domingo, 18 de noviembre de 2012

REDES SOCIALES PARA LA PAZ Y LA GUERRA

REDES SOCIALES PARA LA PAZ Y LA GUERRA

Cuando una foto bate récords en internet, y no se trata de un desnudo o de algo morboso de una estrella del mundo del espectáculo es que el cambio es real. El abrazo de Obama con su mujer a modo de celebración por su reelección corrió como la pólvora en Twitter.
Otro ejemplo más reciente y doloso es la operación lanzada por el ejército de Israel sobre la Franja de Gaza, retransmitida en directo principalmente a través de Twitter.
El debate sobre cómo internet ha cambiado el mundo suena a viejo, en especial teniendo en cuenta lo rápido que fluctúan las tendencias digitales, pero aún estamos en los postres de su efecto en el ámbito de la movilización social -con las revoluciones sociales en el mundo árabe y musulmán- y en el aperitivo de su funcionalidad en momentos de conflicto.
Altavoz para el pueblo
En la última edición de Evento Blog España (EBE 2012) -definido como el mayor encuentro de la blogosfera en España-, el Parlamento Europeo organizó una charla para analizar las relaciones entre las redes sociales, la movilización ciudadana y las posibles vías para mejorar la participación democrática.
Ahmed Shihab-Eldin (@ASE) ahora trabaja para el HuffPostLive pero vivió las revoluciones de Túnez y Egipto desde la poderosa cadena catarí Al Yazira. Lo tiene claro: "El potencial de democratización del mundo árabe está directamente relacionado con la potencial democratización de los medios", es como si la propaganda del viejo régimen fuera destruida por la masa alfabetizada en materia digital. Esa es la clave, las redes sociales han dado al pueblo un poderoso altavoz, una oportunidad única para ser escuchados.
Shihab-Eldin, quien está a punto de publicar 'Demanding Dignity: Young Voices from the Front Lines of the Arab Revolutions' ('Exigiendo Dignidad: Voces Jóvenes de la primera línea de las revoluciones árabes'), subraya que las cortapisas tradicionales ya no funcionan. Recuerda que en Túnez el derrocado Ben Ali no se atrevió a cortar internet, mientras que el egipcio Hosni Mubarak sí que lo hizo. ¿El resultado? La gente salió con más fuerza a protestar en las calles.
Una nueva idea tarda alrededor de 25 años en penetrar en la sociedad, desde que un mínimo porcentaje de la población plantea la innovación hasta que se convierte en masiva suele transcurrir un cuarto de siglo (Everett Rogers. 1962). Sin embargo, en Egipto la transformación, la generalización de la idea revolucionaria, se dio en menos de un mes. ¿Habría sido lo mismo sin internet? El influyente tuitero saudí Sultan AlQassemi (@SultanAlQassemi) es uno de los que le ha puesto nombre al cambio: "The Hashtag Revolution".
"Las redes sociales nos dieron la vida", afirma la egipcia Asmaa Mahfouz (@AsmaaMahfouz), convencida de que "We can do the change!" ("Nosotros podemos hacer el cambio"). Esta joven, que recibió en 2011 el Premio Sajarov a la Libertad de Conciencia que entrega la Eurocámara, en febrero de 2011 tomó una decisión aparentemente poco trascendental pero que acabó cambiado su vida. "Sentía que tenía que hacer algo y decidí grabar el vídeo. Le pedía a las mujeres que no me dejaran sola, les decía que iba a la Plaza Tahrir y que vinieran conmigo", explica a ELMUNDO.es. Aquella breve intervención -menos de 5 minutos- le enseñó a sí misma y a muchos más que "otro mundo es posible".
