Proceso de Evaluación de Servicios de Registros (RSEP) es un proceso de la Corporación para la Asignación de Números y Nombres en Internet (ICANN) para evaluar los servicios propuestos por los registros de Dominios Genéricos de Alto Nivel (gTLD) o modificaciones contractuales referidas a cuestiones de seguridad, estabilidad o competencia. En el siguiente enlace encontrará más información sobre el Proceso de Evaluación de Servicios de Registro: http://www.icann.org/en/resources/registries/rsep/archive .

WHOIS
WHOIS (que no es una sigla y que se pronuncia “ju is”, como quién es en inglés —"who is"—), es un protocolo de Internet utilizado para consultar bases de datos para obtener información acerca del registro de un nombre de dominio (o dirección IP). El protocolo WHOIS fue originalmente especificado en RFC 954 <http://www.ietf.org/rfc/rfc954.txt>, publicado en 1985. La especificación actual está documentada en RFC 3912 < http://www.ietf.org/rfc/rfc3912.txt >. Los acuerdos de Dominios Genéricos de Alto Nivel (gTLD) de la Corporación para la Asignación de Números y Nombres en Internet (ICANN) requieren que los registros y registradores ofrezcan un servicio de página web interactiva y un puerto 43 WHOIS que brinde acceso público gratuito a los datos sobre nombres registrados. A tales datos se los llama comúnmente “datos WHOIS” e incluyen elementos tales como las fechas de creación y vencimiento del registro de un dominio, servidores de nombre e información de contacto para el registrante y los contactos designados tanto administrativos como técnicos.
Los servicios WHOIS son típicamente utilizados para identificar a los titulares de dominios con fines empresariales, así como para identificar a las partes que pueden corregir problemas técnicos asociados con el dominio registrado.




(2) Este es el sitio Web oficial del Foro de Gobernanza de Internet (IGF), a cargo de la secretaría del Foro. Su propósito es apoyar al Secretario General de las Naciones Unidas en el cumplimiento del mandato de la Cumbre Mundial sobre la Sociedad de la Información (CMSI) en relación con la convocatoria de un nuevo foro para el diálogo político multilateral - el Foro de Gobernanza de Internet (IGF). El sitio ofrece un espacio interactivo y de colaboración donde todos los interesados ​​puedan expresar sus opiniones e intercambiar ideas.

Fuente: http://www.intgovforum.org/cms/aboutigf


        (3)  Sitio web: http://netmundial.br/es/


Autora: Romina Florencia Cabrera.
 



viernes, 5 de septiembre de 2014

PROTECCIÓN DE DATOS Y ENTIDADES CREDITICIAS










 PROTECCIÓN DE DATOS Y ENTIDADES CREDITICIAS

Existe una gran variedad de definiciones del concepto de ‘crédito’, y muchos autores han elaborado las propias para trabajar, principalmente, desde el sentido económico. Se puede entender al crédito como el ‘permiso para utilizar el capital de otras personas’, pero también puede verse como ‘un derecho a actuar’ o un ‘poder para obtener bienes y servicios por la promesa de pago en una fecha de terminada’. Con cualquiera de esas definiciones, el crédito es un elemento imprescindible en el sistema económico que representa un derecho presente, a pago futuro. El término proviene del latín y tiene su raíz en la frase ‘lo que es confiado’.
En lo que respecta a los negocios, la palabra adquiere una serie de acepciones: por un lado, una transacción a crédito es un deudor obteniendo un permiso de un acreedor a utilizar su capital, con la promesa de un pago futuro: al crearse esta transacción, se genera un derecho y una obligación. Por otro lado, se lo puede ver como un instrumento financiero, que consiste en una promesa de pago documentada que manifiesta una transacción formal de crédito. De la misma manera puede tratarse de algo establecido con una simple promesa, basada en la buena voluntad del vendedor y la aceptación del compromiso de pago por parte del comprador.
La mayoría de las veces, los vendedores otorgan los créditos una vez realizada una investigación que permita garantizar la solvencia económica por parte del comprador: estar seguro de que podrá pagar conforme con lo estipulado. Sin embargo, la buena voluntad o la firma de la promesa de pago no es lo único que obtiene el vendedor: por el contrario, los créditos siempre tienen una tasa de interés que debe ser pagada, obteniendo una ganancia futura cuando esta sea abonada. Resumamos el concepto: cuando una persona (o empresa) consigue un crédito se compromete a pagar en total un poco más, a cambio de obtener la liquidez y la inmediatez que necesita. Además del otorgamiento de créditos con tasas fijas o variables, hay otras operaciones con crédito entre un banco y los usuarios. Una cuenta de crédito es una cuenta corriente en la que el titular puede disponer de una cantidad superior a su saldo disponible, en tanto que una tarjeta de crédito es un cartón magnético que no solo permite ahorrarse la utilización de dinero en efectivo, sino que da la posibilidad de consumir pagando posteriormente. En ambos casos, se abona el interés correspondiente.
La clasificación de los créditos bancarios se hace de acuerdo con la función que tendrán: un crédito al consumo será para la adquisición de bienes o servicios, mientras que uno hipotecario servirá para la adquisición de una vivienda ya construida (con una hipoteca de garantía). Los créditos prendarios, por otro lado, son los que piden las personas físicas para la compra de un bien mueble, que deberá ser aprobado por el banco que le otorgue el crédito.[1]
Entidad de Crédito. Se entiende por "entidad de crédito" toda sociedad que tenga como actividad típica y habitual recibir fondos del público, en forma de deposito, préstamo, cesión temporal de activos financieros u otras análogas, que llevan aparejada la obligación de su restitución, aplicándolos por cuenta propia a la concesión de créditos u operaciones de análoga naturaleza (Redactado por Ley 26/1998 de 29 VII, para España).[2]

