martes, 12 de agosto de 2014

MÁS INFORMACIÓN SOBRE SI ES POSIBLE HACKEAR UN AVIÓN COMERCIAL







 MÁS INFORMACIÓN SOBRE SI ES POSIBLE HACKEAR UN AVIÓN COMERCIAL

 

¿Se puede hackear los sistemas de un avión comercial?


Un investigador de seguridad español asegura poder hackear los sistemas de aviónica de un avión comercial, desde la conexión inalámbrica a Internet y los sistemas de entretenimiento en vuelo que ofrecen las aerolíneas.
Rubén Santamarta -consultor de la firma de seguridad IOActive- presentará su investigación el próximo jueves en el evento hacker Black Hat de Las Vegas. A raíz de un anuncio que ha dado la vuelta al mundo su conferencia sobre vulnerabilidades en los sistemas de comunicación por satélite, se antoja muy interesante.
Santamarta habría encontrado vulnerabilidades mediante “ingeniería inversa” en el firmware de algunos equipos de comunicaciones utilizados en aviación comercial. Con ello, un pirata informático podría interferir en las comunicaciones por satélite y en la seguridad de un avión mediante la conexión Wi-Fi o el sistema de entretenimiento.
Algunos fabricantes han confirmado la investigación de Santamarta aunque han minimizados los riesgos. El mismo investigador ha reconocido que los ataques han sido probados sólo en laboratorio y que hacerlo en un avión real sería más complicado.
No es la primera vez que se descubren vulnerabilidades en los sistemas de aviones comerciales y el pasado año, Hugo Teso, un consultor de seguridad de la firma alemana N.runs llamado demostró en la conferencia Hack In The Box cómo hackear los sistemas para controlar mediante un terminal móvil, un avión desde Android.
También en laboratorio, obviamente. Estaremos atentos al Black Hat y a la presentación del investigador español: “Estos dispositivos están ampliamente abiertos. El objetivo de esta charla es ayudar a cambiar esta situación”, explica. 

FUENTE: http://muyseguridad.net/2014/08/05/avion-comercial-seguridad

SE PUEDE HACKEAR UN AVIÓN?

 

 SE PUDE HACKEAR UN AVIÓN?.

PARA ANALIZAR Y REFLEXIONAR.


Muestran cómo podría hackearse un avión usando un dispositivo Android

  • Durante una conferencia de seguridad, Hugo Teso ha mostrado algunas vulnerabilidades en los sistemas de comunicación de los aviones
  • Valiéndose de equipos que están accesibles y un dispositivo Android, mostró cómo fue capaz de replicar un escenario real
  • Su investigación se realizó sobre una maqueta pero pone de manifiesto algunas deficiencias en materia de seguridad en los sistemas de aviónica de las aeronaves

11 de abril de 2013, 18:17
Temas: Seguridad
Cuando viajamos en avión, además de los tediosos controles de seguridad a la hora de embarcar, en las maniobras de despegue y aterrizaje nos hacen apagar nuestros dispositivos electrónicos "para no interferir" los sistemas del avión. Cualquier avión dispone de sistemas electrónicos (conocidos como aviónica) y sistemas de transmisión por radio, computadoras embarcadas en el aparato que controlan todo lo que pasa a bordo y en los que no solemos pensar cuando realizamos un viaje pero ¿hasta qué punto estos sistemas pueden ser vulnerables? A esta pregunta ha respondido Hugo Teso, un experto en seguridad, que durante una conferencia impartida en el día de ayer asombró a los asistentes mostrando cómo era posible atacar los sistemas de un avión valiéndose, entre otras cosas, de un dispositivo Android.
Teso, que además de trabajar en el ámbito de la seguridad tiene también formación como piloto comercial, mostró a los asistentes a la Hack In The Box Conference de Amsterdam cómo podría ser posible interferir en los sistemas de un avión con tecnología que está alcance de nuestra mano y que, por ejemplo, podemos comprar a través de Internet. Dicho de otra forma, mostró cómo podría ser posible hackear un avión y controlarlo a distancia.
Teso se centró en dos de los sistemas que hay a bordo de cualquier avión, el ADS-B (Automatic Dependent Surveillance-Broadcast), un sistema que se encarga de emitir información sobre la identificación del avión, su posición o datos sobre su altitud para que los controladores aéreos mantengan localizados los aviones en el espacio aéreo y para que las aeronaves reciban por este canal información sobre el tráfico aéreo en la zona o la información climatológica. El otro sistema en el que se centró es el ACARS (Aircraft Communications Addressing and Reporting System) que es el sistema que utilizan los pilotos para intercambiar mensajes e información con otros aviones o con el control de tierra usando enlaces vía satélite o bien por ondas de radio.
¿Y qué fue lo que hizo? Según comentó este experto durante su ponencia, ambos sistemas son bastante vulnerables y, por tanto, susceptibles de ser atacados. Concretamente, se valió de la información del ADS-B (que es una señal de broadcast) para obtener información de aviones y, por tanto, seleccionar objetivos y, por otro lado, usó el ACARS para obtener información sobre el sistema del avión para aprovechar sus vulnerabilidades y enviar "mensajes malintencionados" que pudieran afectar al comportamiento del avión.
Teso desarrolló un framework que era capaz de insertar información en los planes de vuelo de la computadora de un supuesto avión (lo ha realizado sobre una maqueta) y desarrollando una aplicación Android que se apoyaba sobre este framework podía transformar un teléfono móvil o un tableta en una especie de "clon" del famoso Flight Simulator de Microsoft puesto que se podían visualizar parámetros de la aviónica del avión e, incluso, controlarlos a distancia.
Aprovechando la información de servicios como Flightradar24, que monitoriza la posición de los vuelos comerciales, esta aplicación Android era capaz de mostrar vuelos que estaban dentro del rango de influencia de este sistema de intercepción (algo que en un escenario real dependerá fuertemente de la estación emisora de broadcast que se utilice) y, sobre el vuelo seleccionado, obtener la información del plan de vuelo, su identificador unívoco y, en el caso de ser susceptible de poder atacarse, obtener una alerta que indique que se puede interferir en los sistemas del avión.

