sábado, 31 de diciembre de 2016

Francia: acceso habitual a sitios web que justifican o fomentan el terrorismo se considera terrorismo.

Resultado de imagen para francia estado emergencia
El contenido de su historial de Internet es más que suficientes para enviarle a la cárcel en Francia. Un hombre francés ha sido condenado a dos años de cárcel por visitar sitios web terroristas. Según fuentes francesas, el hombre de 32 años de edad, cuyo nombre aún no ha sido hecho publico, había estado visitando regularmente sitios web pro-ISIS durante dos años. En la parte asociada a la sentencia de dos años, el hombre también tendrá que pagar una multa de 30.000 euros. Ya en 2016, Francia también ha condenado a otros dos hombres, uno de 31 años de edad, Yannick Loichot y uno no identificada de 28 años de edad, a dos años de prisión en virtud de la misma ley. Mientras que las autoridades encontraron evidencias de la radicalización y la planificación de un ataque terrorista en el caso Loichot, el tribunal confirmó que ninguna de esas pruebas se encontró en el caso más reciente del anónimo hombre de 32 años de edad - sin embargo, la ley en cuestión es el código penal, las partes. 421-1 a 421-6  y se dice claramente que el acceso habitual a los sitios web que justifican o fomentan el terrorismo se considera terrorismo.
De acuerdo con The Verge , el hombre no identificado se encuentra también en posesión de vídeos  de decapitaciónes realizados por el ISIS , un fondo de escritorio pro-ISIS, y una contraseña que conmemora la fecha de un ataque terrorista. Ninguna de esas cosas fueron suficientes para tacharlo de terrorista; Sin embargo, debido a la ley que rige esta acuasación, él todavía está siendo acusado de terrorista a pesar del hecho de que no estaba planeando o ni evidenciando participar en cualquier actividad terrorista y sólo tenía los sitios ofensivos en su historial de Internet. Patrick Baudouin, presidente honorario de la Federación Internacional de Derechos Humanos dijo a The Verge en un correo electrónico:
"La consulta de un sitio no define a una persona como un terrorista."

Su historial de Internet podría llegar a ser de cargo durante un estado de emergencia

En parte, esto es posible debido al estado d'urgence, o el estado de emergencia, que ha estado en vigor en Francia desde los trágicos ataques terroristas del año pasado. Ars Technica ha informado anteriormente de que los legisladores franceses han tomado decisiones en que es un delito que se castiga si su historial de Internet registra incluso una sola visita a un sitio web que promueve o justifica el terrorismo. Lo que es aún más preocupante es que las leyes similares sin embargo, pueden ser promulgadas por toda la Unión Europea, los países pueden tener el derecho de bloquear cualquier sitio web que consideren que "alienta el terrorismo."
Resultado de imagen para Human Rights Watch
Human Rights Watch (HRW) ha advertido en repetidas ocasiones que la extensión del estado de emergencia durante tanto tiempo daría lugar a violaciónes de derechos humanos. La libertad de expresión, la libertad de reunión, y muchas otras libertades han sido limitados en Francia desde hace más de un año. Oficialmente, podemos añadir la libertad de pensamiento a esta lista ahora. El estado de excepción se prorrogó por cuarta vez en julio, y, recientemente, por quinta vez el 13 de noviembre. Actualmente, no hay final a la vista para el estado de emergencia, y los ciudadanos franceses deberían estar preocupados por eso.
La experta en terrorismo senior y en contraterrorismo de HRW, Letta Taylor ha estado diciendo desde julio:
"Una continuidad del estado de emergencia corre el riesgo de pisotear los derechos y erosiona el estado de derecho y establece un peligroso precedente para el abuso en otro lugar."

¿Que es lo peor que puede pasar?

Como Francia entra en su segundo año de Estado d'urgence, esta observación histórica debe señalarse: estados prolongados de emergencia, o estados de la ley marcial (tal como se manifiestan en otros gobiernos de todo el mundo), casi siempre se asocian con violaciónes graves de derechos humanos basicos. Cuando y donde esto sucede, los efectos de que el gobierno ignorase los derechos de sus pueblos se sintieron durante varias generaciones. Actualmente, el récord mundial de período más largo de la ley marcial estaba en Siria, donde la ley marcial terminó después de 48 años en 2011. El resto, como dicen, es historia.
¿Está la Ley Francesa haciendo lo correcto, o estamos sacrificando nuestra libertades para intentarnos proteger de unos asesinos fanáticos?¿Está con este tipo de censuras y recortes de libertades consiguiendo el ISIS sus propósitos, de hacernos vivir en una edad de oscuridad y desconfianza, perdiendo los derechos democráticos en favor de la seguridad y el intento de protección por parte de los gobiernos?
Resultado de imagen para grupo terrorista isis
Cita de Franklin D. Roosevelt 32º Presidente de los Estados Unidos: "lo único que tenemos que temer es ... el miedo mismo"