Sobre ello, Francisco Polo (@franciscopolo) fundador de Actuable y director de Change.org. dio varios ejemplos claros en los que iniciativas lanzadas a través de su página se habían convertido en realidades. Algo así como tratan de haces desde las instituciones europeas con la Iniciativa Ciudadana.
Conscientes de este poder, en la 'cara b' de la historia, las Fuerzas de Defensa de Israel (IDF) están echando el resto en los últimos días. El capitán Roni Kaplan (CapitanKaplan), su portavoz en castellano, explica el porqué de esfuerzo: "Israel está en uno de los frentes más complicados del terrorismo internacional, en esto no hay ningún manual, nos enfrentamos a algo nuevo y a grupos que conocen bien las debilidades de las democracias, saben que son suprasensibles a la vida humana, y lo usan en su propio provecho".
Kaplan, uruguayo, dirige el departamento creado hace apenas dos meses y a su cargo tiene a dos personas. Se ocupan de informar a los medios hispanohablantes y asiáticos, como también hay equipos que trabajan en hebreo, árabe, inglés, francés, ruso y, pronto, chino.
"Nos dimos cuenta de que muchas veces la manera en la que se informa del conflicto nos perjudica, no se muestra nuestra cara de la moneda, y como todo, en esto siempre hay otra forma de ver las cosas", señala a ELMUNDO.es.
Recuerda casos en los que se han divulgado informaciones erróneas y advierte del peligro derivado de que "hoy en día cualquiera con un iPhone puede ser periodista". "Nosotros damos a través de Twitter y de Facebook información de primera mano, real, contrastada". Ante la pregunta de si se trata de una especie de guerra preventiva reconoce que "en cierta manera, lo es".
La cabeza pensante de esta área en las IDF es Avital Leibovich (@AvitalLeibovich), la portavoz internacional del ejército y responsable de nuevas plataformas. "Nuestro objetivo es llegar a la mayor audiencia posible en el menor tiempo, pero también entablar diálogo. Muchas veces contestamos preguntas, nos piden información, creo que esto es clave, especialmente dado que mucha gente sólo se informa a través de internet".
Leibovich repite su lema: adaptar el mensaje a la audiencia, a su cultura, y reconoce que el reto es avanzar en la tecnología móvil.
Aparte de este lado más 'informativo' las redes sociales han desempeñado un papel relevante desde el punto de vista militar. En la guerra de Libia, los rebeldes las utilizaron para dar información sobre los movimientos de las tropas de Muamar Gadafi a la OTAN, según publicó el periodista de EL MUNDO, Alberto Rojas (@rojas1977).
-¿Sienten que están librando una guerra de información?- "No, todo lo que escribimos es real, y la guerra informativa se basa en mentiras. Nosotros nunca vamos a mentir", dice en una entrevista telefónica mientras los misiles reales se siguen cobrando nuevas vidas.