¿Interferir en los sistemas? Aunque pueda sonar inquietante, este experto en seguridad mostró algunos de los detalles que podía hacer esta aplicación en su entorno de pruebas: cambiar el plan de vuelo, fijar condiciones de "disparo" para programar un evento cuando el avión sobrevuele una zona concreta, estrellar el avión, lanzar alarmas o aprovechar el acelerómetro del smartphone para transformarlos en los mandos y controlar el avión.
Es justo decir que todo lo que presentó es un trabajo de investigación y, por tanto, es una interesante llamada de atención a la industria aeronáutica puesto que Teso ha replicado el escenario real en una "maqueta de laboratorio" y ha trabajado sobre ésta, de hecho, todo el software que ha desarrollado funciona únicamente sobre la maqueta para que no pueda extrapolarse a un escenario real.
De todas formas, aunque todo este planteamiento sea bajo un escenario simulado, he de confesar que es bastante inquietante que los sistemas básicos de comunicación de los aviones puedan presentar vulnerabilidades que permitan ejercer, de manera remota, el control de un avión y, llevándolo al extremo, ponen sobre la mesa que muchas de las medidas de seguridad que se toman no sirven de mucho si la aviónica del avión es tan vulnerable y se sigue basando en estándares de comunicación fijados en la década de los años 70 aunque, eso sí, según comentó Teso este tipo de vulnerabilidades se producen en los casos en los que el avión vuela con el piloto automático.

FUENTE:  http://alt1040.com/2013/04/como-hackear-un-avion

lunes, 14 de julio de 2014

LA NUEVA PLAGA, VIRUS INFORMÁTICOS QUE TE EXTORSIONAN



 LA NUEVA PLAGA, VIRUS INFORMÁTICOS QUE TE EXTORSIONAN.


Por Jose Pagliery, CNNMoney
(CNNMoney) – Ransomware, un género particularmente molesto de virus de computadoras, se está esparciendo como una plaga. Este software malicioso bloquea los archivos de tu computadora hasta que pagues... y resulta que es increíblemente difícil de exterminar.
Una importante operación de "ransomware" llamada Cryptolocker supuestamente fue detenida por el FBI en mayo. No tan rápido, dicen los expertos en seguridad. Es solo un contratiempo.
Cryptolocker utilizó una red masiva de computadoras secuestradas llamada "botnet" para esparcir el virus. El FBI, fuerzas de seguridad externas y compañías de seguridad privada se asociaron para acabar con la comunicación entre esa botnet y los dispositivos de las víctimas. Incautaron los servidores de Cryptoblocker y los reemplazaron con los de ellos.
Pero como lo señala el fabricante de antivirus, Bitdefender, todo lo que se hizo fue detener el sistema por medio del cual Cryptolocker entrega el virus. Cryptolocker prevalece, y sus expertos criminales solo necesitan encontrar una nueva "botnet" para empezar a enviar virus a nuevas computadoras una vez más.
Si los criminales modifican el código del virus y encuentran un conjunto diferente de servidores, los cuerpos de seguridad tienen que empezar de cero.
¿Qué tan seguro estás?   Lee el Flipboard de seguridad cibernética de CNNMoney.
"Todo lo que los atacantes necesitan hacer es actualizar el software malicioso", dijo Bogdan Botezatu, el analista senior de amenazas de Bitdefender.
En solo nueve meses, Cryptolocker se había apoderado de los archivos de 400.000 personas... la mayoría de ellos estadounidenses. A las víctimas se les pidió que pagaran 300 dólares en un lapso de tres días para recibir la llave de acceso a sus archivos. Solo una pequeña fracción de ellos pagó, pero aun así, los criminales reunieron más de 4 millones de dólares.
"Este es un asalto cibernético", dijo Julie Preiss, una ejecutiva en Damballa, una firma de seguridad cibernética, que ayudó en la operación del FBI.
Aún después de que Cryptolocker fuera interrumpido, las víctimas todavía pueden pagar el rescate. Pero sin la posibilidad de comunicarse con la red de Cryptolocker, las víctimas no podrán obtener las llaves para desbloquear sus archivos. Ellos han desaparecido para siempre.
Y ahora están surgiendo imitaciones por todas partes.
Cryptowall es el más generalizado. Los investigadores en DellSecureWorks tomaron una pequeña imagen de toda la red y encontraron 9.798 dispositivos infectados... más o menos la mitad en Estados Unidos. Los daños incluyen archivos de computadora en un departamento de policía en un pequeño pueblo de New Hampshire. El investigador Keith Jarvis de SecureWorks calcula que Cryptowall está obteniendo más o menos 150.00 dólares por semana.
BitCrypt y CryptorBit encontraron una forma solapada de eludir a las fuerzas de seguridad al ocultar las ubicaciones de los servidores de botnet. Los investigadores de ESET descubrieron un software malicioso llamado Simplocker, que se apropia de los archivos en los dispositivos Android. CryptoDefense es otro que está acumulando dinero.
Detenerlos no será fácil, dijo Steven Cobb, un investigador senior de seguridad en ESET.
"Los tipos malos reconocen que Ucrania o Tailandia -países sin gobiernos efectivos en este punto- son lugares geniales para hacer estas cosas", dijo. "Lidiar con el problema se vuelve un asunto geopolítico".
Acostúmbrate al término "ransomware". Está aquí para quedarse.

FUENTE:  http://cnnespanol.cnn.com/2014/07/09/

viernes, 27 de junio de 2014

LIBERTAD DE EXPRESIÓN, ACERCA DE LOS DDHH EN INTERNET.


 LIBERTAD DE EXPRESIÓN, ACERCA DE LOS DDHH EN INTERNET.

Si bien me he referido a los temas de DDHH en el espacio digital en mi trabajo de investigación titulado “ La Internet como Derecho Humano”, publicado por este mismo Observatorio, donde también resalto el tema de la Libertad de Expresión en línea, he dedicado este artículo a mi experiencia en el Evento on line “  Divulgación del Informe de la Relatoría Especial para la Libertad de Expresión en Internet”, dependiente de la Comisión Interamericana de DDHH, OEA, donde se establecen estándares para una utilización de Internet, la Red de Redes, libre, no regulada,  con acceso universal y sin discriminar a ningún sector social de la población, para evitar la brecha digital y que puedan ser oídas las demandas sociales.