La protección de Datos Personales es fundamental para resguardar la identidad, información personal y de trasacciones comerciales y financieras , tan expuesta a delitos y otra defraudaciones; y sobre todo, para asegurar el éxito del o los objetivos del negocio, ya sea por un particular o por una persona de existencia ideal, ya que la competencia desleal y el espionaje industrial puede resultar perjudicial para las operaciones de la empresa o particular.
Nos ocuparemos de la cuestión en la República Argentina, mi país de origen y residencia.
El Artículo 26 de la Ley 25.326 de Protección de Datos Personales, enumera las normas jurídicas en relación a la prestación de servicios de información crediticia: 1. En la prestación de servicios de información crediticia sólo pueden tratarse datos personales de carácter patrimonial relativos a la solvencia económica y al crédito, obtenidos de fuentes accesibles al público o procedentes de informaciones facilitadas por el interesado o con su consentimiento. 2. Pueden tratarse igualmente datos personales relativos al cumplimiento o incumplimiento de obligaciones de contenido patrimonial, facilitados por el acreedor o por quien actúe por su cuenta o interés. 3. A solicitud del titular de los datos, el responsable o usuario del banco de datos, le comunicará las informaciones, evaluaciones y apreciaciones que sobre el mismo hayan sido comunicadas durante los últimos seis meses y y el nombre y domicilio del cesionario en el supuesto de tratarse de datos obtenidos por cesión. 4. Sólo se podrán archivar, registrar o ceder los datos personales que sean significativos para evaluar la solvencia económico-financiera de los afectados durante los últimos cinco años. Dicho plazo se reducirá a dos años cuando el deudor cancele o de otro modo extinga la obligación, debiéndose hace constar dicho hecho. 5. La prestación de servicios de información crediticia no requerirá el previo consentimiento del titular de los datos a los efectos de su cesión, ni la ulterior comunicación de ésta, cuando estén relacionados con el giro de las actividades comerciales o crediticias de los cesionarios.
La ley tiene por objeto .la protección integral de los datos personales.. Antes de su sanción, en doctrina se discutían diversas opiniones en cuanto a los derechos amparados
por la norma constitucional. En la parte dogmática de la Ley Fundamental,  capítulo segundo, en “Nuevas Declaraciones, Derechos y Garantías”, en  el   hábeas data ,en el art. 43 de la Constitución
Nacional., coexistían teorías restrictivas que opinaban que el bien jurídico tutelado era el derecho a la intimidad y otras más amplias, que abarcaban el derecho a la intimidad
y otros valores. La ley afirma la finalidad de garantizar el derecho al honor y a la intimidad de las personas, como también el acceso a la información que de ellas se encuentre registrada. La Cámara Nacional de Apelaciones en lo Comercial,Sala B, ha expresado: .El bien jurídico protegido por el hábeas data es la veracidad de la información.[3].Guillermo Peyrano, por su parte, expresa: .La tutela perseguida por la ley de protección de datos personales encuentra también sus raíces en el reconocimiento de la dignidad humana, que exige el respeto del ser humano más allá de sus manifestaciones corpóreas, a través del reconocimiento de su intimidad, honor, etc..[4].
El proceso de habeas data, acción de tutela jurídica efectiva, del derecho procesal constitucional, se consagra en nuestro ordenamiento con la figura procesal del amparo. Se diferencia de la protección de datos personales, que es un Derecho autónomo e independiente, entendido así por la Agencia Española de protección de datos.
El Proceso de habeas data
"A decir de García Belaúnde En la Argentina no existe el habeas data como proceso autónomo, sino el amparo en su vertiente protectora del dato; o sea se lo reconoce como una sub-especie del amparo. Pero pese a no existir, la doctrina de manera dominante y cierta jurisprudencia aceptando este hecho, tiende a denominarlo como habeas data, ya que de esta forma es más específico y más preciso en su protección.
.
Si basamos la naturaleza jurídica del habeas data en estas características, no cabe duda que Argentina tiene un proceso constitucional propio logrado desde la interpretación amplia del artículo 43 de la Constitución. Pero además, el capítulo VII de la ley sancionada incorpora una "acción de protección de datos personales" que se aleja del modelo amparista, pese a que el artículo 37 declara aplicable el procedimiento de este proceso constitucional.
.
El habeas data es un proceso constitucional
.
El derecho a la intimidad como género que caracteriza la defensa de la privacidad, del honor, la imagen, la reputación, la identidad, entre otros derechos, es el fundamento de la garantía que tutela el habeas data.
.
Al ser garantía, es la herramienta procesal que la Constitución dispone para afianzar el cumplimiento de los derechos fundamentales; por eso, a partir del derecho de amparo creado por la Constitución Nacional, se perfila este proceso constitucional específico de protección a la persona agredida o amenazada por los bancos de datos que aprovechan la información personal que le concierne.
.
El habeas data no es un derecho fundamental stricto sensu –dice de Slavin-, sino que se trata de un proceso constitucional. Nos hallamos frente a un instrumento procesal destinado a garantizar la defensa de la libertad personal en la era informática.
.
La calidad de los derechos a proteger le otorga esa base constitucional que torna al habeas data como un instrumento procesal irremplazable e incondicionado.

