30 marzo 2015

Peligro frente a la computadora: crecen los delitos informáticos

Una cuenta de Twitter que publica fotos robadas de chicas desnudas. Un pedófilo detenido en un cibercafé por tener pornografía infantil. Chicas que son seducidas por adultos ocultos detrás de falsas cuentas de Facebook.
En los últimos años en la ciudad aparecieron los ciberdelitos, una nueva modalidad que usan los delincuentes para captar a sus víctimas, difamar o amenazar a través de las redes sociales. Como sucede en gran parte del país, en Mar del Plata no hay estadísticas confiables sobre los ataques que se producen. Pero los especialistas no tienen dudas: el crecimiento de los delincuentes informáticos no para de crecer en toda la Argentina.
El fiscal de la Procuración General de la Nación, Horacio Azzolin, es especialista en ciberdelitos de la Justicia Federal.
Además es punto de contacto en materia de cibercrimen de la IberRed, una red de cooperación iberoamericana de jueces, fiscales y organismos estatales para perseguir a los delincuentes informáticos. En exclusiva con LA CAPITAL, Azzolin analizó la situación de los ciberdelitos en el país.

- ¿Cuáles son los mayores riesgos que se corren con el boom de las redes sociales y el uso de la informática?
- El uso de las nuevas tecnologías de la información y comunicación (TIC) implica un enorme beneficio potencial para los ciudadanos: comunicaciones ágiles, sencillas y baratas, acceso a la información en tiempo real, facilitación de los trámites de la vida diaria, etc. Sin embargo, también encierran peligros potenciales. En ese sentido, así como el ciudadano común utiliza cada vez más la tecnología, se calculan 2.000.000.000 de usuarios en todo el mundo, también lo hacen las organizaciones delictivas, a pequeña, mediana y gran escala ya que aprovechan el anonimato que les brinda la red. El incremento de los delitos cometidos a través de internet ha generado que la propia Organización de las Naciones Unidas (ONU) preste atención al fenómeno, cifras de ese organismo indican que actualmente hay más de 431.000.000 de víctimas de esta modalidad delictiva.

- ¿Cómo han ido evolucionando los delitos informáticos?
- Los delitos informáticos han evolucionado de la mano de la tecnología. Originalmente lo que se cometía principalmente eran estafas electrónicas, aprovechando los recursos existentes (por ejemplo, modificando los sistemas bancarios para transferir dinero de una cuenta a otra). Con el correr del tiempo las organizaciones delictivas aprovecharon plataformas como internet para distribuir imágenes de pornografía infantil, cuando antes esa distribución era física (por correo común), afectar derechos de propiedad intelectual (ofreciendo descargas gratuitas de obras que están protegidas por derechos de autor), cometer nuevas modalidades de estafa. Actualmente el eje está centrado en el robo de identidad, los ataques de denegación de servicio.

- ¿Hay estadísticas sobre lo que ocurre en el país?
- Como ocurre en todos los lugares del mundo, las estadísticas son dispares. Las empresas privadas que brindan seguridad informática (por ejemplo las de anti-virus) tienen algunas estadísticas en base a los reportes de los clientes. Pero la realidad es que mucha gente no denuncia los delitos porque a veces ni siquiera se dan cuenta de que fueron víctimas de algo. Es necesario trabajar en campañas de concientización y prevención, para tener estadísticas confiables.

- Si tuviera que definir la situación en Argentina de los ciberdelitos, ¿cómo lo haría?
- A nivel legal la situación es buena, tenemos muchos delitos sancionados en el Código Penal (la principal iniciativa fue de 2008, pero hubo legislación posterior también). Necesitamos reforzar la parte investigativa y, como dije antes, la prevención ciudadana.

-¿Cuál es la situación en las grandes urbes como Mar del Plata?
- Como en toda gran urbe, la concentración de gente implica un mayor uso de las tecnologías de la información, lo que genera una mayor cantidad potencial de delitos.