    Como antecedentes, la Comisión Interamericana expresa en “ESTÁNDARES PARA UNA  RADIODIFUSIÓN LIBRE Y EXCLUYENTE”  los siguientes artículos que rescato: [1]

A. Introducción
1. El artículo 13 de la Convención Americana consagra el derecho a la libertad de expresión e indica que este derecho puede ejercerse por cualquier medio. En efecto, el artículo 13 establece que el derecho de buscar, recibir y difundir informaciones e ideas de toda índole puede ejercerse "oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedimiento de su elección". En tanto, los principios 1 y 6 de la Declaración de Principios reconocen que toda persona tiene el derecho a contar con igualdad de oportunidades para recibir, buscar e impartir información por cualquier medio de comunicación sin discriminación.
2. Asimismo, hace ya más de veinte años, la Corte Interamericana aclaró que, "la libertad de expresión no se agota en el reconocimiento teórico del derecho a hablar o escribir, sino que comprende además, inseparablemente, el derecho a fundar o utilizar cualquier medio apropiado para difundir el pensamiento y hacerlo llegar al mayor número de destinatarios"[2]. Asimismo, la Corte Interamericana ha señalado que los medios de comunicación cumplen un papel esencial en tanto vehículo o instrumento para el ejercicio de la libertad de expresión e información, en sus dimensiones individual y colectiva, en una sociedad democrática[3]. En efecto, los medios de comunicación tienen la tarea de transmitir toda clase de informaciones y opiniones sobre asuntos de interés general que el público tiene derecho a recibir y valorar de manera autónoma[4]. En tal sentido, la jurisprudencia y la doctrina regional han reiterado que la existencia de medios de comunicación libres, independientes, vigorosos, pluralistas y diversos, es esencial para el adecuado funcionamiento de una sociedad democrática[5].
3. En este punto, resulta relevante recordar que el alcance democrático de la libertad de expresión reconocido por el derecho internacional de los derechos humanos, implica tanto la facultad de cada persona de expresar sus pensamientos, como la de buscar, recibir y difundir informaciones e ideas de todo tipo, ya sea en forma oral, impresa, a través de medios masivos de comunicación o cualquier otro medio de su elección. Este alcance democrático de la libertad de expresión reconoce entonces una dimensión colectiva que incluye el derecho del público a recibir y el derecho de quien se expresa mediante un medio de comunicación a difundir la máxima diversidad posible de información e ideas.
4. En este sentido, el derecho a la libertad de expresión ampara, de una parte, el derecho a fundar o utilizar los medios de comunicación para ejercer la libertad de expresión y, de otra, el derecho de la sociedad a contar con medios de comunicación libres, independientes y plurales que le permitan acceder a la mayor y más diversa información. En otras palabras, los medios de comunicación, y en especial los medios de comunicación audiovisual[6], desempeñan una función esencial para garantizar la libertad de expresión de las personas, en tanto sirven para difundir los propios pensamientos e informaciones y, al mismo tiempo, permiten acceder a las ideas, informaciones, opiniones y manifestaciones culturales de otras personas.

             Los Tratados Internacionales de DDHH, como ser el Pacto de San José de Costa Rica, reconocen el derecho a la libertad de expresión, como también otras cuestiones, como la privacidad, la intimidad, el derecho de asociación, reunión,  al honor ; acceso a la información ;  y actualmente se está avanzando en las cuestiones de Protección de Datos Personales como Derecho Autónomo e Independiente, tal cual lo estableció la Agencia Española de Protección de Datos, y es el Objetivo Principal de Nuestro Observatorio: la creación de una Cultura de Protección de Datos y unificación de criterios de aplicación en Iberoamérica.
             La Relatoría Especial para la Libertad de Expresión trabaja, desde su creación en 1997, en la promoción y protección del derecho a la libertad de pensamiento y de expresión en el continente americano. Uno de los mecanismos con los que cuenta para cumplir con su mando es la elaboración de Informes temáticos, el más reciente es el informe sobre “Libertad de Expresión e Internet”.
Dicho texto se divulgó el día 16 de junio de 2014 en un evento online liderado por la Oficina de la Relatoría Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos, coordinado por la Fundación Karisma y moderado por ADC de Argentina. En este evento participaron organizaciones de la sociedad civil de la región, con colaboraciones especiales desde España y Reino Unido.
        El evento online fue un espacio para que conozcamos el informe, gracias a las organizaciones participantes, quienes presentaron los siguientes temas:
1. Neutralidad de la red por, Derechos Digitales (Chile)
2. Acceso a Internet por, Espacio Público (Venezuela)
3. Responsabilidad de intermediarios por, Centro de Tecnologia e Sociedade CTS (Brasil)
4. Filtrado y bloqueo por, Fundación Karisma (Colombia)
5. Ciberseguridad, privacidad y libertad de expresión por, Asociación por los Derechos Civiles ADC (Argentina)
6. Limitaciones legislativas y responsabilidades ulteriores: criterios de legitimidad y factores de ponderación para resolver los conflictos de derechos en el ámbito digital por, Artículo 19 (México)
También contará con la participación de tres invitados especiales: Fernando Bermejo, desde España; Katitza Rodríguez de la EFF, desde Estados Unidos; Carolina Rossini, Asociada para América Latina de Global Partners Digital y OSI Media Program de Reino Unido.
Fecha: lunes 16 de junio de 2014
Hora: 14:00-17:00 (hora Colombia)
Lugar virtual: internetactiva.net
Foros locales
Los foros locales son espacios de discusión inclusiva y diversa que las mencionadas organizaciones han coordinado en sus respectivos países y cuyo tema central es el informe “Libertad de expresión e Internet”. Cada organización dispuso de una locación desde la que se unieron a la transmisión del evento online. Una vez concluida la conexión online, cada una procedió con el foro local planeado. Se realizaron foros locales en Bogotá, Caracas, Santiago y Buenos Aires.

            En general, se le dio importancia  a la libertad de expresión en línea; no discriminación de contenidos ni usuarios;  acceso a la información; distribución libre de información; no a la regulación de Internet; respetar los principios de neutralidad de la red; disminución de la brecha digital; protección de los menores en Internet; derecho a la Privacidad , Intimidad, y Protección de Datos Personales; como también a una discriminación positiva  hacia sectores más vulnerables de la población en políticas públicas, para que paguen un precio menor al servicio de Internet( con igual calidad ) y no les falte el acceso. También a la Cooperación Internacional en materia de Derecho Internacional Público de los Derechos Humanos , para que todos los integrantes de la comunidad globalizada puedan tener un acceso universal a Internet.
       En mi opinión personal creo que fue muy positivo el evento; con ideas progresistas hacia la materialización concreta de la protección y promoción de los DDHH en Linea, con una consideración fundamental hacia la Liberta de Expresión, presente en toda sociedad democrática y de inclusión de  los principios de valor y respeto a la  dignidad de la persona Humana, que configuran los DDHH, tal cual lo estableció la Convención de Viena, donde los Estados se comprometen con sus ciudadanos en esta defensa de los mismos.
Autora: Romina Florencia Cabrera.




