La Policía podría usar Malware para espiar ordenadores, smartphones y tablets

La policía podrá infectar ordenadores de sospechosos

Según lo que se puede visualizar en el borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia las reglas del juego vuelven a cambiar hasta el punto de volver a difuminar los derechos constitucionales de los ciudadanos frente a la persecución de delincuentes así como delitos tecnológicos.

Con esta modificación se abriría la posibilidad de que los jueces puedan autorizar a la policía a que ésta pueda realizar la instalación de troyanos y malware en los ordenadores de los ciudadanos que estén bajo investigación para poder obtener la información que puedan contener sus equipos o acceder a través de ellos.

Según este borrador en el cual también quedarían reflejados otros dispositivos como tabletas o teléfonos móviles, sería autorizado para aquellos delitos cuyas penas máximas pudieran ser superiores a tres años siempre que el juez justifique la proporcionalidad de la intervención que pueda suponer este tipo de instalación de malware para delitos de cibercrimen, terrorismo o bandas organizadas (al menos inicialmente).

A día de hoy solo Alemania tiene aprobada una regulación similar pero únicamente para casos de terrorismo y diferente a las formas utilizadas en EEUU donde se pide autorización para poder investigar a una persona a través de los servicios que esta use aunque en este caso pueden ser hasta ciudadanos de otros países.

Brigada-Investigacion-Tecnologica-Policia-Nacional_TINIMA20120130_0491_18

La instalación de este troyano en el ordenador de una persona se realizaría de forma remota y telemática y siempre sin conocimiento del titular o usuario del equipo.

Sobre este borrador, aunque no hay una decisión tomada puede ser el comienzo de los recortes de libertad teniendo en cuenta las posibilidades que puede facilitar a la policía la instalación de un spyware o troyano, desde el acceso al correo electrónico, cuentas en redes sociales como Facebook, Twitter, etc, tus contactos, tus programas instalados, la localización del usuario o lugares frecuentados (a través de Google Latitude, FourSquare o las etiquetas de posicionamiento en las fotos realizadas) lo almacenado en la nube, tus cuentas bancarias, etc. Es decir, acabar con toda la privacidad del usuario sea o no vinculante en el caso que se esté investigando.

Es decir, a diferencia de en EEUU donde se solicita autorización a los proveedores o compañías como puede ser el caso de una operadora o compañías como Google, en España a través de este software se podrá acceder a todo tipo de datos, cuentas y aplicaciones sean o no relevantes en la investigación o sea o no culpable dicho usuario. Es decir, pongamos que una investigación sea iniciada a una persona por ser un supuesto organizador de manifestaciones vía Facebook o similar y de este modo además de ello se podría encausar por descargas ilegales, fotos inadecuadas, una conversación que pueda ser considerada como terrorista, etc.

Aunque puede ser algo muy discutido, a modo de opinión por parte de este redactor considero preocupante y problemático el inicio de este tipo de actividades donde los derechos fundamentales de los ciudadanos pasan a un segundo plano en el que tanto las fuerzas del orden como las jurídicas tienen barra libre a la hora de consultar y recopilar todos los datos confidenciales de una persona.

Esto no tiene relación alguna con la reciente oleada de spyware y malware que se ha difundido haciéndose pasar por la Policía Nacional, el de verdad posiblemente no sea visible ni detectable tan fácilmente.

[gravatar email=”aitor@ayser.es” size=”50″ align=”left” style=”margin:5px 5px 5px 0;”]Fuente: omicrono.com

Esto es lo que pasa con nuestros datos cuando usamos una tarjeta de crédito en Internet

esto-es-lo-que-pasa-con-nuestros-datos-cuando-usamos-una-tarjeta-de-credito-en-Internet

Cualquier empresa que ofrezca servicio de venta online sabe que los beneficios de esta actividad están directamente relacionados con la sencillez del procedimiento de cara al cliente. Hoy en día, podemos realizar pagos alrededor del mundo de manera instantánea con tan solo 3 o 4 clics de ratón, y ya ni hablemos de las facilidades que ofrecen los pagos in-app en los smartphones. Sin embargo, este procedimiento tan trivial no es más que la punta de un iceberg de algoritmos criptográficos y números de enormes magnitudes. Un iceberg que esconde en su interior nada más y nada menos que los sensibles datos de nuestras tarjetas de crédito, pero ¿cómo se construye tal fortaleza?

Como en toda buena historia, primero debemos presentar a los personajes: seguro que todos conocéis los números primos (números naturales mayores que 1 que solo tienen dos divisores, él mismo y la unidad): 2, 3, 5, 7, 11… y por otro lado, los números semiprimos (números naturales que son el producto de dos números primos, no necesariamente distintos): 4 (2 x 2), 6 (2 x 3), 9 (3 x 3), 10 (2 x 5), 14 (2 x 7)… De hecho, cada vez que realizamos una compra online, los números primos entran en acción.