LA REVOLUCIÓN HASHTAG


LA REVOLUCIÓN HASHTAG

En sólo cinco años, Twitter ha pasado de ser un chiste de 140 caracteres en un universal, para todo uso newswire, gratuito y abierto a casi cualquier persona, latiendo con el pulso del planeta en tiempo real. Es el lugar donde Newt Gingrich anunció su candidatura a la presidencia, el príncipe William anunció su compromiso, y donde la muerte de Osama bin Laden era noticia vieja cuando el presidente Obama anunció en la televisión. Si usted está mirando o participando en una protesta política - ya sea en la Plaza Tahrir o del centro de Manhattan - Twitter es donde usted tiene que ser: rápido que CNN, más creíble que Fox News, y el único capaz de invitarle a ambos siguen las noticias e informar de ello también.
Twitter es, por supuesto, mucho más que un hilo de titulares. Para muchos de sus 100 millones de usuarios en todo el mundo, es principalmente una fuente de distracción y diversión ocasional. Tampoco es sólo como el creador de un nuevo tipo de conversación electrónica mundial: Google y Facebook, Tumblr y Wordpress, y gran parte del resto de la industria mundial de las comunicaciones se encuentran entre los reinventar la forma en que el mundo se comunica acerca de sus intrigas cotidianas, ya sean prosaico o horrible.
Pero si el propósito básico (o "caso de uso", como les gusta decir techies) for Facebook es compartir una foto de su niño o "friending" la linda chica en su clase de química, el caso de uso de Twitter es correr la voz : Tengo un nuevo trabajo! La policía de pimienta rociado con nosotros! El rally grande está sucediendo centro de la ciudad a las 10:00! Beyoncé está embarazada! Steve Jobs ha muerto!
Y usted ni siquiera necesita un ordenador, casi cualquier teléfono celular va a hacer.
Al igual que muchas compañías de medios de Internet, Twitter se posiciona como una plataforma - una entidad de utilidad de tipo que proporciona un conjunto de herramientas para la gente a usar como mejor les parezca.
A diferencia de Time Warner o el New York Times o Reuters, Twitter no es un "creador de contenidos", para usar la lengua vernácula. Más bien es un democratizador orgulloso de la creación de contenidos, neutral en cuanto al fondo de bits digitales de información, pero abierto a cualquier persona que tenga algo que decir. Twitter no informa de las noticias, sino que las personas reportan o retransmitir las noticias sobre el mismo.
A medida que el alcance de Twitter y las otras compañías de medios de Internet se extiende por todo el mundo, sin embargo, cada vez es más evidente que no son sólo facilitadores de la comunicación, son los editores, luchando con problemas de publicación clásicas. Ellos toman decisiones sobre qué tipos de palabras e imágenes son adecuados, determinan la forma de responder a los censores del gobierno-sean, en su lucha con la forma de organizar la información de una manera útil, e incluso preocuparse acerca de cómo manejar la publicidad de una manera que no alienar a los clientes.
Mientras que Google parece un poco New York Times-ian (smart, completa, fiable, y un poco arrogante) y Facebook tiende a la revista People Today o EE.UU. (para todos los gustos, limpio y genéricos, más preocupados por el lado más suave de la vida), Twitter es su primo tabloide: ruidoso y bastante irresponsable, la luz de las normas y pesado en noticias duras sensacional, el riesgo de alentar y experimentación.
A pesar de eso - o quizás debido a ella - Twitter se ha convertido en uno de los proveedores de noticias más importantes del siglo 21.
Los mensajes de Twitter de diciembre la activista bahreiní @ Nezrad, traducido por el sitio web de Global Voices, son dolorosas para que diga: "a causa de unas palabras que escribí en Twitter, que fue detenido, esposado, vendado, y fue interrogado durante cinco horas sufrí. Mucho de ser encadenado, de sed, los insultos y la posición sin llegar a sentarse. "