 [7]




[1] OAS Cataloging-in-Publication Data

Inter-American Commission on Human Rights. Office of the Special Rapporteur on Freedom of Expression.
Estándares de libertad de expresión para una radiodifusión libre e incluyente = freedom of expression standards for free and inclusive broadcasting / Relatoría Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos.
p. ; cm. (OEA documentos oficiales ; OEA Ser.L/V/II CIDH/RELE/INF.)(OAS official records ; OEA Ser.L/V/II CIDH/RELE/INF.)
ISBN 978-0-82705486-8
1. Broadcasting policy--Freedom of expression--America--Standards. 2. Broadcasting policy--Freedom of speech--America--Standards. 3. Broadcasting policy--Freedom of information--America--Standards. 4. Civil rights--America. 5. Human rights--America. I. Title. II Series. III. Series. OAS official records; OEA/Ser.L. V/ II CIDH/RELE/INF.
PN4888.B74 I58 2010 OEA Ser.L/V/II.
CIDH/RELE/INF. 3/09

[2]  La incorporación de este documento al Informe Anual de la CIDH fue aprobada en diciembre de 2009 por el pleno de la Comisión integrada Luz Patricia Mejia Guerrero, Victor E. Abramovich, Felipe Gonzalez, Sir Clare Kamau Roberts, Paulo Sérgio Pinheiro, Florentín Meléndez y Paolo G. Carozza. Corte I.D.H., La Colegiación Obligatoria de Periodistas (arts. 13 y 29 Convención Americana sobre Derechos Humanos). Opinión Consultiva OC-5/85 del 13 de noviembre de 1985. Serie A No. 5, párr. 31. El destacado es nuestro.
 
 

[3]  Corte I.D.H., Caso Herrera Ulloa Vs. Costa Rica. Sentencia de 2 de julio de 2004. Serie C No. 107, párr. 117; Corte I.D.H., Caso Ivcher Bronstein Vs. Perú. Sentencia de 6 de febrero de 2001. Serie C No. 74, párr. 149.

[4] Corte I.D.H., Caso Ivcher Bronstein Vs. Perú. Sentencia de 6 de febrero de 2001. Serie C No. 74, párr. 153

[5] CIDH. Informe Anual 2008. Volumen II: Informe Anual de la Relatoría Especial para la Libertad de Expresión. Capítulo IV, párrs. 216 a 230.


[6]CIDH. Informe Anual 2008. Volumen II: Informe Anual de la Relatoría Especial para la Libertad de Expresión. Capítulo IV.

[7] Fundación Karisma. http://karisma.org.co/?cat=3
 Fecha de Consulta del Sitio web: 18/6/2014.

martes, 17 de junio de 2014

IMPACTO ECONÓMICO GLOBAL DEL CIBERCRIMEN






 IMPACTO ECONÓMICO GLOBAL DEL CIBERCRIMEN


Un nuevo informe del Centro de Estudios Estratégicos Internacionales (CSIS), patrocinado por McAfee, parte de Intel Security, muestra el significativo impacto del cibercrimen en las economías de todo el mundo. El Informe, denominado “Net Losses – Estimating the Global Cost of Cybercrime”, confirma que el coste del cibercrimen en las empresas supera los 400.000 millones de dólares en todo el mundo, con un impacto de aproximadamente 200.000 empleos en Estados Unidos y 150.000 empleos en Europa.
El coste más importante del cibercrimen proviene del daño causado al rendimiento de las empresas y a las economías nacionales. El cibercrimen provoca importantes daños a la actividad comercial, a la competitividad, a la innovación y al crecimiento económico global. Los estudios estiman que internet genera anualmente entre 2 y 3 billones de dólares lo que impacta muy positivamente en las economías mundiales y con unas expectativas de rápido crecimiento.  Según las conclusiones del informe del CSIS, el cibercrimen extrae entre el 15% y 20% del valor creado por internet.
El cibercrimen tiene unos efectos especialmente dañinos en la propiedad intelectual, y países donde la propiedad intelectual es un valor importante sufren cuantiosas pérdidas en la actividad comercial, empleos e ingresos, muchas más que aquellos países cuya economía se basa en la agricultura o en la industria de fabricación de bajo nivel. En consecuencia, los países con ingresos más altos tuvieron pérdidas mayores porcentuales del PIB que los países con economías más precarias, quizás un 0,9% de media.
“El cibercrimen puede considerare un impuesto sobre la innovación que retarda el ritmo de la innovación global mediante la reducción de la tasa de retorno a los innovadores e inversores”, afirma Jim Lewis, socio y director del Programa de Tecnologías Estratégicas del CSIS. “Para los países desarrollados, el cibercrimen ha supuestos serias implicaciones en el empleo. El efecto del cibercrimen es la destrucción de empleo que genera más valor. Incluso los pequeños cambios en el PIB pueden afectar al empleo.”
Impacto económico en empresas y consumidores
El informe destaca que solo en 2013 alrededor de 3.000 compañías en Estados Unidos fueron hackeadas, entre las que destacan importantes empresas del sector retail. En Reino Unido, el sector retail reportó pérdidas superiores a los 850 millones de dólares. Por su parte, las autoridades australianas reportaron ataques a gran escala a una aerolínea, cadenas hoteleras y compañías de servicios financieros, con un coste estimado de 100 millones de dólares. Con una correcta protección, estas pérdidas podrían haberse evitado.
El informe también destaca las pérdidas globales relacionadas con las brechas de información personal que podrían alcanzar los 160.000 millones de dólares. Cuarenta millones de personas en Estados Unidos, aproximadamente el 15% de la población, ha sufrido robo de información personal a manos de hackers. El estudio también ha descubierto brechas de alto nivel alrededor del mundo: 54 millones en Turquía, 20 millones en Corea, 16 millones en Alemania, y más de 20 millones en China.
Parte de las pérdidas derivadas de la delincuencia informática tienen conexión directa con lo que los expertos llaman “costes de recuperación”, y que están directamente relacionados con las tareas de limpieza y recuperación de datos después de que un ataque ha tenido lugar. El informe de McAfee y CSIS descubrió que mientras los delincuentes no siempre podrán obtener beneficios económicos de toda la información robada, sus víctimas sí que deberán dedicar recursos importantes.
En Italia, por ejemplo, los ataques suponen actualmente pérdidas totales valoradas en 875 millones de dólares, mientras que los costes de recuperación y limpieza alcanzan los 8.500 millones de dólares. En otras palabras, el coste de recuperación tras un ataque puede ser diez veces más valioso que el propio ataque en sí mismo.
Convertir las pérdidas en potenciales ganancias económicas
Los gobiernos están tomándose cada vez más en serio este problema, realizando esfuerzos para recopilar información y hacer públicos datos relacionados con el cibercrimen que puedan ayudar a otros países y empresas. Mejorar la colaboración internacional, así como los acuerdos entre entidades públicas y privadas están empezando a dar resultados en términos de reducción del cibercrimen. Hace unos días, la colaboración entre 11 países hizo posible poner fin a la red de ciberdelincuentes que estaba propagando el malware denominado “GameOver Zeus” y que había logrado infectar miles de ordenadores.
“Está claro que existe un impacto económico real y tangible asociado con el freno a la ciberdelincuencia”, afirma Scott Montgomery, CTO del área de administración pública de McAfee. “Durante años, el cibercrimen se ha convertido en una industria próspera, pero esto puede cambiar, con el aumento de la colaboración entre naciones y de acuerdos entre empresas públicas y privadas. La tecnología existe para mantener la información financiera y la propiedad intelectual a salvo, y cuando esto ocurre, es posible crear oportunidades positivas para el crecimiento económico y la creación de empleo en todo el mundo.”
Puede encontrar el informe completo en: http://www.mcafee.com/us/resources/reports/rp-economic-impact-cybercrime2.pdf
Víctor Aznar (@vaznar)