- ¿Los padres deben preocuparse por el ciberbullying o el grooming? ¿Es más habitual de lo que se cree?
- Más que preocuparse, los padres deben ocuparse. Estar atentos de qué hacen sus hijos en internet, como antes cuando nuestros padres estaban atentos de lo que hacíamos en la calle jugando con nuestros amigos. Es fundamental, por un lado, generar confianza con los hijos para que ellos nos puedan contar lo que les pasa. Y por el otro lado los padres tienen que ser responsables y conocer mínimamente las herramientas informáticas que usan (aplicaciones para tabletas o teléfonos, juegos en red, consolas de juegos, etc.) para saber cuales son los riesgos potenciales. El lema ?no hables con extraños? aplica tanto para la vida real, como para la vida digital.

- ¿Qué debe hacer una víctima de ciberacoso?
- En principio, intentar bloquear al acosador. Luego, llegado el caso, hacer la denuncia.

- ¿Cómo comienza una investigación de un ciberdelito, ya sea acoso, captación de mujeres para la prostitución o el robo de la identidad?
- En principio con la denuncia de la víctima y la reunión de evidencias del acoso (capturas de pantalla, registros de conexión a internet, etc.) De ahí se intenta localizar al autor del hecho mediante sus propias conexiones de internet y se intenta secuestrar en poder del imputado evidencia de las comunicaciones, que de ordinario pueden estar en sus equipos electrónicos ya sean computadora, teléfono, etc.

- ¿Está preparado el país para investigar estos delitos? ¿Las leyes están acordes para combatir lo que ocurre?
- Como dije antes, a nivel legal nuestro Código Penal tiene buenas previsiones. La mayoría de las conductas más conocidas son delito en nuestro país. Podría haber reformas en el futuro, pero estamos mejor que otros países de la región.
Necesitamos mejorar las normas de cooperación internacional y las normas de obtención de prueba digital, ya que actualmente usamos analógicamente las reglas de obtención de evidencia física y no siempre es lo mismo.

- ¿Por qué las policías locales no tienen áreas destinadas a este tipo de delitos?
- Creo que es por falta de recursos y por falta de conciencia acerca de la importancia de este fenómeno criminal.

- El uso del home banking es cada vez más habitual. ¿Hay muchos delitos en esta área?
- Sí, por lo general se utiliza el phising. Es una técnica de ingeniería social que genera que uno ingrese en un portal sus credenciales (usuario, contraseña y datos de tarjeta de coordenadas) que son utilizadas por delincuentes para acceder al home banking de la víctima y hacer transferencias de dinero o pagos de servicios. Esto empieza cuando la víctima recibe en su correo electrónico un mensaje que simula ser de su banco y lo alerta que, por una razón de seguridad, debe colocar sus credenciales. No hay que caer en esos trucos. Ningún banco pide esos datos por correo o por teléfono. Si alguien recibe un mail así no tiene que ingresar nada ni responder el correo, simplemente debe borrarlo. Es muy importante tener antivirus actualizados y no usar redes inalámbricas públicas (de bares, restaurantes, etc.) aunque tengan claves, para hacer operaciones bancarias.

- ¿Cómo se preserva una prueba de un delito cibernético?
-Por lo general, si es prueba digital (por ejemplo el disco rígido de una computadora), se hace una copia forense (con un programa especial) y esa copia se preserva en un dispositivo de almacenamiento (disco rígido) con un código (hash) que permite saber que esa prueba no fue modificada.

- ¿Qué ocurre cuando el ciberdelito se comete desde el exterior?
- Una de las características principales del cibercrimen es que hay conexiones internacionales: la víctima puede estar en un país y el autor en otro, y la prueba del hecho en un tercer país. Ahí se recurre a mecanismos de cooperación internacional. No todos los países cooperan de la misma manera y esa es una de las mayores dificultades para la investigación.

