¿LA CIA PUEDE ENTRAR EN MI TELEGRAM O WHATSAPP?

Potencialmente, cualquier aparato conectado a Internet es susceptible de ser espiado.

Mientras la CIA no da por válida la filtración de más de 8.000 documentos desvelada por Wikileaks sobre diferentes métodos de la agencia para romper la seguridad de aplicaciones de mensajería, móviles, televisores inteligentes y ordenadores, los consumidores se sienten desprotegidos. Esta serie de preguntas y respuestas pretende aportar una dosis de tranquilidad.

¿Se puede hackear mi televisión, móvil o PC a distancia?

Salvo en el caso de un personaje público, la mayoría de los ciudadanos no están en el punto de mira. Para poder instalar los programas descritos es necesario que estén en posesión, aunque sea durante unos minutos del aparato en el que se quiere instalar el programa espía. Las técnicas de invasión se parecen más a las que se ven en series como Mr. Robot o Black Mirror, que a posibles infecciones invisibles.

No se trata de un espionaje masivo que se aplique de manera aleatoria, sino de trabajos casi de artesanía cuyo objetivo se estudia cuidadosamente.

Aun así, conviene extremar las precauciones. Por ejemplo, no introducir un USB que se ha encontrado en la calle en nuestro ordenador, no descargar programas para el móvil o la tableta que no sean de la tienda oficial de Google o Apple. Sí, se pueden encontrar programas similares sin pasar por caja, pero pueden venir con un infiltrado sorpresa. Lo mismo con los cables. Es mejor llevar un cable y transformador propio que cargar el móvil en estaciones públicas de carga, en ocasiones patrocinadas por marcas, o incluso en postes de carga de pago. Tampoco es conveniente dejar al camarero que se lleve el móvil para cargarlo y perderlo así de vista. Esa ventana de pérdida de atención sí puede dejar una rendija importante.

En ciberseguridad se suele decir que el eslabón más débil de la cadena es el humano. Las técnicas de hacking social pueden ser mucho más efectivas que sofisticados conocimientos tecnológicos.

¿La CIA puede entrar en mi Telegram o WhatsApp?

No. En los documentos de Wikileaks se incluyen los nombres de las aplicaciones de mensajería más populares. Es un hecho llamativo, pero, a pesar de sus notables conocimientos técnicos, no son demasiado certeros en ese punto. Incluir el nombre de WhatsApp o Telegram, con cientos de millones de usuarios, es un buen toque de atención, pero no se ajusta a lo que realmente hacen las herramientas que describen. Por no poder, ni en las empresas que crean esos programas pueden desencriptar el contenido de los mensajes. Lo que se ha hecho es dar un rodeo. Las herramientas que Wikileaks asegura que usa la CIA se infiltran dentro del sistema operativo, una vez que tienen el control del mismo, lo tienen de todo el móvil.

¿Cómo puedo mantener a salvo mi televisión?

El software de estos aparatos, ya sea un televisor inteligente o una cajita externa para que complemente un modelo antiguo, no es muy sofisticado, son bastante más arcaicos. Como norma habitual, conviene contrastar con el fabricante las actualizaciones para tenerlo al día.

Es importante reseñar que las televisiones inteligentes vienen con micrófonos incorporados. La pretensión inicial es interactuar de manera natural con el usuario, pero también deja la puerta abierta a escuchar y registrar conversaciones en remoto, como asegura Wikileaks que se puede hacer con algunos modelos de Samsung. Aunque se dé al botón de silenciar el micrófono, puede seguir escuchando en remoto. Aunque la aplicación pensada para ello esté inactiva puede escuchar de manera latente si el aparato ha sido infectado. Como en el caso de las cámaras de los portátiles, que conviene taparlas siempre que no se haga videoconferencia de manera consciente, una buena medida es taparlo. Otra medida es desconectar el aparato de la red. Si no se está consumiendo contenido online es la manera más fácil de mantener a salvo.

¿Y mi móvil o tableta?

Mantén siempre al día el software. Instala las actualizaciones tan pronto como estén disponibles. Lo mismo con los parches de seguridad. Como decíamos anteriormente, mejor no entrar y mucho menos descargar programas de tiendas no oficiales. Siempre que se puedan usar dos factores de autenticación, mejor hacerlo. Como recibir un SMS para poder entrar al correo después de poner la clave habitual. Esta medida no es infalible, pero impone una barrera adicional.