Es un proceso constitucional "autónomo"
.
La autonomía del habeas data como proceso diferente al amparo se sostiene por la identidad propia que tiene el objeto a demandar. Se tiende a proteger los datos personales de la persona que se han ingresado en un archivo, registro o banco de datos.
.
Es verdad que la definición del modelo amparista de cada lugar determina el perfil que puede revestir al proceso de protección de datos personales, y a su vez, ocupar más o menos espacios que la tradicional herramienta enumera como derechos de acceso, actualización, rectificación, exclusión y confidencialidad de los datos.
.
En nuestro país, la inclusión del "habeas data" entre los contenidos del derecho de amparo, no puede llevar a confundir la naturaleza jurídica del mismo.
.
Actualmente, el nuevo artículo 43 de la Constitución Nacional significa un cambio fundamental en el tratamiento del tradicional proceso de amparo. Ha dejado de ser una figura procesal para constituirse en un "derecho" o "garantía" específico, cuya principal concreción es instalar el derecho al amparo.
.
Por ello, el criterio que observa al amparo como juicio está abandonado, para convertirse en la garantía por antonomasia; la única herramienta disponible para actuar los derechos fundamentales de inmediato, sin mediateces ni postergaciones.
.
De este modo, el artículo 43 promete, en realidad, una tutela judicial rápida y expedita, y con varias finalidades que seguidamente enumera:
a) Amparo contra actos u omisiones de autoridades públicas.
b) Amparo contra actos u omisiones de particulares.
c) Amparo contra la inconstitucionalidad de las leyes.
d) Amparos especiales según se trate de "cualquier forma de discriminación", "protección del ambiente", "derechos de la competencia", "derechos del usuario y consumidor".
e) Amparo colectivo, para los derechos de incidencia general que se encuentren afectados (derechos de pertenencia difusa).
f) Habeas data
g) Hábeas Corpus.
.
Cada uno tiene una finalidad específica e inconfundible, y no pueden tramitar por carriles comunes porqué ellos son independientes. La comunión que los encuentra está en la "tutela judicial efectiva" que cada derecho establece, y las reglamentaciones deberán señalar los procedimientos pertinentes.[5]

Cuidemos los datos personales; auto regulemos nuestra información y defendamos nuestros derechos y respetemos nuestras obligaciones con los demás, creando una cultura de protección de datos, la Iniciativa de este Excelente Observatorio Iberoamericano de Protección de Datos. 


Autora: Romina Florencia Cabrera.






[1] http://concepto.de/credito/; Portal Educativo; fecha de consulta del sitio web: 21/8/2014.
[3] MARTINEZ, MATILDE SUSANA, “ Habeas Data Financiero”.  Ediciones de la República. Pablo Ugalde Editor. Año 2009. Argentina.  Página 137 .Mimbielle, Carlos A. v. Banco Credicoop Cooperativo Ltdo.., del
30/6/2005, JA 2007-IV-Síntesis.