21 marzo 2015

La revolución de los nuevos dominios de internet toma forma

Internet está atravesando una revolución silenciosa marcada por el florecimiento de centenares de nuevos dominios que se distancian del "punto com" para redefinir quién es quién en la red de redes, un negocio de millones de dólares que enfrenta en subastas a los gigantes tecnológicos.
Se trata de una transformación paulatina que comenzó en 2011, cuyo impacto se empezó a notar en 2014 y que, cuando concluya, habrá añadido más de 1.300 nomenclaturas en el ciberespacio, los llamados "nuevos dominios genéricos de alto nivel" o gTLD que van desde ".abogado" hasta ".yoga".
Google y Amazon entraron de lleno en la pugna por la titularidad de decenas de dominios (más de 50, Google; más de 30, Amazon), una estrategia corporativa para tomar posiciones en un mercado emergente liderado por Donuts, que solicitó la gestión de más de 300 gTLD.
"Hemos ganado la mayoría de las subastas en las que hemos participado, pero hemos perdido muchas también", comentó a EFE uno de los cofundadores de Donuts, Daniel Schindler, cuya compañía fue superada por Google a finales de febrero en la disputa por ".app".
La empresa del famoso buscador se impuso en la puja a otras doce compañías -Amazon entre ellas- al estar dispuesta a pagar más de 25 millones de dólares por ese dominio.
"En el caso de '.app' y Google es obvio por qué lo valoraron tanto, porque tienen una tienda de aplicaciones y eso es central para lo que hacen", indicó Schindler, quien explicó que la meta de Donuts es tener una amplia y variada cartera de dominios para llegar a todo tipo de clientes, y no centrarse en unos pocos.
La cantidad abonada por Google fue la máxima alcanzada en las subastas organizadas por el organismo regulador, la Corporación para la Asignación de Nombres y Números de Dominios de Internet (ICANN), al menos que se haya hecho público.
La mayoría de las veces el resultado es una incógnita, ya que se celebran a puerta cerrada, pero no es infrecuente que se abonen varios millones de dólares por un gTLD.
"Es un negocio de bajo costo porque no fabricas ningún producto, se vende a través del 'aire', por lo que los beneficios son muy altos", dijo a EFE el director de la consultora RightOfTheDot, especializada en dominios, Michael Berkens.
En septiembre, Amazon se hizo con ".buy" por 4,5 millones de dólares y ".tech" fue vendido por 6,7 millones a Dot Tech.
Se sabe también que Microsoft postuló por ".live" y ".docs" y fue superado por Donuts en el primer caso y por Google en el segundo, y que la compañía de televisión por satélite Dish Network se adjudicó ".latino".
"Estamos encantados. Si empresas como Google y Amazon piensan de la misma forma que nosotros, no podemos estar tan locos como parecíamos. Eso nos reconforta. Es genial porque despiertan interés sobre lo que está pasando", apuntó Schindler.
Hasta que el ICANN aprobó en 2011 la creación de los gTLD, el universo de los dominios era muy limitado.
Había una veintena de genéricos (".com", ".org", ".net", etc.), así como las denominaciones por países (".us", ".es", ".mx"), por lo que a los nuevos usuarios se les hacía cada vez más complejo dar con un nombre que no estuviera ya registrado.
En 2012, se abrió oficialmente el plazo para solicitar nuevas denominaciones y el ICANN recibió más de 1.900 peticiones en una primera ronda, cifra que se redujo a poco más de 1.300 dominios tras su evaluación, de los cuales la mitad tenían varios pretendientes y su propietario final se determina por medio de una subasta.
Entre 2012 y 2013, empezaron a celebrarse subastas pero no fue realmente hasta 2014 que los primeros nuevos dominios empezaron a dejarse ver.
Los gestores de los dominios, una vez recibida la luz verde de ICANN, los ofertan al público a través de plataformas como GoDaddy y otras.
Se trata de un negocio que, en el caso de ".info", genera en torno a 75 millones de dólares al año (existen más de 5 millones de nombres registrados con ".info" -datos de 2013- y la suscripción ronda los 15 dólares anuales en Estados Unidos).
La lista de dominios ya adjudicados incluye nombres como ".gripe", ".vision", ".email", ".dental", ".gratis", ".digital", ".pizza", ".bar", ".restaurant" y otros que pronto llegarán, como ".cafe" y ".movie".
Donuts se hizo con ".movie", al que también aspiraban Google y Amazon, y se podrá comprar a partir del 24 de junio, aseguró Schindler, que durante los próximos dos meses contactará con estudios de Hollywood para pulsar su interés en usar esa denominación para la promoción de sus películas en internet.
Es un proceso similar al que Donuts puso en práctica con golfistas y futbolistas profesionales para sus ".golf" y ".football".
"Queremos, ciertamente, que campeones usen estos dominios", declaró el ejecutivo de Donuts.