¿Y proteger mi hogar?

Comprar un router nuevo es una decisión inteligente. Son la puerta de acceso a la Wifi del hogar y, de ahí, a casi todos los aparatos. Si usa uno antiguo, de más de cinco o siete años, conviene renovar. En los últimos años los protocolos de seguridad de estos aparatos se han reforzado. El que presta la operadora de telefonía es cada vez más eficiente, pero también demasiado común. A los atacantes no les gusta perder el tiempo. Cuanto más popular -o con una mayor base de usuarios más apetecible a los ojos de los malhechores. Resulta lógico, su aprendizaje será mucho más rentable.

FUENTE:  http://internacional.elpais.com/internacional/2017/03/08/estados_unidos/1488961559_790435.html

El Govern impulsa una Agencia de Ciberseguridad que sustituirá el Cesicat

Barcelona, jul (EFE).- El gobierno de la Generalitat ha aprobado hoy el proyecto de ley de creación de la Agencia de Ciberseguridad de Cataluña, con el fin de hacer frente a los “riesgos y amenazas de la sociedad digital” y que sustituirá el actual Centro de Seguridad de la Información de Cataluña (Cesicat).

Así lo ha explicado la consellera de la Presidencia, Neus Munté, de cuyo departamento dependerá el nuevo ente, cuya principal misión será garantizar la seguridad de las redes de comunicaciones electrónicas y los sistemas de información en el ámbio de la Generalitat, en colaboración con organismos judiciales y policiales.

Además de ejercer el servicio público de ciberseguridad, la agencia se coordinará con el sector privado para mejorar los niveles de seguridad en las tecnologías de la información y la comunicación. EFE

Fuente: http://www.lavanguardia.com/politica/20160726/403484760734/el-govern-impulsa-una-agencia-de-ciberseguridad-que-sustituira-el-cesicat.html

«Sextorsión»: una amenaza creciente entre los adolescentes amantes de las nuevas tecnologías

Nadie está exento de los ciberdelincuentes. Los jóvenes y personas en plena adolescencia son los principales objetivos, no obstante, de ciertas prácticas en las que está encerrada la intimidad. Por desconocimiento, ignorancia o cualquier otro motivo, muchos de ellos mantienen ciertas relaciones virtuales. Y como sucede en muchos casos, el intercambio de imágenes sexuales y subiditas de tono comienza como un divertido juego pero, al final, puede traer terribles consecuencias.

Es el caldo de cultivo de una situación que definen, según los expertos en seguridad informática, como «sextorsión», un juego de palabras que representa la extorsión sexual. Porque, a pesar que el chantaje en alguna de sus formas ha exisito siempre, con la aparición y popularización de las nuvas tecnologias este tipo de delitos se han incrementado. El problema: los ciberdelincuentes roban dinero e información a sus víctimas a través de distintos métodos, pero también «hackean» mensajes de texto y cámaras web haciendo uso de un tipo de ciberdelincuencia muy personal.

Los padres no saben lo que hacen sus hijos

Mensajes de texto con contenido sexual, fotos comprometidas e, incluso, vídeos («sexting») son algunos de los materiales interceptados por los que los ciberdelincuentes suelen pedir dinero, aunque en algunas ocasiones obligan a la víctima a enviar más para evitar que los secretos más íntimos sean divulgados. Se estima -según diversos estudios- que un 70% de las víctimas de esta práctica delictiva son adolescentes.

«No es de extrañar, pues este colectivo almacena gran cantidad de información personal y sensible, además de ser un grupo emocionalmente vulnerable, característica de la que se aprovechan los extorsionistas», aseguran fuentes de la empresa Kaspersky Lab, que han elaborado un estudio, titulado Consumer Security Risks Survey 2015, en el que se calcula que cerca de la mitad de los progenitores españoles cree que las amenazas online hacia los más pequeños «siguen en aumento» y cerca de un 35% piensa que «no tiene control sobre lo que sus hijos hacen en internet».