Antes de que los números de nuestras tarjetas sean enviados a través de internet, deben ser encriptados, y una vez lleguen al receptor, son desencriptados. Uno de los algoritmos más utilizados para ello, es el algoritmo RSA (Rivest, Shamir y Adleman), el cual está basado en las mágicas cualidades de los números primos. El algoritmo RSA utiliza una “clave pública”, visible para cualquiera, y una “clave privada” que sólo posee el receptor de nuestro pago.

cifrado

En esencia la clave pública es un semiprimo (por ejemplo 15), y la clave privada son los dos primos cuyo producto forma ese semiprimo (3 y 5), aunque no es tan sencillo como parece, además entran en juego otros sistemas de encriptación más enrevesados para enviar estos números. Y la cosa se pone aún más interesante cuando, tratar de descifrar estos números, pasa por utilizar los conocidos números RSA.

Los números RSA son un conjunto de semiprimos que formaron parte del RSA Factoring Challenge, convocado porRSA Security, una de las mayores compañías de seguridad de redes. Allá por 1991, RSA Security propuso el desafío de factorizar una serie de semiprimos, a cambio de suculentos premios en metálico, con la intención de fomentar la investigación y demostrar el potencial de sus sistemas de seguridad. Este desafío fue declarado inactivo en 2007 debido a los grandes avances en criptografía resultantes en la época.

Para que os hagáis una idea, el primero de estos números, llamado RSA-100, fue factorizado tras varios días de procesamiento en un superordenador de 1991, aunque en la actualidad puede factorizarse en unas cuatro horas fácilmente con un Athlon 64 a 2,2 GHz. Sin embargo, con los siguientes en la lista se tardarían meses e incluso años, como el RSA-768, factorizado a finales de 2009, o el RSA-2048 (el más largo de los números RSA) cuyo premio rondó los 200.000 dólares, el cual no se espera factorizado hasta dentro de muchos años.

RSA3

Con estos ingredientes y una serie de procedimientos criptográficos, obtenemos un sistema prácticamente imposible de descifrar con equipos informáticos convencionales. Un sistema que hoy por hoy, es capaz de sostener la confianza de millones de transacciones mundiales que son realizadas cada segundo.

[gravatar email=”aitor@ayser.es” size=”50″ align=”left” style=”margin:5px 5px 5px 0;”]Fuente: omicrono.com

Cómo poner un mensaje de ‘fuera de la oficina’

Ahora que llega ya la época de vacaciones, voy a dedicar un post a explicar cómo se configura un mensaje de vacaciones en el Webmail de AYSER.COM.

En primer lugar, debemos autenticarnos en el Webmail, entrando en https://correo.ayser.net

Una vez dentro, debemos acceder en la parte superior derecha, al apartado “Configuración”

Seguido seleccionaremos en el menú de la izquierda el apartado “Configuración del servidor”

En la zona de contenidos, accederemos al apartado “Cambiar parámetros de la cuenta”, lo que nos dará acceso a configurar todas las posibilidades de nuestra cuenta de correo, teles como cambiar la contraseña, activar/desactivar el AntiSpam, reenviar los correos a otra cuenta, recibir correos de cuentas externas (Yahoo!, GMail, etc.) en nuestro buzón de correo, etc.

Nos centraremos en el post de hoy, que consiste en crear un mensaje de vacaciones. Así pues, seleccionaremos la pestaña “Auto-respuesta”

A continuación, pongo una pantalla de ejemplo, de cómo hacer un mensaje de vacaciones, y debajo de la imagen, explicaré cada uno de los apartados.

  • Habilitado: Activa o desactiva el sistema de auto-respuesta. En caso de sobrepasarse la fecha de expiración, el sistema se desactiva automáticamente.
  • Asunto: En este espacio escribiremos el texto que queremos que aparezca en el asunto del correo electrónico que recibirán quienes nos manden correos en ese espacio de tiempo
  • Texto: Este espacio contendrá el texto que aparecerá en el cuerpo del mensaje
  • Expira automáticamente: Escribiremos la fecha a partir de la cual, ya no se enviarán mensajes de auto-respuesta. Para que este sistema funcione, debemos de habilitar el tick que aparece a la izquierda de la fecha.
    La fecha debe escribirse en formato YYYY-MM-DD, donde YYYY es el año completo, con los cuatro dígitos (ej.: 2013), MM es el mes con dos dígitos (ej.: 08, 11, etc.) y DD es el día con dos dígitos (ej.: 01, 09, 15, etc.)

    Como dato, este sistema de auto-respuesta, sólo envía un correo diario, a cada remitente. Es decir, que si un remitente nos envía 7 mensajes el mismo día, sólo recibirá un mensaje de auto-respuesta.

    [gravatar email=”aitor@ayser.es” size=”50″ align=”left” style=”margin:5px 5px 5px 0;”]Fuente: ayser.com

Luces y sombras de las redes sociales

El fenómeno de las redes sociales es muy reciente; apenas se superan los diez años de actividad en los que se han desarrollado una serie de hábitos y dinámicas en estas plataformas que son, en esencia, las mismas que realizamos en el mundo real. Sin embargo, circulan no pocas concepciones equivocadas sobre la actividad en redes como Twitter o Facebook y, en cambio, otros hechos importantes se ignoran de forma sistemática.