Fernando Mexía - EFE.

16 marzo 2015

Cada vez más mujeres hacen compras online

Emprendedoras, empresarias, estudiantes o amas de casa, conscientes de que el tiempo es un lujo, han comenzado a adoptar la modalidad de comprar por Internet sin salir de su casa u oficina. PayU Latam, plataforma de pagos online líder en América latina, asegura que el consumo de las mujeres a través de internet ha revolucionado el ecommerce.
"Las mujeres del siglo XXI son definitivamente multitasking, deben trabajar, cuidar a sus hijos, su casa y a ellas mismas, por lo que el tiempo es cada vez más valioso" -explica Javier Buitrago, country manager de PayU Latam en Argentina- "Es entonces cuando recurren al comercio electrónico para comprar desde útiles escolares para sus hijos hasta maquillaje, indumentaria y tratamientos para verse mejor".
Si bien los últimos estudios de la Cámara Argentina de Comercio Electrónico (CACE) aseguran que aún son más los hombres que realizan compras online (57% de los compradores son hombres), cada vez existe mayor oferta de productos femeninos en la web.
Javier Buitrago asegura que a diferencia de la las compras offline, a las cuales define como "vintage", las compras online permiten en pocos minutos conocer los precios de diferentes tiendas, ofertas y modalidades de pago. "pues si bien es cierto que las compras requieren conocimiento de los términos y condiciones de servicio, las mujeres cada vez se informan más al respecto y se aseguran de revisar políticas de envíos, fechas de promociones, características, colores, tallas, entre otros", agrega.
PayU Latam elaboró así una lista de los artículos que han revolucionado tanto el comercio online como las compras femeninas:
Maquillaje. Fragancias, cremas, jabones y maquillajes son cada vez más vendidos a través de internet. Desde las plataformas webs es posible seleccionar opciones, colores y texturas, y a su vez consultar su disponibilidad rápidamente. Según el último estudio de la CACE, en el rubro librería y maquillaje, se gasta un ticket promedio de $510, siendo de las categorías más importantes en el comercio online de Argentina. FancyBox.com es una de plataformas web para el cuidado de la mujer más grandes del país y con presencia en la región; donde a través de la misma es posible utilizar filtros de cantidad de dinero que se quiere gastar y de ofertas.
Tratamiento de belleza. Los masajes corporales y faciales, los recreos de spa o sesiones de fangoterapia, son algunos de los servicios más solicitados por las mujeres argentinas. La plataforma Flipaste ofrece además de tratamientos de belleza, los servicios denominados Fashion Rental que permiten a muy bajo precio alquilar por una noche vestidos de marcas internacionales.
Cursos. Cada vez se ofrecen más cursos de yoga, meditación, relajación y respiración. A través de las compras online, las mujeres pueden seleccionar el mejor precio, la mejor calidad gracias a los comentarios de los usuarios y aquel que sea más cercano. El Arte de Vivir por ejemplo permite hacer la inscripción online, y los usuarios pueden hacer el pago completo de los mismos a través de la plataforma online.
Libros. Librerías como Cúspide dividen en las webs sus libros en diferentes temáticas, asimilándose de este modo a los espacios offline. Sin embargo, su portal actualiza constantemente los 100 libros más vendidos y permite leer los comentarios de los lectores generando una compra inteligente en las internautas.
En el 2014 el comercio electrónico en Argentina ha crecido un 61,7% respecto al 2013, se han alcanzado ventas por 40.100 millones de pesos según la CACE, sin embargo el 2015 parece ser el año para el comercio electrónico que comenzó con buenos números y espera seguir así gracias al aporte de las cyber mujeres.