En una serie de 20 mensajes, twitteó detalles de su encarcelamiento y el maltrato de sus compañeros de prisión.
En Bahrein, como en muchos otros países, Twitter bajo su propio riesgo y espero que si el gobierno quiere que su nombre para que se pueda derribar la puerta, Twitter para proteger su identidad y asegurarse de que sus palabras salir al mundo sin censura. Al igual que las organizaciones tradicionales de periodismo occidentales defender sus periodistas y combatir las restricciones a la libertad de prensa, por lo que Twitter se encuentra en primera línea de una batalla global por la libertad de expresión en Internet.
Al posicionarse como plataformas abiertas y, al menos en los Estados Unidos, no responsable de lo que pública en sus servicios de Internet las empresas de medios han tratado de evitar muchos de los problemas espinosos de edad-media editores y sus abogados tratan a diario. Es un mensaje determinado o una imagen protegida la libertad de expresión, o se cae en una categoría - la difamación, por ejemplo, o la infracción de derechos de autor, o gritar fuego en un teatro lleno de gente-que no goza de protección constitucional, o que viole las leyes de otro país?
Sin embargo, los servicios de medios sociales están lejos de ser los foros no regulados por la libertad de expresión. La mayoría de los tipos de ban muchas de expresión que están legalmente protegidos en los Estados Unidos  la pornografía, la incitación al odio, y varias formas de publicidad, por ejemplo - y por lo general se reservan el derecho de bloquear o eliminar una cuenta de usuario.
Estas empresas, sin embargo, tienen políticas muy diferentes para la forma en que manejan diferentes tipos de información.  Facebook requiere que los nombres reales de sus cuentas, prohíbe la incitación al odio, el acoso y la pornografía, y con frecuencia trabaja con los gobiernos que quieren bloquear la información que es ilegal a nivel local. En Turquía , por ejemplo, es ilegal insultar a Ataturk, el fundador del país. Por lo tanto, en Facebook en Turquía, que no encontrará en ningún insultos de Ataturk. La compañía emplea a cientos de personas para revisar los términos de violaciones de servicios, quejas sobre el terreno y bloquear o eliminar las informaciones que considere objetable.
Twitter tiene un enfoque más práctico-off. Alex Mac Gillivray, asesor general de la compañía, declaró el año pasado que la compañía estaba "en el ala libertad de expresión de la parte que la libertad de expresión", una postura que ha sido afirmado por el consejero delegado de la compañía, Dick  Costolo.  Los nombres reales no son necesarios en Twitter, e incluso el discurso del odio y la pornografía no están prohibidos. (Un juez de EE.UU. dictaminó recientemente que una corriente de tweets anónimos odiosas y amenazadoras no constituía  ilegal ciber acoso.) En parte porque los tweets son tan breves (es difícil de violar los derechos de autor en 140 caracteres) y en parte porque la empresa es muy joven y relativamente pequeño (ni empleados sobre el terreno en países en los que podría ser arrestado), Twitter sigue siendo capaz de fl lo largo de un paisaje mediático internacional minado con restricciones onerosas sobre la comunicación electrónica.
Esa es una de las razones Twitter ha jugado un papel tan destacado como una herramienta de organización y fuente de información en las recientes protestas políticas en todo el mundo. Los gobiernos represivos, atrapado con la guardia baja por un canal de noticias de forma libre que no pueden controlar, se han reducido a la utilización de la fuerza contundente. Egipto cerró su Internet casi en su totalidad a la altura de las protestas de la Primavera Árabe (y Twitter, en colaboración con Google, respondió creando un sistema en el que la gente podía llamar en twitter). China, tiene su "gran cortafuegos", que bloquea Facebook, Twitter y Google, entre otros. En diciembre, los agentes rusos aparentemente inundado Twitter con mensajes de twitter "basura" para ahogar noticias e interferir con la organización de línea durante las recientes protestas de ese país.