 

«Los adolescentes perciben las redes sociales y las aplicaciones de mensajería instantánea como plataformas seguras e inofensivas, y no son conscientes de los peligros que existen en la red. Es importante que los jóvenes extremen las precauciones en cuanto a la información que publican o comparten con desconocidos, pues en muchas ocasiones pueden llegar a manos de cibercriminales y extorsionistas», asegura en un comunicado Alfonso Ramírez, director general de Kaspersky Lab Iberia.

Pero, ¿cómo lo hacen? ¿De qué manera una imagen inocente puede caer en manos de un extraño? Los ciberdelincuentes pueden «hackear» las cuentas o utilizar gusanos para conseguir que sean las mismas víctimas las que les envíen el material comprometido. Tras recibirlo, los ciberextorsionistas amenazan con hacer pública la información que tienen en su poder. «En la mayoría de los casos, los adolescentes envían ese material exigido debido al temor a ser juzgados y evitan pedir ayuda a su entorno. La ‘sextorsión’ puede desencadenar en un trauma psicológico serio e, incluso, en intentos de suicidio», insisten las mismas fuentes.

Cómo protegerse de la «sextorsión»

Los expertos de Kaspersky Lab recomiendan seguir una serie de consejos para protegerse de los ciberextorsionistas:

1. Cuidado con lo que se cuenta. Los expertos lo tienen claro: todo lo que se comparte en internet puede hacerse público. Por ello, insisten, «es importante saber que esa información puede ser usada por ciberdelincuente o compartido por alguien de confianza». Por ejemplo, chatear con extraños aumenta el riesgo, pues todo lo que se comparte en internet es accesible a todos.

2. La insistencia de claves robustas. Es conveniente, dicen los expertos, utilizar contraseñas seguras y el doble factor de autentificación para proteger las cuentas de tus redes sociales, los programas de mensajería y el correo electrónico. Además, es importante mantener el software siempre actualizado.

3. Informarse. Aunque uno no sea ingeniero ni informático, es aconsejable aprender o estar al tanto sobre nuevas ciberamenazas. Los delitos como el de «sextorsión» son problemas de todos. «Informarse es una ventaja, así que comparte la información que tengas», reconocen.

4. Buena comunicación entre los padres e hijos. Los menores, sobre todo, son los principales perdudicados y Si tienes hijos, habla con ellos sobre las estafas en Internet y sobre la extorsión sexual.

 

fuente: antpji.com

Los ladrones de WIFI se MULTIPLICAN

WIFI gratis. Conexión a Internet por sólo 20 euros. Free wifi. Las calles de las grandes ciudades están repletas de anuncios de esta índole. Sin embargo, muchas de estas ofertas no son legales. En este reportaje de Sin Filtros, muestran como determinados individuos acuden a tu propia casa y descubren las claves de las redes wifi a su alcance, generalmente las de los vecinos, para piratearlas en beneficio de su nuevo cliente. Hablamos de personas que no son grandes expertos informáticos o hackers. Sin embargo, son lo suficientemente listos para aprovecharse de softwares gratuitos que permiten vulnerar fácilmente la seguridad de nuestros routers.

CONTRATAR A UN LADRÓN DE WIFI NO ESTÁ EXENTO DE RIESGOS. LOS CLIENTES DE ESTOS PIRATAS SE EXPONEN A SER ACUSADOS DE FRAUDE. NO SÓLO ESO. LA LEY ESPAÑOLA LOS CONSIDERA COOPERADORES NECESARIOS PARA LA COMISIÓN DE UN DELITO.

Para detener a uno de estos ladrones de wifi es necesaria una denuncia previa. Generalmente el vecino que sufre este atraco digital no es consciente del robo. La escasa cuantía de las multas y sanciones, que dependen de que el montante del fraude supere los 400 euros (449 dólares), algo difícil de cuantificar por las nuevas tarifas de Internet, les provee prácticamente de inmunidad. En estudiantes y personas de escaso poder económico, encontramos al grueso de la clientela de los ladrones de wifi. No obstante, debemos tener cuidado. Los expertos advierten que este tipo de piratas pueden servirse de estas conexiones wifi intervenidas para cometer delitos en la red ocultando su identidad. Llegados a ese punto, el cliente de un ladrón de wifi puede ver, atónito, cómo la Policía o la Guardia Civil irrumpen en su casa. Al fin y al cabo es el titular de la línea. Podemos estar, sin saberlo, siendo la tapadera de un “pirata” que delinque en la red en nuestro nombre.