viernes, 30 de diciembre de 2016

Los delitos mas habituales de los cyber delincuentes

Los fenómenos cambiantes del Cyber ​​Crimen hacen que los usuarios tengan que ser conscientes de la amenaza que la delincuencia platea en el ciberespacio. 
La virtualización del mundo, por así decirlo, está aumentando de manera exponencial por lo tanto nuevas formas de trabajar y vivir en línea se están desarrollando todos los días. Este aumento está directamente correlacionado con el potencial dañino que puede causar la delincuencia en el ciberespacio.
El primer paso para protegerse de cualquier cosa, es entender qué es esa cosa. 
Dicho esto, echemos un vistazo a las categorías de delitos cibernéticos a los que cada uno de nosotros se enfrenta a diario. 
Pero ¿que son los delitos informáticos?: son los crímenes que se realizan a través de una red virtual y ordenadores.
Tipos más populares de los delitos cibernéticos , así como los riesgos de seguridad cibernética que plantean:
  • El robo de las telecomunicaciones y la piratería
  • Circulación y propagación de material ofensivo
  • El robo de identidad
  • Software malicioso

El robo de las telecomunicaciones y la piratería

Uno de los más antiguos delitos cibernéticos que existe desde hace 30 años, esto a provocado una mayor actividad delictiva en esta industria. Penetrando los cuadros de distribución o PBX de una compañía telefónica, los hackers tienen acceso a los circuitos de marcado con la que pueden obtener créditos de llamadas que pueden vender a terceros a un precio muchos más barato.
Esto se ha hecho consiguiendo los códigos de acceso a través del personal de la empresa, así como a través de la suplantación. Se ha estimado que una determinada empresa de telefonía perdió más de 290 millones de libras debido a estos métodos, mientras que en general el 5% de la industria ha tenido perdidas por este tipo de fraude. Del mismo modo, la piratería de las telecomunicaciones está pirateando códigos digitales con derechos de autor para reproducirlos y venderlos a un precio más barato.
Resultado de imagen para pirateria

Circulación y propagación de material ofensivo

La abundancia de información en el mundo virtual es infinita. Hay un sinfín de opciones en cuanto a cómo los delitos cibernéticos pueden utilizar los datos de Internet con el fin de cometer delitos. 
Resultado de imagen para delitos pornograficos
De esta manera, la información se obtiene ilegalmente través de la piratería es luego publicada o reutilizada para beneficio personal o de la organización. En un caso, imágenes de desnudos fueron robados de una chica al azar y luego se utilizaron para enviar comentarios explícitos y material que invitaba a acosar a la víctima.

El robo de identidad

Un problema importante para los usuarios de las operaciones y servicios bancarios en línea, a través del cual un criminal puede acceder a los datos bancarios de una persona, e incluso información de identidad tal como números de la seguridad social. A través de esto, el criminal desvía dinero de las cuentas bancarias de la víctima o incluso crea su propia información de identidad en línea mediante la cual se legitima.
Resultado de imagen para robo de identidad
El diccionario Inglés Collins define el robo de identidad como, el robo de información financiera de una persona, especialmente las tarjetas de crédito y números de la seguridad social, con la intención de utilizar esos datos para cometer fraude y crear una personalidad falsa .
Para evitarlo sería bueno que tuviese en cuenta estos pasos:
  1. Los ciberdelincuentes no solo operan en la red, sus datos pueden sacarse incluso de la basura en la que usted tira cada día sus extractos bancarios.La compra de una pequeña trituradora de papel y el triturar estos documentos antes de tirarlos a la basura es la mejor manera de evitar que alguien robe su identidad .
  2. Compruebe y vuelva a revisar sus estados de cuenta regularmente para verificar que los cargos en su cuenta bancaria o tarjeta de crédito son los que usted haya autorizado. 
  3. Muchas veces los ladrones de identidad se hacen pasar por un representante de su banco pidiendo que les de la información para la verificación de su cuenta. Obtenga el número y devuelva la llamada. Si el número al que llama no es el lugar que dicen, o esa persona no existe, llame a la policía inmediatamente. Nunca asuma que alguien que le llama para verificar su información es la persona legitimada para hacerlo.
  4. Muchos navegadores web tienen un candado o símbolo de escudo en la barra de direcciones justo antes de la dirección web a la que está accediendo, lo que significa que el sitio por el que esta navegando  es seguro. Tenga cuidado de la misma manera con todos los sitios web que visita. Utilizar PayPal en lugar de una tarjeta de crédito para hacer compras o proteger con contraseña sus tarjetas de crédito y cuentas bancarias.
  5. Al cambiar las contraseñas con regularidad, frustra el que un ladrón de identidad tengan acceso a su información. Limpiar su caché de Internet y optar por no guardar y recordar su contraseña mientras está en línea es una manera de proteger su identidad en línea. Haga sus contraseñas difíciles.
  6. Antivirus y servicios de VPN ofrecen una protección de primera categoría para proteger su identidad en línea. Mediante la encriptación de los datos necesarios y su dirección IP, puede navegar por la web libremente y con seguridad sin preocupación.
  7. Una pizca de la debida diligencia y una pizca de sentido común lograrán que usted y su familia estén a salvo del robo de identidad. 
Los ladrones de identidad son unos oportunistas que aprovechan todas las opciones que ven para conseguir lo que quieren. 