Funcionarios de la industria (y sus abogados) dicen que los gobiernos democráticos pueden ser una amenaza tan grande para la libertad de prensa en línea como el hierro con guantes dictadores. Un ejecutivo recuerda haber oído el presidente francés, Nicolas Sarkozy insisten en que las conversaciones en línea tuvo que ser refrenado pulg "Él se ocupaba principalmente de chismes acerca de su esposa", dijo el funcionario, que pidió no ser identificado debido a lo delicado del tema.
En la India, que se enorgullece de sus formas democráticas, el gobierno convocó a ejecutivos de Internet en diciembre y exigió que aplicar un régimen de censura (que disminuyó). El gobierno británico jugó con el cierre de Twitter durante los disturbios de Londres el año pasado, aunque un análisis reciente realizado por el periódico The Guardian reveló que otros usuarios corrige rápidamente mensajes de twitter inflamatorios durante ese tumulto, y el servicio era un importante canal para el intercambio de información sobre seguridad y limpieza .
La triste verdad es que ningún gobierno - incluso la de los Estados Unidos - le gusta una libertad de expresión libre para todos. Los fiscales federales buscan con frecuencia órdenes judiciales que exigen información sobre los usuarios de los medios sociales, o insistir en que un poco de contenido específico retirarse de los servicios. En muchos casos estas órdenes judiciales son secretas, y las empresas en silencio entregar la información. A menudo, los fiscales se centran en los ciber-delitos como el robo de tarjetas de crédito, la piratería de películas o pornografía infantil, pero en la era post-9/11, cada vez más frente a la política y la seguridad nacional.
Twitter, para el deleite de los defensores de la libertad de expresión, arrojar una luz brillante en estas órdenes judiciales secretas año pasado, cuando el gobierno llegó caza para obtener información sobre personas asociadas con WikilLeaks. Twitter tiene permiso de la corte para informar a los sujetos de la solicitud y por lo tanto les permiten montar sus propios problemas legales. (El litigio está en curso.) "Este es un ejemplo muy importante de la voluntad de enfrentarse a poderosos intereses cuando muchos otros estaban dispuestos a hacer la voluntad del gobierno", dijo David Ardia, profesor de derecho en la Universidad de Carolina del Norte y un ex abogado en The Washington Post. "Esa fue una actitud valiente".
Defender la libertad de expresión en un tema global de servicios a las leyes de cada país en el que la gente lo usa es una tarea de enormes proporciones. Pero incluso mientras se exploran nuevas formas de personalizar y posiblemente filtrar el servicio para satisfacer las necesidades de los diferentes países, Twitter parece entender que si usted no está dispuesto a publicar sin miedo o favor, no vas a ser un gran servicio de noticias.
Preservar su capacidad para hacer lo que hace permitir que cualquier persona, en cualquier lugar, por no decir casi cualquier cosa para todo el mundo - es una parte del desafío de noticias de Twitter. La otra parte, probablemente más difícil, pero decididamente menos glamorosa, tiene que ver con la categorización, la navegación y la fiabilidad de la información sobre el servicio.
En los viejos tiempos de los medios de comunicación - Hasta hace 10 años, por ejemplo - que quieran construir su servicio de noticias de interés general que pasamos un montón de tiempo dividir el mundo en categorías. Política, negocios, deportes, estilo de vida y entretenimiento sería categorías típicas, y dentro de esas categorías habría sub categorías. Interesado en las noticias sobre los 49ers de San Francisco? Haga clic en los deportes, después, haga clic en el fútbol, ​​a continuación, haga clic en el fútbol profesional, y luego encontrar los 49ers.