FUENTE:  http://www.globbtv.com/4079/noticias/

lunes, 9 de junio de 2014

PROTECCIÓN DE DATOS, GLOBALIZACIÓN Y NUEVAS TECNOLOGÍAS".


 









" PROTECCIÓN DE DATOS, GLOBALIZACIÓN  Y NUEVAS TECNOLOGÍAS".




La Globalización es un proceso de alcance general , en cuya virtud diversas actividades –la economía, la tecnología, y las comunicaciones- se relacionan en tiempo real y más allá de la distancia. Por otra parte, junto con la creciente desterritorialización de las transacciones  económicas se fortalece el principio territorial aggiornado: los mercados financieros, las industrias informáticas y el comercio , progresan y se diversifican al calor de estados débiles en centros urbanos estratégicos. [1]
Si bien posibilita un sinnúmero de relaciones de toda índole, comerciales, financieras, políticas, culturales, personales, etc; dada la extensión y complejidad de los vínculos emergentes entre las mismas, la privacidad, la intimidad, el honor, y sobre todo el objetivo de nuestro trabajo, la protección de datos personales, como derecho autónomo e independiente se ven amenazados ante este fenómeno, y más aún, en la era de la Internet, la Red de Redes, en que la velocidad de la misma agiliza y diversifica este tipo de relaciones en la sociedad global.
Como nos enseña el Profesor Luis María Palma en las excelentes conclusiones se su trabajo de investigación académico[2], debe generarse una Política de Recursos Humanos sustentada en la capacitación permanente de los agentes, así como la participación más activa de la sociedad civil ( Tan solicitada en este contexto mundial actual donde se discute en nuevo modelo de Gobernanza de Internet), para generar  nuevas y mejores soluciones, con seguridad jurídica y una infraestructura tecnológica adecuada que pueda dar respuestas eficientes a las demandas sociales. La realidad humana y tecnológica nacen tan cambiantes que el camino más eficiente y eficaz es la adaptación. Las Instituciones Globales pueden constituir un medio fundamental para lograrlo, de la mano del diálogo y la construcción del consenso a escala mundial.  Ampliar las actuaciones de los Estados Nacionales en el nivel mundial, creando redes de Cooperación Internacional, para intervenir y negociar frente a las a las redes económicas globales[3], y sobre todo, en mi humilde opinión, no dejando de lado la Protección de los Datos Personales, que debe estar presente en todas las Agendas Gubernamentales, Mesas Redondas de Trabajo y Discusión académica-científica; capacitando a todos los actores sociales y creando una mayor cultura de Protección de Datos Personales, que es el objetivo del Observatorio Iberoamericano de Protección de Datos que integro, bajo la brillante Dirección de Daniel López Carballo y excelentes colegas de Iberoamérica.
Si bien se debe llegar a un consenso y entendimiento entre los Estados-Nación para que la sociedad en general evolucione en sus ideas y praxis, sobre todo en la materia de Protección de la Información,( el activo más importante que tiene una organización en la actualidad, tanto pública como privada, nacional o internacional),  la identidad cultural es lo más importante que posee una comunidad: es su identificación en el mundo; su etnia; su pasado, presente y futuro; sus alegrías, tristezas y sentimientos diversos manifestados en el encuentro social. Una gran familia que se une por su historia y sus costumbres y gustos; por su religión y su manera de percibir, concebir y practicar la fé (algo innegociable por lo menos para mí). Se deben respetar esos espacios únicos en su tipo en cada uno de los diferentes grupos que habitan el Estado-Nación, y llegar a un equilibrio y un respeto mutuo para lograr una mejor calidad de vida de todos los ciudadanos y progreso social. En los Tratados Internacionales de Derechos Humanos, se hace referencia a la tolerancia étnica, y religiosa, como una manera de no discriminación, y rescatando el valor y dignidad de la persona humana en concepto de Derechos Humanos, tal como la establece la Convención de Viena; como también el Derecho a la privacidad, a la intimidad, al honor y la libertad de asociación. En la Argentina, mi país, los Tratados de DDHH están incorporados a la Carta Magna en el Artículo 75 inciso 22, con jerarquía constitucional.
La Protección de Datos Personales en la Era Digital, implica un repensar de las relaciones institucionales, empresariales y personales, que repercuten en la vida jurídica de los Estados y por consecuencia de sus habitantes.
Las relaciones jurídicas deben replantearse dado el entorno digital en el  que se desarrollan. Cambia el contexto, y por ende la técnica legislativa debe adaptarse a estas transformaciones; dotando a las normas jurídicas de un sentido de realidad actual y también previendo el futuro del Derecho.
Los Derechos y Obligaciones de los actores jurídicos se plasman en el espacio virtual globalizado, donde las Comunidad Internacional debe fijar las pautas de conducta, para lograr una buena gestión de los Estados-Nación, tanto a nivel municipal, provincial, nacional y supranacional.
En la llamada “Declaración del Ciberespacio”, los habitantes del mismo manifiestan su deseo de una convivencia justa, sin soberanía territorial alguna, proclamando y preservando el derecho natural de los seres humanos a la libertad y a la igualdad también en el ciberespacio.[4]
En la citada declaración, se pueden encontrar los siguientes enunciados:
Art. 1. La libertad de la información solo se aplica a la información (conocimiento, elevación moral del ser humano, DDHH). Art. 2. Libre e igual acceso a la Información.  Art. 3. Eliminación de la brecha digital. Art. 4. Accesibilidad de la Información. Art. 5. Igualdad de oportunidades en la producción y difusión de la Información. Art. 6. Equilibrio entre propiedad intelectual y libre flujo de la información. Art. 7. Prohibición de monopolios y oligopolios de la información. Art. 8. Derecho a la inviolabilidad de la información. Art. 9. Derecho al Habeas Data. Art. 10. Contenido del Habeas Data. Art. 11. Derechos que limitan al Habeas Data. Art. 12. Derecho al  secreto de las Comunicaciones. Art. 13. Prohibición de los monopolios de  poder en Internet. Art. 14. Protección de menores. Art. 15. Dignidad de la persona. Art. 16. Libertad de comercio y trabajo en el ciberespacio. Art. 17. Protección del Patrimonio cultural en el ciberespacio. Artículo 18. Derecho ciudadano a la relación telemática con los poderes públicos. Artículo 19. Derecho a la autorregulación en un marco de heterorregulación.  Artículo 20. Garantía institucional de los Derechos Humanos en el Ciberespacio. Art. 21. Cláusula de extensión y de progreso. Artículo 22. Cláusula de cierre en evitación de la paradoja de la libertad. [5]
En otro de mis escritos, llamado “Globalidad y Transferencias Internacionales de Datos”, publicado por este mismo Observatorio, expreso que “La integración económica y social resultante del establecimiento y funcionamiento de un mercado globalizado, ha implicado un desarrollo notable de los flujos transfronterizos de datos personales entre distintos agentes públicos y privados establecidos en diferentes países. Este flujo de datos se ha visto favorecido por factores como el avance de las tecnologías de la información y, en particular, el desarrollo de Internet, que facilitan considerablemente el tratamiento y el intercambio de información, y que permiten compartir recursos tecnológicos, centralizar determinadas actividades y procesos, y abaratar costes en la prestación de servicios por la propia empresa fuera del país en el que se encuentra establecida”.
A modo de Conclusión final, se deberían activar políticas de Estado que se centren en la Protección de Datos como verdaderamente un Derecho Autónomo e Independiente ( Definición de la Agencia Española de Protección de Datos), y como expresamos en nuestro Observatorio en las Diferentes Declaraciones ( Documentos Internacionales) que hemos presentado, unificar criterios de Privacidad , para que sean aplicables a todos los países ( En nuestro caso de Iberoamérica) y se busquen soluciones en concordancia con las legislaciones locales, para que los conflictos que surgen en torno a la información personal no menoscaben el progreso tanto económico, social, político, cultural y personal de la Sociedad Globalizada, y que el fenómeno de la Globalización sea utilizado como una ventaja en la evolución de Ideas materializadas, y no como un elemento distorsivo y de retroceso.
[1] Palma, Luis María. “Justicia y Reforma en la Argentina Democrática. Universidad de Belgrano. Las Tesis de Belgrano. Facultad de Estudios para Graduados. Doctorado en Sociología.N° 65. Departamento de Investigaciones. Julio de 2013.    Páginas 373-374-. Sitio web: url: htp://www.ub.edu.ar/investigaciones.
[2] Palma, Luis María. Op cit. Páginas 385-386.
[3] Palma, Luis María .  Op cit. Páginas 385-386.
[4] Suñé Llinás, Emilio, “Declaración de derechos del ciberespacio”.  Universidad Complutense de Madrid, 2008. Sitio web:
[5]  Suñé Llinás, Emilio, op.cit.