fuente: antpji.com

El perito judicial informático…

Es un profesional dotado de conocimientos especializados en materia de las nuevas tecnologías, a través de su capacitación y experiencia, que suministra Información u opinión fundada a profesionales, empresas y a los tribunales de justicia sobre los puntos litigiosos que son materia de su dictamen.
Entre sus funciones está la de asesorar, emitir informes judiciales o extrajudiciales, a partir de sus conocimientos científicos y técnicos siendo su papel el de auxiliar de Magistrados, Jueces, Abogados, Tribunales… y a cuantas personas lo necesiten a través de sus conocimientos según lo dispuesto en las leyes.

¿Qué hace diferente a la ANTPJI?

• Somos una organización especializada y dedicada al Peritaje Informático Forense y Auditorías de seguridad informática.
• Máximo nivel de especialización en Informática con Profesionales contrastados.
• Expertos en las diferentes ramas cubriendo toda la gama de necesidades: peritaje forense, delitos, abusos, tasación, contratos, desarrollos, prestaciones tecnológicas, redes, equipos especiales.
• De ámbito Internacional e interconectada con otras Organizaciones Profesionales Informáticas y de Peritos.
• Dictámenes, Certificaciones y Homologaciones reconocidos.
• Aporte de valor con los dictámenes y recomendaciones necesarias en base a las buenas prácticas y el expertise de sus profesionales.
• Completa base de datos técnicos, jurídicos y de informes periciales en el uso de evidencias electrónica dictaminantes en esclarecimientos de procesos judiciales y extrajudiciales.
• Compromiso social en la lucha contra el Cibercrimen.
• Y compromiso con la Formación, Investigación e Innovación.
• Laboratorio propio de Informática Forense para I+D+I.

El Tribunal Supremo se pronuncia sobre la autenticidad de las pruebas digitales

Tras muchas consultas realidas por distintos sectores sobre la importancia de un perito informático a la hora de presentar pruebas digitales como mensajes de Whatsapp, correos electronicos, conversaciones en redes sociales, etc. Hacemos eco de una sentencia del tribunal supremo donde se pronuncia sobre la autenticidad de las pruebas digitales.

Fuente: Tradelex.com

Recientemente la Sala de lo Penal del Tribunal Supremo ha dictado una sentencia importante (STS 2047/2015, Sala de lo Penal) ya que entra a valorar el modo en que se han de presentar las pruebas o evidencias digitales en juicio, para que estas desplieguen plena eficacia probatoria.

En el procedimiento, una de las partes aportó como prueba una charla mantenida con su pareja a través del chat de la red social Tuenti, limitándose a aportar un archivo de impresión o “pantallazo” de dicha conversación, obtenido a partir de un teléfono móvil.

En estos casos el Tribunal Supremo entiende que cuando una de las partes impugna la autenticidad de una prueba de este tipo, la carga de la prueba sobre su veracidad se desplaza a la parte que la ha aportado, ya que estas pruebas pueden ser fácilmente manipulables. Según el Supremo, el anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo.

Es por eso que este tipo de pruebas (correos electrónicos, SMS, conversaciones de Whatsapp etc.) se han de aportar, preferiblemente, mediante un informe pericial emitido por peritos informáticos que autentifique entre otras cosas las identidades y el origen de las comunicaciones, ya que en caso contrario serán fácilmente impugnables por la otra parte.

 

Una empresa no podrá obligar al trabajador a facilitar el teléfono móvil y el correo electrónico en el contrato

telefono-celular-mobile-phone-movil-1

 

 

 

 

 

Una sentencia del Tribunal Supremo ha desestimado el recurso de casación de la empresa en proceso de conflicto colectivo promovido por el sindicato CCOO, como consecuencia de que la empresa desde un cierto tiempo hubiera incorporado a los contratos de trabajo del personal de nuevo ingreso una cláusula que dice: “Ambas partes convienen expresamente que cualquier tipo de comunicación relativa a este contrato, a la relación laboral o al puesto de trabajo, podrá ser enviada al trabajador vía SMS o vía correo electrónico, mediante mensaje de texto o documento adjunto al mismo, según los datos facilitados por el trabajador a efectos de contacto. Cualquier cambio o incidencia con respecto a los mismos, deberá ser comunicada a la empresa de forma fehaciente y a la mayor brevedad posible”.