Twitter, sin embargo, no tiene una jerarquía, para la organización de los temas, y es sólo en las primeras etapas de la creación de uno. Su río de la información se estructura en torno a temas no pero alrededor de la gente: usted ve las noticias publicadas por la gente que "seguir" y enviar sus noticias a la gente que te sigue. Grandes noticias se pasa alrededor - o retweeted  increíblemente rápido, así que si usted está activo en Twitter, no pasará mucho tiempo antes de que alguien te seguir los tweets de la muerte de bin Laden. El hecho de que usted puede ver a decenas de tweets acerca de que puede ser la información en sí misma, lo que Costo lo llama "el rugido de la multitud."
Sin embargo, las deficiencias de esta estructura son evidentes, y exasperante frecuencia. La mayor parte del tiempo, usted está interesado en alguna de las cosas que un individuo u organización está tweeting, pero no todos ellos. Además, puede ser difícil saber cuál es la procedencia de una noticia es, y por lo tanto difícil de juzgar su fiabilidad - contexto es casi siempre ausente, ya que un tweet es tan breve. Tampoco hay una buena forma de acceder a las noticias de la red no le pase a ser Twitter acerca de, o para profundizar en un tema.
Los usuarios de Twitter tomó una puñalada en la solución de este problema con el hashtag o signo #. Si marca su tweet con # y un tema, cualquiera puede encontrar - y otros sobre el mismo tema - por la búsqueda de ese hashtag. Sigue siendo un sistema crudo, sin embargo. Buscar # moscow, y obtendrá los activistas hablan de las manifestaciones y las organizaciones de noticias que hablan de política demostración -, así como ayudar buscados anuncios, boletines meteorológicos, y los chistes malos. Función de búsqueda de Twitter está mejorando, pero si desea que sólo los más sustantivos y autorizados sobre la situación política en Moscú, no hay una forma fácil de encontrar.
Numerosas compañías esperan tener una mano en la toma de Twitter millones de mensajes diarios más útiles - piense en el de terceros "aplicaciones" en Facebook o el iPhone - pero Twitter está decidida a abordar la navegación principal y cuestiones categoría en sí. Un rediseño reciente ha hecho que sea mucho más fácil para empezar, la presentación de una página de inicio más parecido a Facebook y sugiriendo temas que podría estar interesado pulg Este último concepto en última instancia, podría ser la clave para la utilidad del servicio - detrás de las escenas de magia matemática que prevé, en base a una serie de factores, ¿qué tipo de cosas que una persona puede encontrar más relevante.
En lugar de la estructura de una noticia vieja de categorías y sub categorías, Twitter podría tener impulsada por los usuarios buscar y personalizada y en tiempo real de clasificación de la corriente de información. Por ejemplo, una señal de que estoy interesado en la política de California. Con base en mi comportamiento y las conexiones de red, teólogos Twitter qué tipo de cosas relacionadas con la política de California que podría encontrar más relevante.
Es un tweet de una noticia, un comentario, un aval o una llamada a la acción? Finalmente Twitter sabrán, e intentar tratarla como tal. En principio, debería ser capaz de tomar su manguera de incendios de tweets y filtrar en un servicio personalizable, noticias coherente. A veces, la noticia se informa en directo de "ciudadanos" a los periodistas. Más de las veces, los informes provienen de organizaciones de noticias tradicionales. Sin embargo otras veces vienen directamente de los sujetos de las noticias en sí.
Las personas que no les importa un bledo la política, sino películas de amor debe ser capaz de tener su propia película alambre. Lo mismo será cierto para los amantes de los deportes, la música o la comida. Al igual que un gran periódico, sin embargo, Twitter también podría mostrar el experto del espectáculo la historia de crimen ocasional, o resaltar el acontecimiento político tan grande que todo el mundo debería saber sobre él. Aquellos que sólo quieren escuchar el rugido de la multitud global podrían escuchar eso.
Los desafíos técnicos en todo esto son enormes, y hasta hace poco, la compañía apenas pudo mantener su servicio básico de funcionar de forma fiable, y mucho menos resolver los problemas gigantes de la informática. Retos comerciales de Twitter son enormes también. No se trata de una empresa pública, y dice que no tiene ninguna intención de convertirse en un pronto, pero con una valoración de mercado privado de $ 8 mil millones, está bajo presión para demostrar que puede ganar dinero. (Los inversores incluyen príncipe saudí Al Waleed bin Talal, quien compró una participación de US $ 300 millones, y el ruso internet magnate Yuri Milner, que poner en $ 400 millones.) La publicidad es la solución obvia, pero demasiada publicidad podría ser un desvío para los usuarios. Como se ve más difícil Twitter en la línea de fondo, será tentador para la empresa para evitar molestos activistas políticos y centrarse en, por ejemplo, las estrellas de la televisión muchos niños ad-y celebridades del deporte que se han convertido en los grandes usuarios del servicio.
Afortunadamente para Twitter, la solución del problema relevancia también va a resolver el problema de la publicidad. Como medios de Internet gurú John Battelle escribió recientemente: "Si Twitter puede asignar un rango, un poco de contexto, un" lugar en el mundo "por cada tweet en su relación con todos los tweets y otra cuenta en Twitter todos, bueno, se puede hacer el mismo para todos los anunciantes posible en el planeta, en lo que respecta a los tweets, cuentas de esos mensajes, y lo que sea con el anunciante puede ser que tenga que ofrecer. "
Y por suerte para el mundo, la solución del problema relevancia también podría reforzar el compromiso de Twitter para transmitir noticias reales. Prácticamente todos los estudios de lo que la gente está buscando en Internet pone de prensa en la parte superior de la lista. Y nadie está en mejor posición para aprovechar esa oportunidad de Twitter.