Software malicioso

A pesar de que de una forma más general, el software malicioso también se utiliza para obtener ventajas sobre los crímenes cibernéticos antes mencionados, tales como la penetración en un ordenador, robo, etc. Sobre todo, este software está diseñado para tener acceso a su sistema y robar información confidencial, así como hacer daños irreparables en el sistema.
Resultado de imagen para malware

¿Cómo prevenir delincuencia en el ciberespacio?

Los pasos básicos para la protección serían: 
  • actualizando su software de forma regular, 
  • utilizando protección anti-virus, 
  • el uso de contraseñas seguras . 
  • Para los usuarios más avanzados, un método conocido consiste en permanecer en el anonimato al navegar.

La herramienta más valiosa y eficaz es el conocimiento; Después de todo, esa es la única herramienta que necesita un ciber-atacante.
Resultado de imagen para conocimiento

Tenemos que instalarlos pero...¿Cómo funcionan los antivirus?


Resultado de imagen para estadistica antivirusUna de las piezas más importantes y esenciales de software en ordenadores Windows hoy en día es el software antivirus para protegerse contra el malware, exploits y los piratas informáticos. Con el nuevo malware que se libera a diario para comprometer la privacidad, chantajear a los propietarios de las máquinas infectadas y enviar correo no deseado, el software antivirus es más importante que nunca. La mayoría del malware está diseñado y se extendió con un móvil económico, el ransomware, por ejemplo, que cifra los archivos en su ordenador y exige un pago en Bitcoin para la clave de descifrado.
El malware a menudo se propaga a través de sitios web infectados que contienen software malicioso, correos electrónicos de phishing y descargas en línea. En muchas ocasiones los usuarios son infectados por sus propias acciones, por ejemplo, abrir un archivo adjunto malicioso en el correo o descargar un archivo desde Internet. Pero a veces no hay nada que se pueda hacer para prevenir la infección, por ejemplo, al visitar un sitio web de noticias que está infectado con software malicioso. En estas ocasiones el software antivirus se vuelve muy importante. Los antivirus protegen su privacidad, sus valiosos archivos y no tienen precio en los procesos de negocio Trend Micro, Norton, Kaspersky, AVGF-Secure y Eset, son los mas valorados. 
Resultado de imagen para ¿Cómo funciona la búsqueda de software antivirus para software malicioso?
Pero, ¿cómo funciona Antivirus? ¿Qué hace un análisis completo del sistema y un análisis rápido? ¿Cómo antivirus detecta un virus? ¿Por qué se actualizan todo el tiempo? ¿Cómo funciona la búsqueda de software malicioso?
El software antivirus utiliza varias maneras de detectar el software malicioso. El escaneo antivirus utiliza los análisis del sistema completo, análisis rápidos y análisis en tiempo real para buscar malware. 

Escaneo completo del sistema

Los escaneos completos analizan todos los archivos en su disco duro, red, la memoria y otros dispositivos de almacenamiento buscando software malicioso. Los sistemas modernos a menudo contienen una gran cantidad de archivos, por lo que un análisis completo del sistema pueden llevar un tiempo muy largo. Un análisis completo del sistema es muy útil cuando se acaba de instalar el antivirus y desea comprobar si su equipo contiene algún software malicioso. Otra de las razones para realizar un análisis completo del sistema es cuando se sospecha de una infección que ha pasado desapercibida hasta ahora o si desea comprobar el sistema en busca de malware latente con las últimas definiciones de virus. A los efectos de la detección de virus en estado latente pograme su antivirus para un análisis completo del sistema semanalmente después que las definiciones de virus se han actualizado.