[4] MARTINEZ, MATILDE SUSANA, “ Habeas Data Financiero”.  Ediciones de la República. Pablo Ugalde Editor. Año 2009. Argentina. Página 137  PEYRANO, G. F., Régimen..., cit., p. 22.


[5] Publicación del Dr. Pablo A. Irigoyen, sitio web: http://limpiesuveraz.blogspot.com.ar/2009/01/decir-de-garca-belande-en-la-argentina.html; fecha de la consulta: 20/8/2014. Extraido de "El proceso de habeas data en la nueva ley de protección de datos personales", por el Dr. Osvaldo Alfredo Gozaini.(www.portaldeabogados.com.ar).

martes, 12 de agosto de 2014

MÁS INFORMACIÓN SOBRE SI ES POSIBLE HACKEAR UN AVIÓN COMERCIAL







 MÁS INFORMACIÓN SOBRE SI ES POSIBLE HACKEAR UN AVIÓN COMERCIAL

 

¿Se puede hackear los sistemas de un avión comercial?


Un investigador de seguridad español asegura poder hackear los sistemas de aviónica de un avión comercial, desde la conexión inalámbrica a Internet y los sistemas de entretenimiento en vuelo que ofrecen las aerolíneas.
Rubén Santamarta -consultor de la firma de seguridad IOActive- presentará su investigación el próximo jueves en el evento hacker Black Hat de Las Vegas. A raíz de un anuncio que ha dado la vuelta al mundo su conferencia sobre vulnerabilidades en los sistemas de comunicación por satélite, se antoja muy interesante.
Santamarta habría encontrado vulnerabilidades mediante “ingeniería inversa” en el firmware de algunos equipos de comunicaciones utilizados en aviación comercial. Con ello, un pirata informático podría interferir en las comunicaciones por satélite y en la seguridad de un avión mediante la conexión Wi-Fi o el sistema de entretenimiento.
Algunos fabricantes han confirmado la investigación de Santamarta aunque han minimizados los riesgos. El mismo investigador ha reconocido que los ataques han sido probados sólo en laboratorio y que hacerlo en un avión real sería más complicado.
No es la primera vez que se descubren vulnerabilidades en los sistemas de aviones comerciales y el pasado año, Hugo Teso, un consultor de seguridad de la firma alemana N.runs llamado demostró en la conferencia Hack In The Box cómo hackear los sistemas para controlar mediante un terminal móvil, un avión desde Android.
También en laboratorio, obviamente. Estaremos atentos al Black Hat y a la presentación del investigador español: “Estos dispositivos están ampliamente abiertos. El objetivo de esta charla es ayudar a cambiar esta situación”, explica. 

FUENTE: http://muyseguridad.net/2014/08/05/avion-comercial-seguridad

SE PUEDE HACKEAR UN AVIÓN?

 

 SE PUDE HACKEAR UN AVIÓN?.

PARA ANALIZAR Y REFLEXIONAR.


Muestran cómo podría hackearse un avión usando un dispositivo Android

  • Durante una conferencia de seguridad, Hugo Teso ha mostrado algunas vulnerabilidades en los sistemas de comunicación de los aviones
  • Valiéndose de equipos que están accesibles y un dispositivo Android, mostró cómo fue capaz de replicar un escenario real
  • Su investigación se realizó sobre una maqueta pero pone de manifiesto algunas deficiencias en materia de seguridad en los sistemas de aviónica de las aeronaves