 Diario El Mundo, fecha 18.NOV.2012

martes, 21 de agosto de 2012

Programa Magíster en Cyberinformatica en la U.Mayor

Estimados amigos profesionales y técnicos, nuevas visiones academicas, se ofrece un innovador programa de Post Grado en la Escuela de Ingenieria de la U.Mayor, contenidos que permiten adquirir nuevas competencias para aquellos postulantes que se relacionan y gustan del mundo informatico, enlaces con su Director Dr. Roberto Donoso al 82394981. Correo Romeodelta@vtr.net.

domingo, 19 de agosto de 2012

Magíster en Análisis de Inteligencia Comunicacional. (MAIC).


4º Versión del Magíster en Análisis de Inteligencia Comunicacional. (MAIC).

Alumnos de Instituciones fundamentales del Estado en clases y Break en la Escuela de Post Grado de la U.Mayor. inedito en Chile con 8 años continuados de programa y más de 100 alumnos nacionales y extranjeros egresados, mayor información contactar con su Director Dr. (c) Roberto Donoso Pincheira. (3281433 - 82394981).

EGRESADOS DE LA 2º Y 3º VERSIÓN DEL MAGÍSTER EN ANÁLISIS DE INTELIGENCIA COMUNICACIONAL

Decana de la Facultad de Comunicaciones de la U.Mayor Sra. Lucia Castellon junto al Director del Programa Magíster en Análisis de Inteligencia Comunicacional. (MAIC), Dr. (c) Roberto Donoso Pincheira, en ceremonia de egreso de los alumnos de la 2º y 3º versión del Programa.

sábado, 4 de agosto de 2012

LA REDES SOCIALES SON UNA GENEROSA PUERTA DE ENTRADA PARA LOS CIBERCRIMINALES


 

La recomendación es clásica, pero si se considera que los ciberdelincuentes están cada vez más equipados para burlar a los internautas, es bueno repetirla. No se debe hacer en el mundo virtual lo que uno no haría en el real. Es decir, no le da sus datos personales a cualquier persona. Mucho menos su número de cuenta bancaria ni sus claves de acceso al correo o a redes sociales.
El malware , o software malicioso, está hecho para engañar. Y, por esta vía, infectar nuestros equipos y permitir el acceso a información personal relevante. Por eso el informe "Panorama del ciberdelito en Latinoamérica", preparado por el Registro de Direcciones de Internet para América Latina y el Caribe (LACNIC), enfatiza en el cuidado que debemos tener como usuarios, como primera medida de seguridad.

El documento, que se dio a conocer la semana pasada en Buenos Aires, da cuenta de las principales ciberamenazas tanto para usuarios como para gobiernos y empresas.
Como dato para empezar, se sabe que los sitios web maliciosos y el código malicioso aumentaron casi seis veces entre 2009 y 2010.

Y una de las tendencias que identifica más claramente es que las redes sociales se han convertido en foco para la ciberdelincuencia, pues estos sitios no fueron diseñados con demasiados protocolos de seguridad.

La empresa española de antivirus Panda Software descubrió una página de venta de bots para redes sociales. "El bot recoge información de las identidades y nombres de los amigos y envía, de forma automática, solicitudes de amistad, mensajes con el contenido que se quiera o comentarios", dice el informe.

Es decir, a través de phishing o engaño, los delincuentes acceden a información personal con la que pueden dirigirse a los contactos de la víctima.

El objetivo fundamental es ir tras el dinero de los usuarios. Para eso, el phishing es la práctica más usada y en 2010 fue el tercer tipo de fraude de mayor impacto económico. Las pérdidas anuales por phishing en Latinoamérica bordean los 761 millones de dólares.

También durante el año pasado, un 31% de los latinoamericanos dijo haber sido objeto de un ataque de phishing . Brasil informó el porcentaje más alto (41%) de consumidores afectados, seguido por Perú (31%), México (30%), Chile (29%) y, finalmente, Colombia (24%). El informe se basó en una encuesta realizada a casi mil participantes.

Brasil, el más grande

Del total de actividad maliciosa en el mundo, Estados Unidos acapara el 53,7%, seguido por China con un 24,8%, España con 5,4% y Brasil (único latinoamericano de los 10 países con más actividad maliciosa) con un 4%.
 
Esto pone a Brasil como líder de toda Latinoamérica en cuestiones de ciberdelito. Del 100% de actividad maliciosa de la región, tiene el 44%, seguido por México con 12%, Argentina con 10%, Colombia con 7% y Chile, 6%, según cifras de 2010.

Brasil está también segundo, después de Estados Unidos, entre los países del mundo que generan más spam (correo no deseado) y el correo es una de las principales causas del ingreso a sitios web maliciosos que pueden infectar los equipos.

Y por si faltaba algo, Brasil fue el primero del mundo como país origen de botnets emisoras de spam en 2009, con el 13% del total. Todo esto contribuye a que Latinoamérica tenga un alto porcentaje de computadores infectados por botnets en el mundo, con un 15% del total global.

Las cibervíctimas

En 2010 la empresa Symantec encuestó a 7 mil usuarios de internet en 14 países y concluyó que el 65% ha sido víctima de algún tipo de ciberdelito.

El mismo estudio plantea que el tiempo promedio para que una persona pueda resolver un ciberdelito es de 28 días, con un costo promedio de 334 dólares estadounidenses.

A pesar del alto impacto, sólo un 44% de los participantes hicieron la denuncia en las instancias policiales o judiciales del caso.

jueves, 2 de agosto de 2012

EN LAS CONFERENCIAS DEF CON Y BLACK HAT:

HACKERS REVELAN GRAVES FALLAS DE SEGURIDAD ALREDEDOR DEL MUNDO

Mostraron la forma de vulnerar diversos sistemas, como las puertas de hoteles, las cajas para guardar armas o los sistemas de reconocimiento del iris humano. 