Análisis rápido

La mayoría del software antivirus ofrece una función llamada una exploración rápida para comprobar las opciones de puesta en marcha, la memoria del sistema y sectores de arranque en busca de malware. Dependiendo del antivirus utilizado el análisis rápido también comprueba en busca de malware en lugares que a menudo son utilizados por él, como mecanismos de persistencia, por ejemplo. El análisis rápido utiliza sólo una fracción del tiempo y recursos que usa un análisis completo del sistema. Para ello se puede ejecutar una exploración rápida en cualquier momento que desee sin que el antivirus ralentice el equipo.

El escaneo de acceso

El análisis en tiempo real o protección en tiempo real es probablemente el mecanismo de exploración más importante utilizado por el antivirus. Un análisis en tiempo real se efectua cada vez que se activa un ejecutable y un archivo se abre o es descargado, independientemente del tipo de archivo. El software antivirus ejecutará el análisis en tiempo real antes de que la interfaz de la aplicación o archivo se presentan al usuario. Una gran ventaja de análisis en tiempo real es que las fallas de seguridad en aplicaciones también están siendo capturados por el antivirus. Por ejemplo, se detectarán los archivos flash maliciosos cuando las vulnerabilidades en Flash están siendo explotadas. Por esta razón se aconseja no apague nunca el escaneado en tiempo real en su antivirus, incluso si ralentiza el rendimiento del equipo. Una gran cantidad de infecciones de malware tienen un gran impacto en su sistema y podría costar una gran cantidad de tiempo, esfuerzo y dinero a veces para eliminar el malware y asegurarse de que se ha eliminado por completo.
Pero ¿Qué mecanismos utiliza el software antivirus para detectar un virus y distinguir los archivos no maliciosos de los que si lo son? 
Resultado de imagen para ¿Cómo funciona la búsqueda de software antivirus para software malicioso?
Esto se hace mediante el uso de definiciones de virus en busca de virus conocidos y mediante el empleo de la heurística para detectar virus nuevos o modificados. 
El software antivirus se basa principalmente en las definiciones de virus para detectar malware en su sistema, esta es la forma más tradicional de detección de malware en su sistema. Las definiciones de virus contienen firmas que se utilizan para determinar el tipo de malware. Nuevo malware se libera todos los días y también al mismo ritmo se actualizan las definiciones de virus. Los proveedores de software antivirus más grandes han montado grandes laboratorios  antivirus, donde el nuevo malware se investiga para desarrollar nuevas definiciones y firmas para ellos. Este es un proceso costoso, por los millones de software malicioso  que se libera cada año. Sin las últimas definiciones de virus, puede ser imposible para el software antivirus detectar el malware más reciente. La mayoría de los proveedores de software antivirus actualizan las definiciones de malware varias veces al día por esta razón. Otro método para el software antivirus es la heurística de detección. Las definiciones de virus con detección de  bases heurísticas se utiliza en combinación con las definiciones de virus para detectar el malware que se basa en malware conocido y modificado. Incluso sin las definiciones de virus para el malware modificado el software antivirus es capaz de reconocer las variaciones de malware y ponerlo en cuarentena. El antivirus utiliza la detección de la firma genérica para este propósito y se puede explicar como malware con diferentes huellas dactilares, pero exactamente el mismo código malicioso. Otro método para el software antivirus es el análisis de archivos, por ejemplo, para ver si un ejecutable tiene instrucciones de alterar o eliminar ciertos archivos.

Falsos positivos

Una gran desventaja de la detección de virus basada en la heurística son falsos positivos. Los falsos positivos es cuando los archivos son marcados como maliciosos o los marca como una amenaza cuando no lo son, es sólo una falsa alarma. En el uso diario normal de su sistema rara vez se encontrará con los falsos positivos. En general, se aconseja que si su software antivirus dice que un fichero para ser malicioso, lo considere malicioso. Si quieres estar 100% seguro de si estás frente a un falso positivo, se puede cargar el archivo a VirusTotal para su análisis. VirusTotal escaneará el archivo para usted y le mostrará que opinión tiene otro software antivirus sobre el mismo.

¿Qué software antivirus debería comprar?


Se recomienda usar un software antivirus de pago en lugar de software gratuito. El antivirus de pago ofrece una mejor protección a las infecciones, vulnerabilidades y los piratas informáticos que los escáneres de virus gratuitos. Actualmente los mas galardonados son, EsetNorton, F-SecureAVG y Kaspersky.
Resultado de imagen para ¿Cómo funciona la búsqueda de software antivirus para software malicioso?