11 de abril de 2013, 18:17
Temas: Seguridad
Cuando viajamos en avión, además de los tediosos controles de seguridad a la hora de embarcar, en las maniobras de despegue y aterrizaje nos hacen apagar nuestros dispositivos electrónicos "para no interferir" los sistemas del avión. Cualquier avión dispone de sistemas electrónicos (conocidos como aviónica) y sistemas de transmisión por radio, computadoras embarcadas en el aparato que controlan todo lo que pasa a bordo y en los que no solemos pensar cuando realizamos un viaje pero ¿hasta qué punto estos sistemas pueden ser vulnerables? A esta pregunta ha respondido Hugo Teso, un experto en seguridad, que durante una conferencia impartida en el día de ayer asombró a los asistentes mostrando cómo era posible atacar los sistemas de un avión valiéndose, entre otras cosas, de un dispositivo Android.
Teso, que además de trabajar en el ámbito de la seguridad tiene también formación como piloto comercial, mostró a los asistentes a la Hack In The Box Conference de Amsterdam cómo podría ser posible interferir en los sistemas de un avión con tecnología que está alcance de nuestra mano y que, por ejemplo, podemos comprar a través de Internet. Dicho de otra forma, mostró cómo podría ser posible hackear un avión y controlarlo a distancia.
Teso se centró en dos de los sistemas que hay a bordo de cualquier avión, el ADS-B (Automatic Dependent Surveillance-Broadcast), un sistema que se encarga de emitir información sobre la identificación del avión, su posición o datos sobre su altitud para que los controladores aéreos mantengan localizados los aviones en el espacio aéreo y para que las aeronaves reciban por este canal información sobre el tráfico aéreo en la zona o la información climatológica. El otro sistema en el que se centró es el ACARS (Aircraft Communications Addressing and Reporting System) que es el sistema que utilizan los pilotos para intercambiar mensajes e información con otros aviones o con el control de tierra usando enlaces vía satélite o bien por ondas de radio.
¿Y qué fue lo que hizo? Según comentó este experto durante su ponencia, ambos sistemas son bastante vulnerables y, por tanto, susceptibles de ser atacados. Concretamente, se valió de la información del ADS-B (que es una señal de broadcast) para obtener información de aviones y, por tanto, seleccionar objetivos y, por otro lado, usó el ACARS para obtener información sobre el sistema del avión para aprovechar sus vulnerabilidades y enviar "mensajes malintencionados" que pudieran afectar al comportamiento del avión.
Teso desarrolló un framework que era capaz de insertar información en los planes de vuelo de la computadora de un supuesto avión (lo ha realizado sobre una maqueta) y desarrollando una aplicación Android que se apoyaba sobre este framework podía transformar un teléfono móvil o un tableta en una especie de "clon" del famoso Flight Simulator de Microsoft puesto que se podían visualizar parámetros de la aviónica del avión e, incluso, controlarlos a distancia.
Aprovechando la información de servicios como Flightradar24, que monitoriza la posición de los vuelos comerciales, esta aplicación Android era capaz de mostrar vuelos que estaban dentro del rango de influencia de este sistema de intercepción (algo que en un escenario real dependerá fuertemente de la estación emisora de broadcast que se utilice) y, sobre el vuelo seleccionado, obtener la información del plan de vuelo, su identificador unívoco y, en el caso de ser susceptible de poder atacarse, obtener una alerta que indique que se puede interferir en los sistemas del avión.

¿Interferir en los sistemas? Aunque pueda sonar inquietante, este experto en seguridad mostró algunos de los detalles que podía hacer esta aplicación en su entorno de pruebas: cambiar el plan de vuelo, fijar condiciones de "disparo" para programar un evento cuando el avión sobrevuele una zona concreta, estrellar el avión, lanzar alarmas o aprovechar el acelerómetro del smartphone para transformarlos en los mandos y controlar el avión.
Es justo decir que todo lo que presentó es un trabajo de investigación y, por tanto, es una interesante llamada de atención a la industria aeronáutica puesto que Teso ha replicado el escenario real en una "maqueta de laboratorio" y ha trabajado sobre ésta, de hecho, todo el software que ha desarrollado funciona únicamente sobre la maqueta para que no pueda extrapolarse a un escenario real.
De todas formas, aunque todo este planteamiento sea bajo un escenario simulado, he de confesar que es bastante inquietante que los sistemas básicos de comunicación de los aviones puedan presentar vulnerabilidades que permitan ejercer, de manera remota, el control de un avión y, llevándolo al extremo, ponen sobre la mesa que muchas de las medidas de seguridad que se toman no sirven de mucho si la aviónica del avión es tan vulnerable y se sigue basando en estándares de comunicación fijados en la década de los años 70 aunque, eso sí, según comentó Teso este tipo de vulnerabilidades se producen en los casos en los que el avión vuela con el piloto automático.

FUENTE:  http://alt1040.com/2013/04/como-hackear-un-avion

lunes, 14 de julio de 2014

LA NUEVA PLAGA, VIRUS INFORMÁTICOS QUE TE EXTORSIONAN



 LA NUEVA PLAGA, VIRUS INFORMÁTICOS QUE TE EXTORSIONAN.