jueves, 5 de junio de 2014

VULNERABILIDAD INFORMÁTICA EN LOS SEMÁFOROS



 VULNERABILIDAD INFORMÁTICA EN LOS SEMÁFOROS


Una investigación presentada por un hacker paranaense en el último congreso de seguridad informática InfilTrate, realizada en los Estados Unidos, demostró que es posible boicotear el sistema de control de tránsito de la ciudad de Nueva York a través de una computadora.

Se trata del entrerriano César Cerrudo, quien basó su investigación en la vulnerabilidad de los sistemas informáticos que regulan la sincronización de los semáforos en las ciudades más importantes del mundo.

La mayoría de ellas tienen instalados dispositivos de última generación, económicos, que funcionan sin necesidad de cables, a través de un sistema similar al Wi-Fi. Su eficiencia se basa en que manejan información en tiempo real. Sin embargo, la investigación de Cerrudo, demostró que los sistemas operativos que los comandan como las comunicaciones que establecen son endebles. Con el conocimiento necesario sobre tecnología informática, se puede ingresar en ellos y alterarlos. Cerrudo dejó claro que, si quisiera, transformaría Nueva York en un caos. Podría poner todos los semáforos de la ciudad en verde y desatar cientos de choques en cadena.

"Hace como 12 años que me dedico al estudio de la seguridad informática. Había investigado distintas tecnologías a lo largo de ese tiempo. Estaba interesado en indagar sobre alguna que tuviera impacto en la vida cotidiana de la gente. Cuando uno viaja ve que en las autopistas de las grandes ciudades está lleno de dispositivos, además de las cámaras que son más visibles", contó Cerrudo en diálogo con InfobaeTV.

"Así pude ver que la comunicación inalámbrica no estaba encriptada, por eso es posible modificarlas. Pude comprobar que era posible acceder a ellos, pero no hice nada ilegal, no modifiqué nada ni accedí ilegalmente a los sistemas. Solo comprobé que las fallas que yo había encontrado eran reales, no estaban protegidas", dijo el especialista paranaense.

Cerrudo apuntó a un dispositivo wireless, que usan para detectar la cantidad de autos que pasan por la calle, y mandan esa información a los sistemas de control de tráfico, que en base a ello toman decisiones. "Por ejemplo, poner más o menos tiempo la luz verde, o ponerla intermitente, o controlar cuánto tránsito hay en la autopista y de esa manera regular la entrada de vehículos".