El Tribunal Supremo admite que voluntariamente puedan ponerse aquellos datos a disposición de la empresa e incluso que “pudiera resultar deseable, dado los actuales tiempos de progresiva pujanza telemática en todos los ámbitos”. Pero se opone a que en el contrato de trabajo se haga constar mediante cláusula/tipo que el trabajador presta su «voluntario» consentimiento a aportar los referidos datos personales, siendo así que el trabajador es la parte más débil del contrato y que al ser incluida por la empresa en el momento de acceso a un bien escaso como es el empleo puede entenderse que su consentimiento sobre tal extremo no es por completo libre y voluntario, por lo que tal cláusula es nula por atentar contra un derecho fundamental y “debe excluirse de los contratos de trabajo”.

El Tribunal Supremo considera que los datos cuya incorporación al contrato se cuestionan [teléfono móvil/correo electrónico] en manera alguna están exentos del consentimiento del trabajador, porque no lo están en la excepción general del art. 6.2 de la Ley de Protección de Datos al no ser «necesarios para el mantenimiento o cumplimiento» del contrato de trabajo según la definición del Diccionario de la Real Academia (aquello que «es menester indispensablemente, o hace falta para un fin»), ya que la relación laboral ha podido hasta recientes fechas desarrollarse sin tales instrumentos.

Tampoco se aplica la excepción al régimen general de datos personales del art. 2.2 del Reglamento de Protección de Datos que se refiere exclusivamente al teléfono y dirección electrónica «profesionales», esto es, los destinados –específicamente– a la actividad profesional del trabajador.

Fuente: antpji.com

Detenido por instalar una aplicación ‘espía’ en el móvil de su pareja

 

La Policía Nacional ha detenido en Jaén a un joven acusado de instalar una aplicación «espía» en el móvil de su pareja, que le permitia acceder así a las conversaciones de WhatsApp y a las redes sociales de las que la víctima era usuaria. Incluso a través de esta app podía activar el micrófono o la cámara del dispositivo de manera remota para escuchar y ver lo que ocurría alrededor del teléfono.

Según informa la Comisaría Provincial en un comunicado, la investigación se inició a raíz de la denuncia de la víctima, ya que tras nueve meses de relación, se presentó en dependencias policiales para trasmitir las sospechas de que su pareja le estaba controlando, ya que no le parecía «normal» que él supiera el lugar y otras situaciones determinadas que le sucedían.

El detenido, según la Policía, debido a su carácter «celoso y manipulador», controlaba los movimientos de su pareja en todo momento, mediante un terminal móvil que él le había regalado al iniciar la relación y al que había incorporado un programa «espía».

La víctima le había recriminado que su intimidad estaba siendo vulnerada, por lo que decidió terminar con la relación porque resultaba «insoportable la convivencia porque psicológicamente no podía más», así que intentó en diversas ocasiones dar por finalizada la relación y abandonar el domicilio donde convivían, aunque no llegó a hacerlo por la insistencia de su pareja, a la que decidió dar diversas oportunidades por su «dependencia emocional».

Ante cada oportunidad que le daba, según el relato policial, pasado el tiempo volvía el control sobre la víctima, incluso llegó a ridiculizarla ante sus amistades y la chantajeó emocionalmente. Por todos estos motivos, el detenido ha pasado a disposición judicial y la investigación dirigida a esclarecer los hechos continúa.

Fuente: ABC.es

Ahora es una buena oportunidad para los profesionales del Derecho de que adquieran conocimientos sobre la informática forense o creen acuerdos de colaboración marco con expertos informáticos para ofrecer un servicio de indemnización por la violación de las telecomunicación (Artículo 135 LEC) a los perjudicados de esta violación de los datos sensibles.

La realidad supera la ficción y el número aumenta de manera relevante en cuanto de identidad, visas, etc