Por Jose Pagliery, CNNMoney
(CNNMoney) – Ransomware, un género particularmente molesto de virus de computadoras, se está esparciendo como una plaga. Este software malicioso bloquea los archivos de tu computadora hasta que pagues... y resulta que es increíblemente difícil de exterminar.
Una importante operación de "ransomware" llamada Cryptolocker supuestamente fue detenida por el FBI en mayo. No tan rápido, dicen los expertos en seguridad. Es solo un contratiempo.
Cryptolocker utilizó una red masiva de computadoras secuestradas llamada "botnet" para esparcir el virus. El FBI, fuerzas de seguridad externas y compañías de seguridad privada se asociaron para acabar con la comunicación entre esa botnet y los dispositivos de las víctimas. Incautaron los servidores de Cryptoblocker y los reemplazaron con los de ellos.
Pero como lo señala el fabricante de antivirus, Bitdefender, todo lo que se hizo fue detener el sistema por medio del cual Cryptolocker entrega el virus. Cryptolocker prevalece, y sus expertos criminales solo necesitan encontrar una nueva "botnet" para empezar a enviar virus a nuevas computadoras una vez más.
Si los criminales modifican el código del virus y encuentran un conjunto diferente de servidores, los cuerpos de seguridad tienen que empezar de cero.
¿Qué tan seguro estás?   Lee el Flipboard de seguridad cibernética de CNNMoney.
"Todo lo que los atacantes necesitan hacer es actualizar el software malicioso", dijo Bogdan Botezatu, el analista senior de amenazas de Bitdefender.
En solo nueve meses, Cryptolocker se había apoderado de los archivos de 400.000 personas... la mayoría de ellos estadounidenses. A las víctimas se les pidió que pagaran 300 dólares en un lapso de tres días para recibir la llave de acceso a sus archivos. Solo una pequeña fracción de ellos pagó, pero aun así, los criminales reunieron más de 4 millones de dólares.
"Este es un asalto cibernético", dijo Julie Preiss, una ejecutiva en Damballa, una firma de seguridad cibernética, que ayudó en la operación del FBI.
Aún después de que Cryptolocker fuera interrumpido, las víctimas todavía pueden pagar el rescate. Pero sin la posibilidad de comunicarse con la red de Cryptolocker, las víctimas no podrán obtener las llaves para desbloquear sus archivos. Ellos han desaparecido para siempre.
Y ahora están surgiendo imitaciones por todas partes.
Cryptowall es el más generalizado. Los investigadores en DellSecureWorks tomaron una pequeña imagen de toda la red y encontraron 9.798 dispositivos infectados... más o menos la mitad en Estados Unidos. Los daños incluyen archivos de computadora en un departamento de policía en un pequeño pueblo de New Hampshire. El investigador Keith Jarvis de SecureWorks calcula que Cryptowall está obteniendo más o menos 150.00 dólares por semana.
BitCrypt y CryptorBit encontraron una forma solapada de eludir a las fuerzas de seguridad al ocultar las ubicaciones de los servidores de botnet. Los investigadores de ESET descubrieron un software malicioso llamado Simplocker, que se apropia de los archivos en los dispositivos Android. CryptoDefense es otro que está acumulando dinero.
Detenerlos no será fácil, dijo Steven Cobb, un investigador senior de seguridad en ESET.
"Los tipos malos reconocen que Ucrania o Tailandia -países sin gobiernos efectivos en este punto- son lugares geniales para hacer estas cosas", dijo. "Lidiar con el problema se vuelve un asunto geopolítico".
Acostúmbrate al término "ransomware". Está aquí para quedarse.

FUENTE:  http://cnnespanol.cnn.com/2014/07/09/

viernes, 27 de junio de 2014

LIBERTAD DE EXPRESIÓN, ACERCA DE LOS DDHH EN INTERNET.


 LIBERTAD DE EXPRESIÓN, ACERCA DE LOS DDHH EN INTERNET.

Si bien me he referido a los temas de DDHH en el espacio digital en mi trabajo de investigación titulado “ La Internet como Derecho Humano”, publicado por este mismo Observatorio, donde también resalto el tema de la Libertad de Expresión en línea, he dedicado este artículo a mi experiencia en el Evento on line “  Divulgación del Informe de la Relatoría Especial para la Libertad de Expresión en Internet”, dependiente de la Comisión Interamericana de DDHH, OEA, donde se establecen estándares para una utilización de Internet, la Red de Redes, libre, no regulada,  con acceso universal y sin discriminar a ningún sector social de la población, para evitar la brecha digital y que puedan ser oídas las demandas sociales.