"Al ser información que viaja por el aire, cualquiera puede interceptar esa información, enviar datos falsos, y que los dispositivos tomen decisiones erróneas y causar problemas en el tráfico", explicó.

"Hoy en día la tecnología se incorpora cada vez más rápido en la estructura de una ciudad y también en las personas. Hoy en día cualquiera tiene encima un teléfono celular inteligente más poderoso que la computadora que tenía en su casa hace diez años. Mucha de esta tecnología es insegura, entonces si alguien puede atacar distintos dispositivos que usamos, cada vez se podrán causar más problemas".

"Tanto yo como la gente que trabaja conmigo nos dedicamos a hackear sistemas para encontrar las fallas y hacer que las arreglen. Pero hay gente que puede hacer lo mismo para un fin ilícito", advirtió.

Ante la reciente presentación del sistema para tramitar el DNI por internet, Cerrudo fue consultado acerca de la vulnerabilidad del mismo. Si bien reconoció que no lo conoce lo suficiente como para opinar al respecto, señaló que "cualquier tecnología se puede hackear". "Te puede llevar más o menos tiempo y recursos, o ser más o menos difícil, pero por lo general siempre hay alguna forma de sobrepasar las restricciones de seguridad".

Asimismo aconsejó que "antes de utilizar un sistema electrónico para votos", se debería "hacer auditar por una o dos empresas u organismos independientes, que puedan haber llegado a un resultado lo suficientemente seguro como para poder utilizarlo".

La historia de César Cerrudo

César Cerrudo, quien ahora es reconocido en el mundo por su capacidad como profesional en materia de seguridad informática, comenzó a estudiar Analista de Sistemas de Oro Verde, pero sólo llegó a ser programador, y optó por ser un autodidacta. Realizó durante mucho tiempo investigaciones donde daba cuenta de las fallas de productos de empresas y sistemas líderes del mundo, y las publicaba en Internet. Durante un tiempo, programó para algunas empresas de Paraná, hasta que se contactó un emprendedor de EE.UU. hecho que lo llevó a convertirse en el jefe de seguridad de una gran empresa de informática estadounidense con grandes clientes en el mundo y a echar a rodar su propia empresa, de la cual es actualmente el fundador.

FUENTE: lavoz901. 

domingo, 18 de mayo de 2014

LAS EMPRESAS REGISTRAN UN PROMEDIO DE 10.000 EVENTOS DE SEGURIDAD AL DIA.




 LAS EMPRESAS REGISTRAN UN PROMEDIO DE 10.000 EVENTOS DE SEGURIDAD AL DIA.

Damballa publicó su Informe de Estado de Infecciones del primer trimestre de 2014. Fue elaborado a partir del análisis del 50 por ciento del tráfico proveniente de los proveedores de internet  (ISP por sus siglas en inglés) de América del Norte y del 33 por ciento del tráfico móvil, además de grandes volúmenes de tráfico de los ISP mundiales y de clientes empresariales.
Los resultados revelaron que los dispositivos en la red de una empresa media están generando un promedio total de 10 mil eventos de seguridad por día, con la generación más activa en torno a 150 mil eventos por día. También descubrieron que las grandes empresas dispersadas a nivel mundial tenían un promedio de 97 dispositivos activos infectados cada día y una fuga de un promedio total de más de 10 GB de datos diariamente.
Estas cifras ilustran lo desalentador que resulta para el personal de seguridad rastrear manualmente entre montañas de alertas para descubrir cual constituye una amenaza real. También saca a la luz el por qué no fueron detectados durante tanto tiempo los últimos ataques de alto perfil en las organizaciones como Target, puesto que las alertas no igualan a los infectados. La única manera de determinar si un dispositivo está infectado es correlacionar la actividad de seguimiento, lo que lleva demasiado tiempo y muchas horas hombre.
Las técnicas avanzadas, como los Algoritmos de Generación de Dominio (DGA por sus siglas en inglés), utilizados por los intrusos para generar grandes cantidades de nombres de dominio aleatorios, pueden evadir los controles de prevención y retardar la identificación de las infecciones reales. Estas técnicas requieren equipos de seguridad que pasan a través de miles de dominios IP anómalos con el fin de encontrar la dirección IP que lleva al verdadero contenido.
En una prueba realizada por los laboratorios de Damballa, donde el tráfico "sucio" de la red se repitió pasando por más de 1,200 sitios simulados, 538 piezas de evidencia fueron recolectadas y correlacionadas para cada infección real, casi imposible de hacerlo manualmente.
Según Brian Foster, director de tecnología de Damballa, "Ya estamos enfrentando una profunda escasez de profesionales de seguridad calificados, las últimas cifras de Frost & Sullivan estimaron un equivalente a un déficit de 47 por ciento para 2017. Si rectificamos este hecho con el aumento de los datos violados y el alcance del trabajo que se requiere para identificar una infección verdadera, podemos ver por qué el personal de seguridad está luchando para hacerle frente".
Como se dijo anteriormente, las empresas estudiadas promediaron 97 infecciones diarias. La capacidad de reducir el tiempo dedicado a encontrar estos dispositivos infectados es significativo. El Instituto Ponemon informa que le lleva a las empresas un promedio de casi tres meses (90 días) para descubrir una instrusión maliciosa y cuatro meses o más para resolverlo.
La capacidad de reducir el tiempo de descubrimiento de 90 días a 1 día, a través de esos 97 dispositivos infectados, se traduciría en un ahorro de 89 días de trabajo por dispositivo o bien, 8,633 días de trabajo (23.65 años) por empresa. Esto no sólo es un gran ahorro de tiempo, sino que se reduce significativamente el hecho de que una empresa sea vulnerable a un ataque en particular.
Fuente: Help Net SecurityPC; http://www.seguridad.unam.mx.

martes, 22 de abril de 2014

Canadá hace el primer arresto a un hacker de Heartbleed

 

 