“Si han estado en un hotel últimamente, quizás hayan visto esta cerradura", dijo Cody Brocious, un corpulento experto informático de 24 años, a los asistentes de la conferencia de hackers Black Hat, realizada en Las Vegas.

Brocious le explicó a la audiencia cómo había desentrañado los secretos de la cerradura electrónica que abre las puertas de cerca de 4 millones de habitaciones de hoteles en el mundo, usando una tarjeta.

Provisto de una placa Arduino -que se pueda comprar por US$ 40 y un poco de programación, logró extraer la clave de seguridad de los cerrojos, desencriptarla y almacenarla para poder abrir la puerta. Con esto cualquier tarjeta se puede convertir en una llave maestra.

En vez de decírselo al fabricante, lo publicó en su sitio web.

Según Brocious, en dos días el documento fue descargado 100 mil veces. "Después de pensarlo mucho, decidí que los efectos a corto plazo de esta publicación no superan el daño que se puede causar si la información sólo es conocida por un grupo específico de personas".
El problema es que la falla de seguridad sólo se soluciona cambiando las cerraduras, y todas a la vez, ya que su software interno no es actualizable. Al publicar su hallazgo Brocious quiere evitar que el problema se soslaye y lo usen " hackers malos" para cometer fechorías.

SECRETOS EXPUESTOS

Lo de las cerraduras es sólo un ejemplo de las conferencias que se presentan en Black Hat y Def Con, dos convenciones que se realizaron la semana pasada en Las Vegas.

"La Black Hat y la Def Con son los eventos más importantes del mundo del hacking y la seguridad informática. Los mejores investigadores del mundo disertan en ambos eventos, pero cada uno de ellos tiene su propio espíritu", dice Sebastián Bortnik, gerente de Educación y Servicios de ESET Latinoamérica, que acaba de regresar de ambos eventos.

Para Bortnik, Black Hat es más corporativo, con stands de las empresas proveedoras de seguridad más importantes del mundo y muchas charlas donde se presentan, entre otras cosas, vulnerabilidades recién encontradas. "En la Def Con, se vive un ambiente más distendido, pero sosteniendo la calidad de las charlas y con un espacio de intercambio mucho más amplio", señala.
En la Def Con, por ejemplo, Marc Tobías, de Security Labs, demostró lo sencillo que es abrir las cajas de seguridad que se usan para guardar armas. Y lo hizo a una semana de la matanza en Aurora (Colorado). El especialista se interesó en investigarlas después de que un niño en Canadá fuera asesinado a balazos por su hermano con una pistola guardada en casa. Al probar esa caja en particular, los investigadores descubrieron que se abría con sólo inclinarla y dejarla caer, ya que el impacto la desbloqueaba.

"Pueden abrirse con cables, pajitas o agitándolas", dijo Tobías. De hecho, es posible abrir una caja con una cerradura que se activa con la huella dactilar, tan solo usando un clip. Esto, ya que debajo de la almohadilla del escáner hay un agujero que la destraba. "No se trata de cómo abrir las cajas fuertes, se trata de la facilidad con que se pueden abrir".

El español Javier Galbally, junto con expertos de las U. de West Virginia y Autónoma de Madrid, mostraron en la conferencia Black Hat cómo podían engañar a los sistemas biométricos que usan el iris para reconocer a una persona.

Tomando los datos almacenados en la base de datos de seguridad -que guarda cerca de 5.000 rasgos del ojo-, lograron crear un iris falso que fue reconocido como el original en el 80% de las pruebas. Usando esta técnica cualquiera podría engañar a los sistemas de seguridad.

Otro español, Alberto García Illera, demostró en Def Con cómo era posible penetrar en los sistemas informáticos del metro y el Renfe de Madrid. Usando las máquinas expendedoras de boletos logró emitir tickets con descuentos (como los que se venden a la tercera edad), incluso acceder a la red de cámaras de vigilancia y a información de las tarjetas de crédito de las personas que usaron ese medio de pago. El español dijo que está dispuesto a trabajar con las autoridades del metro para ayudar a solucionar el problema.