    Como antecedentes, la Comisión Interamericana expresa en “ESTÁNDARES PARA UNA  RADIODIFUSIÓN LIBRE Y EXCLUYENTE”  los siguientes artículos que rescato: [1]

A. Introducción
1. El artículo 13 de la Convención Americana consagra el derecho a la libertad de expresión e indica que este derecho puede ejercerse por cualquier medio. En efecto, el artículo 13 establece que el derecho de buscar, recibir y difundir informaciones e ideas de toda índole puede ejercerse "oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedimiento de su elección". En tanto, los principios 1 y 6 de la Declaración de Principios reconocen que toda persona tiene el derecho a contar con igualdad de oportunidades para recibir, buscar e impartir información por cualquier medio de comunicación sin discriminación.
2. Asimismo, hace ya más de veinte años, la Corte Interamericana aclaró que, "la libertad de expresión no se agota en el reconocimiento teórico del derecho a hablar o escribir, sino que comprende además, inseparablemente, el derecho a fundar o utilizar cualquier medio apropiado para difundir el pensamiento y hacerlo llegar al mayor número de destinatarios"[2]. Asimismo, la Corte Interamericana ha señalado que los medios de comunicación cumplen un papel esencial en tanto vehículo o instrumento para el ejercicio de la libertad de expresión e información, en sus dimensiones individual y colectiva, en una sociedad democrática[3]. En efecto, los medios de comunicación tienen la tarea de transmitir toda clase de informaciones y opiniones sobre asuntos de interés general que el público tiene derecho a recibir y valorar de manera autónoma[4]. En tal sentido, la jurisprudencia y la doctrina regional han reiterado que la existencia de medios de comunicación libres, independientes, vigorosos, pluralistas y diversos, es esencial para el adecuado funcionamiento de una sociedad democrática[5].
3. En este punto, resulta relevante recordar que el alcance democrático de la libertad de expresión reconocido por el derecho internacional de los derechos humanos, implica tanto la facultad de cada persona de expresar sus pensamientos, como la de buscar, recibir y difundir informaciones e ideas de todo tipo, ya sea en forma oral, impresa, a través de medios masivos de comunicación o cualquier otro medio de su elección. Este alcance democrático de la libertad de expresión reconoce entonces una dimensión colectiva que incluye el derecho del público a recibir y el derecho de quien se expresa mediante un medio de comunicación a difundir la máxima diversidad posible de información e ideas.
4. En este sentido, el derecho a la libertad de expresión ampara, de una parte, el derecho a fundar o utilizar los medios de comunicación para ejercer la libertad de expresión y, de otra, el derecho de la sociedad a contar con medios de comunicación libres, independientes y plurales que le permitan acceder a la mayor y más diversa información. En otras palabras, los medios de comunicación, y en especial los medios de comunicación audiovisual[6], desempeñan una función esencial para garantizar la libertad de expresión de las personas, en tanto sirven para difundir los propios pensamientos e informaciones y, al mismo tiempo, permiten acceder a las ideas, informaciones, opiniones y manifestaciones culturales de otras personas.

             Los Tratados Internacionales de DDHH, como ser el Pacto de San José de Costa Rica, reconocen el derecho a la libertad de expresión, como también otras cuestiones, como la privacidad, la intimidad, el derecho de asociación, reunión,  al honor ; acceso a la información ;  y actualmente se está avanzando en las cuestiones de Protección de Datos Personales como Derecho Autónomo e Independiente, tal cual lo estableció la Agencia Española de Protección de Datos, y es el Objetivo Principal de Nuestro Observatorio: la creación de una Cultura de Protección de Datos y unificación de criterios de aplicación en Iberoamérica.
             La Relatoría Especial para la Libertad de Expresión trabaja, desde su creación en 1997, en la promoción y protección del derecho a la libertad de pensamiento y de expresión en el continente americano. Uno de los mecanismos con los que cuenta para cumplir con su mando es la elaboración de Informes temáticos, el más reciente es el informe sobre “Libertad de Expresión e Internet”.
Dicho texto se divulgó el día 16 de junio de 2014 en un evento online liderado por la Oficina de la Relatoría Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos, coordinado por la Fundación Karisma y moderado por ADC de Argentina. En este evento participaron organizaciones de la sociedad civil de la región, con colaboraciones especiales desde España y Reino Unido.
        El evento online fue un espacio para que conozcamos el informe, gracias a las organizaciones participantes, quienes presentaron los siguientes temas:
1. Neutralidad de la red por, Derechos Digitales (Chile)
2. Acceso a Internet por, Espacio Público (Venezuela)
3. Responsabilidad de intermediarios por, Centro de Tecnologia e Sociedade CTS (Brasil)
4. Filtrado y bloqueo por, Fundación Karisma (Colombia)
5. Ciberseguridad, privacidad y libertad de expresión por, Asociación por los Derechos Civiles ADC (Argentina)
6. Limitaciones legislativas y responsabilidades ulteriores: criterios de legitimidad y factores de ponderación para resolver los conflictos de derechos en el ámbito digital por, Artículo 19 (México)
También contará con la participación de tres invitados especiales: Fernando Bermejo, desde España; Katitza Rodríguez de la EFF, desde Estados Unidos; Carolina Rossini, Asociada para América Latina de Global Partners Digital y OSI Media Program de Reino Unido.
Fecha: lunes 16 de junio de 2014
Hora: 14:00-17:00 (hora Colombia)
Lugar virtual: internetactiva.net
Foros locales
Los foros locales son espacios de discusión inclusiva y diversa que las mencionadas organizaciones han coordinado en sus respectivos países y cuyo tema central es el informe “Libertad de expresión e Internet”. Cada organización dispuso de una locación desde la que se unieron a la transmisión del evento online. Una vez concluida la conexión online, cada una procedió con el foro local planeado. Se realizaron foros locales en Bogotá, Caracas, Santiago y Buenos Aires.