Canadá hace el primer arresto a un hacker de Heartbleed

18.04.2014 12:24 MSK   

Las autoridades canadienses han tardado menos de una semana en identificar, rastrear y arrestar a un hacker acusado de haber sido uno de los primeros en explotar la vulnerabilidad Heartbleed para atacar a la Agencia Tributaria de Canadá (CRA).
La policía montada arrestó al sospechoso, Stephen Solis-Reyes, el miércoles en su residencia en London, Ontario. “Se cree que Solis-Reyes extrajo información privada de la CRA explotando una vulnerabilidad conocida como Heartbleed”, dijo la policía. Las autoridades han formulado en su contra cargos de uso desautorizado de ordenadores y uso delictivo de datos.
El ataque ocurrió poco antes de que se descubriera la existencia de Heartbleed. Los intrusos que explotaron la vulnerabilidad se infiltraron en los sistemas de la agencia y, en un lapso de sólo 6 días, lograron robar la información personal de al menos 900 contribuyentes.
Las autoridades sorprendieron con su rapidez: el arresto se realizó sólo 4 días después de que se descubriera el ataque. “La Real Policía Montada lidió con este ataque de seguridad dándole un trato prioritario y movilizó los recursos necesarios para solucionarlo lo antes posible”, dijo el comisionado Gilles Michaud. “…hemos estado trabajando sin descanso durante los últimos cuatro días analizando datos, siguiendo pistas, realizando entrevistas, consiguiendo y ejecutando autorizaciones legales y cooperando con nuestros partners”, agregó.
La policía ha retenido ordenadores y equipos de la casa de Solis-Reyes para buscar evidencias sobre su participación en los ataques. El acusado tiene una cita en el tribunal el 17 de Julio para presentar su defensa ante un juez.

Fuentes:

Canadian student arrested for Heartbleed attack on tax agency The Inquirer
Canadian charged in 'Heartbleed' attack on tax agency Reuters
Canadian Police Make First Heartbleed Hack Arrest TechWeek Europe



FUENTE PRINCIPAL: http://www.viruslist.com/sp/hackers/news?id=208275308

martes, 15 de abril de 2014

NUEVOS MODELOS DE NEGOCIO, COMERCIO ELECTRÓNICO Y PROTECCIÓN DE DATOS.






NUEVOS MODELOS DE NEGOCIO, COMERCIO ELECTRÓNICO Y PROTECCIÓN DE DATOS.



El Derecho a la Protección de Datos en un derecho independiente y autónomo,  constitucional y que contempla el valor y dignidad la persona humana, como lo son el derecho a la intimidad y a la privacidad.  También son colocados en esta categoría de derechos subjetivos los derechos de consumidores y usuarios con respecto  a bienes y servicios, ofrecidos por empresas comerciales o sociedades privadas, estatales o mixtas.
La inclusión de modelos de negocios en la Web, ha posibilitado al máximo el aumento de conexiones on line entre empresarios, proveedores, distribuidores y usuarios, como la compra y venta a través de la web, la subasta electrónica, las carteras  de clientes en bases de datos virtuales, la reservas de un producto o servicio a través de un sitio web de la empresa, las páginas web y la identificación de la marca comercial como referente de identidad corporativa, el marketing digital a través de las redes sociales, las encuestas a los consumidores sobre las expectativas del producto o su satisfacción o insatisfacción, etc.  La realización de transacciones comerciales y financieras a través de la Web ofrece un sinfín e posibilidades de expansión, pero no descuidando la seguridad de la información y la protección de datos personales, el mayor activo que puede tener una empresa[1], la base de su capital, la información y el adecuado manejo de los recursos humanos, no solo los financieros.


El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.[2]
         En el Comercio Electrónico se aplican reglas comunitarias o de Cooperación Internacional, ya que las transacciones entre países y empresas (de diferente índole; casas matrices o sucursales), intercambio de flujos de datos y de operaciones financieras , se desarrollan en el marco de la sociedad globalizada. Las normas debe ser heterogéneas para su fácil aplicación , respetando la legislación interna de los países pero adaptándose al Derecho Internacional Público y Privado, como son los convenios y resoluciones de  de la OMC o de la ONU, Tratados Internacionales incorporados por las Constituciones , jurisprudencia comunitaria ( proveniente de la Corte Interamericana de Derechos Humanos, Corte de Europa), etc.
          
         En la legislación de la República Argentina, el Derecho Constitucional de los Consumidores y usuarios está contemplado en el Art. 42 de la Ley Fundamental: “  Los consumidores y usuarios de bienes y servicios tienen derecho, en la relación de consumo, a la protección de su salud, seguridad e intereses económicos; a una información adecuada y veraz; a la libertad de elección, y a condiciones de trato equitativo y digno. Las autoridades proveerán a la protección de esos derechos, a la educación para el consumo, a la defensa de la competencia contra toda forma de distorsión de los mercados, al control de los monopolios naturales y legales, al de la calidad y eficiencia de los servicios públicos, y a la constitución de asociaciones de consumidores y de usuarios. La legislación establecerá procedimientos eficaces para la prevención y solución de conflictos, y los marcos regulatorios de los servicios públicos de competencia nacional, previendo la necesaria participación de las asociaciones de consumidores y usuarios y de las provincias interesadas, en los organismos de control.” También la Ley 24. 240 y sus modificaciones.
         La Protección de Datos es fundamental para un correcto desarrollo de las economías en respeto y promoción de los derechos constitucionales y humanos, tanto de los consumidores como de los empresarios, en una sana y equilibrada competencia y labor comercial, donde todos los actores puedas desarrollar sus aptitudes y capacidades en pos del trabajo digno y ético.
         La seguridad informática debe estar presente más que nunca en estas cuestiones, ya que los delitos informáticos[3] van en aumento con las incorporación de las Tics[4] al mundo de los negocios, ya que la vulnerabilidad es mayor al estar en  le red: mas circulación de información, a más velocidad, vista y compartida por un número no identificado  de usuarios y de identidades  muchas veces desconocidas o perfiles falsos de contacto. La suplantación de identidades, robo de bases de datos, espionaje industrial, competencia desleal, estafas electrónicas  y todo tipo de acciones maliciosas propagadas a través de la Web conllevan a tomar medidas urgentes en cuanto a la protección de la Información por parte de los actores del comercio electrónico, para lograr una eficaz y eficiente desarrollo de las economías en el mundo globalizado, actual y futuro.




Autora: Romina Florencia Cabrera.
           

           




[1] Declaración de Riobamba. Observatorio Iberoamericano de Protección de Datos.
[2] http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico. Fecha de consulta del sitio web: 10/4/2014.
[3] Declaración de Riobamba. Observatorio Iberoamericano de Protección de Datos.
[4] Tecnologías de la Información y la Comunicación.