07 marzo 2015

La expansión de redes obliga a hacer un uso inteligente del teléfono móvil

El uso de datos móviles, a medida que avancen las mejoras en las redes actuales de 3G y el paulatino despliegue de las de 4G, puede desencadenar gastos imprevistos ya que el equipo tendrá más puntos dónde conectarse a la red y esto podría incrementar de manera considerable la factura que deberán abonar los potenciales usuarios.
A mayor cobertura, más posibilidad de comunicarse vía datos, y por ende más oportunidades de excederse del consumo establecido por día o por mes con su operador.
Para cuidar ese gasto el consumidor debe corregir malos hábitos y superar el consabido latiguillo de "la tecnología me supera".
Una de los malos hábitos más comunes es dejar activas (abiertas) las aplicaciones que ya no utilizamos. Esto sucede por ejemplo con las aplicaciones de geolocalización, servicio metereológico, o el tránsito.
Al estar abiertas esas aplicaciones siguen conectadas y por ende consumen datos e incrementan costos.
La mensajería instantánea -a medida que se expande el uso de smartphones- fue reemplazando en parte a los mensajes de texto (SMS).
De todos modos es un error considerar que estos mensajes instantáneos son gratuitos, porque para su uso el cliente consume datos móviles. Lo mismo ocurre al usar el correo electrónico, aplicaciones de noticias, de comercio electrónico, home banking o simplemente al activar el buscador.
La mayoría de los planes -sean prepago o post pagos-, tienen un tope de datos para utilizar en un valor determinado. Excederse de ese máximo implica nuevos y quizás sorpresivos gastos.
Las operadoras -a modo de defensa- insisten en destacar que el cliente debe tener noción de cuántos datos consume por mes para poder elegir el plan que mejor se adecue a sus necesidades.
Los clientes de Personal, tienen en la aplicación Mi Cuenta Personal la información necesaria para saber cuántos datos gasta diariamente, promediar el consumo y elegir el plan o el pack a su medida.
En Movistar explicaron que los clientes pueden elegir planes que multiplican la velocidad, y que al consumir la cantidad de megabits incluidos en sus planes "pasarán a la modalidad de internet por día manteniendo la misma experiencia de navegación":
En tanto Claro, que oficialmente lanzará la comercialización de 4G en junio próximo, ya tiene previsto planes de hasta 10 Gigabits por mes.
Para controlar el consumo de datos el usuario debe animarse a conocer y configurar su teléfono.
La primer medida es tener activado el buscador de redes wifi, de modo que si el equipo reconoce la existencia de una red de estas características suspende la conexión de datos contratada con el operador y enlaza por wifi.
Por ejemplo, la mayoría de los poseedores de teléfonos móviles inteligentes tiene en su casa u oficina una red wifi segura. Si configura adecuadamente el teléfono, al llegar al hogar o la oficina el equipo suspenderá la conexión de datos y enlazará con la red wifi.
Si no lo hace, el consumidor estará duplicando un gasto. Pagará la red wifi que ya tiene instalada en la casa y el consumo de datos por la red del operador de su línea móvil.
Además en el título USO DE DATOS (al que se llega por Configuración o Ajustes según el smartphone) encontrará la cantidad de datos consumidos desde determinada fecha y cuántos datos consume cada una de las aplicaciones (incluyendo el correo electrónico y la mensajería instantánea).
Allí también puede establecer alertas para cuando el consumo de datos llegue a un límite que el cliente elige. Si tiene un plan de 1 Giga por mes, puede establecer una alerta para los 500 megas, de modo tal de poder conducir su consumo de un modo más eficiente sin excederse del límite contratado.
Si esta funcionalidad no está disponible en su teléfono puede bajar aplicaciones que realizan la misma tarea como Onavo.

La Web

La Web
La Web 2.0 abrió nuevos horizontes