            En general, se le dio importancia  a la libertad de expresión en línea; no discriminación de contenidos ni usuarios;  acceso a la información; distribución libre de información; no a la regulación de Internet; respetar los principios de neutralidad de la red; disminución de la brecha digital; protección de los menores en Internet; derecho a la Privacidad , Intimidad, y Protección de Datos Personales; como también a una discriminación positiva  hacia sectores más vulnerables de la población en políticas públicas, para que paguen un precio menor al servicio de Internet( con igual calidad ) y no les falte el acceso. También a la Cooperación Internacional en materia de Derecho Internacional Público de los Derechos Humanos , para que todos los integrantes de la comunidad globalizada puedan tener un acceso universal a Internet.
       En mi opinión personal creo que fue muy positivo el evento; con ideas progresistas hacia la materialización concreta de la protección y promoción de los DDHH en Linea, con una consideración fundamental hacia la Liberta de Expresión, presente en toda sociedad democrática y de inclusión de  los principios de valor y respeto a la  dignidad de la persona Humana, que configuran los DDHH, tal cual lo estableció la Convención de Viena, donde los Estados se comprometen con sus ciudadanos en esta defensa de los mismos.
Autora: Romina Florencia Cabrera.




 [7]




[1] OAS Cataloging-in-Publication Data

Inter-American Commission on Human Rights. Office of the Special Rapporteur on Freedom of Expression.
Estándares de libertad de expresión para una radiodifusión libre e incluyente = freedom of expression standards for free and inclusive broadcasting / Relatoría Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos.
p. ; cm. (OEA documentos oficiales ; OEA Ser.L/V/II CIDH/RELE/INF.)(OAS official records ; OEA Ser.L/V/II CIDH/RELE/INF.)
ISBN 978-0-82705486-8
1. Broadcasting policy--Freedom of expression--America--Standards. 2. Broadcasting policy--Freedom of speech--America--Standards. 3. Broadcasting policy--Freedom of information--America--Standards. 4. Civil rights--America. 5. Human rights--America. I. Title. II Series. III. Series. OAS official records; OEA/Ser.L. V/ II CIDH/RELE/INF.
PN4888.B74 I58 2010 OEA Ser.L/V/II.
CIDH/RELE/INF. 3/09

[2]  La incorporación de este documento al Informe Anual de la CIDH fue aprobada en diciembre de 2009 por el pleno de la Comisión integrada Luz Patricia Mejia Guerrero, Victor E. Abramovich, Felipe Gonzalez, Sir Clare Kamau Roberts, Paulo Sérgio Pinheiro, Florentín Meléndez y Paolo G. Carozza. Corte I.D.H., La Colegiación Obligatoria de Periodistas (arts. 13 y 29 Convención Americana sobre Derechos Humanos). Opinión Consultiva OC-5/85 del 13 de noviembre de 1985. Serie A No. 5, párr. 31. El destacado es nuestro.
 
 

[3]  Corte I.D.H., Caso Herrera Ulloa Vs. Costa Rica. Sentencia de 2 de julio de 2004. Serie C No. 107, párr. 117; Corte I.D.H., Caso Ivcher Bronstein Vs. Perú. Sentencia de 6 de febrero de 2001. Serie C No. 74, párr. 149.

[4] Corte I.D.H., Caso Ivcher Bronstein Vs. Perú. Sentencia de 6 de febrero de 2001. Serie C No. 74, párr. 153

[5] CIDH. Informe Anual 2008. Volumen II: Informe Anual de la Relatoría Especial para la Libertad de Expresión. Capítulo IV, párrs. 216 a 230.


[6]CIDH. Informe Anual 2008. Volumen II: Informe Anual de la Relatoría Especial para la Libertad de Expresión. Capítulo IV.

[7] Fundación Karisma. http://karisma.org.co/?cat=3
 Fecha de Consulta del Sitio web: 18/6/2014.