Falsas creencias

  • El ciberacoso campa a sus anchas. Es probable que haya pocos sitios más seguros que una red social de primer nivel para defenderse de acosadores de toda índole. Todo lo que se dice en ellas queda registrado y cualquier expresión ofensiva o intimidatoria puede ser denunciada con inmediatez a los responsables mediante procedimientos al alcance del usuario. En la mayoría de los casos, estos actúan de forma tajante con acosadores, amenazadores o calumniadores. Además, agentes de los diferentes cuerpos policiales están destinados a velar por la seguridad de las redes e investigar comportamientos delictivos.
  • Dentro, la libertad de expresión es absoluta. Del mismo modo que los responsables de una red social están obligados por ley a vigilar las expresiones ofensivas y amenazantes que otros puedan tener hacia nosotros, nuestras opiniones y acciones también están sujetas a su supervisión. En las redes sociales no podemos decir lo que queramos; si lo hacemos, es bajo nuestra responsabilidad. Para las redes rige la misma ley que fuera de ellas: libertad de expresión dentro de los límites del respeto a la integridad física y moral de los demás.
  • Sus responsables nos espían para vender nuestros datos. Este es un mito muy recurrente sobre Facebook. Es cierto que esta red recoge datos sobre nosotros en función de las opiniones que vertemos y los contenidos que compartimos, pero lo hace para mejorar la publicidad que nos ofrece. No se ha podido demostrar que Facebook y Twitter vendan toda la información que tienen sobre nosotros a redes de traficantes de datos y profesionales del spam. De haberlo hecho, habrían incurrido en un grave delito.
  • Lo que decimos en ellas lo puede leer todo el mundo. El límite a la repercusión de nuestras palabras en una red social, y fuera de ella, lo ponemos nosotros. En todas las redes hay herramientas para acotar la privacidad de nuestra actividad. Por eso, antes de utilizar una red es importante informarse sobre sus condiciones de uso y las herramientas para manejar la privacidad.
  • Cuantos más contactos mejor. El número de contactos no define necesariamente la calidad de nuestra experiencia en una red social. Acudimos a ellas por muy diferentes motivos: para estar más cerca de la gente que apreciamos y comunicarles nuestras inquietudes y actividades, para recibir el mayor número de información posible… . Lo idóneo es centrarse en la calidad de lo que compartimos, no en la cantidad. Además, las redes también son un buen instrumento para ampliar el círculo de nuestras amistades y conocer gente nueva.

Realidades

  • En las redes se comparte, no se compite. Las redes sociales deben enriquecernos como personas porque nos acercan más a otros y nos permiten llegar a una información de mayor calidad, tanto humana como intelectual. Pero no son un sitio para demostrar que somos los mejores. Si tomamos este último enfoque, acabaremos sintiéndonos muy solos dentro de ellas.
  • A mayor privacidad, más limitaciones de uso. En todas las redes sociales, el límite a nuestra privacidad lo ponemos nosotros. Está en nuestras manos decidir tanto a quién seguimos en una red social como quién nos sigue o quién puede leer nuestras informaciones. También podemos limitarlas a ámbitos más o menos cerrados e incluso evitar la difusión pública de nuestros mensajes. Es importante definir bien los grados de privacidad que queremos imponer en nuestras comunicaciones.
  • Las redes no son un sitio para demostrar que se es mejor que nadie. Se debe asumir, no obstante, que la esencia de una red social es poner en contacto al mayor número de personas, por lo que a mayor alcance de lo que se comparte, hay más posibilidades de interacción.
  • Las redes no son gratis. Aunque pueda parecerlo, en las redes se paga un precio por su uso que no es en pequeño. Ponemos a disposición de la red un gran volumen de información personal, aunque anónima, que se usa para hacer estudios de mercado o para el envío de publicidad personalizada. La alternativa a no ceder estos datos es no usar la red social.
  • A las redes hay que entrar con formación digital, pero también personal. Una red social, aunque amplifique mucho los mensajes de los usuarios, o les dé posibilidades muy creativas, se guía por los mismos códigos que la calle. Hay que ser exquisitos y no ofender a los demás, ni compartir contenidos ilícitos o emitir opiniones que inciten al odio racial, de género, ideología o religión. En este sentido la ley rige igual que en el mundo real e, incluso, tiende a endurecerse. Somos responsables de nuestras propias acciones e Internet no es, ni lo ha sido nunca, un refugio anónimo.
  • Detrás de cada contacto se esconde una persona, para bien y para mal. Uno de los objetivos de estar en una red social es la de contactar con nuevas personas y mantener amistades a distancia. Pero la búsqueda de nuevos contactos significa tratar con individuos a los que podemos gratificar u ofender con nuestras opiniones o con los contenidos que compartimos. También son personas que podrían hacernos daño si nos exponemos demasiado a ellas sin conocerlas, por lo que conviene ser cautos.

[gravatar email=”aitor@ayser.es” size=”50″ align=”left” style=”margin:5px 5px 5px 0;”]Fuente: consumer.es (Revista CONSUMER)

Pros y contras de las aplicaciones Open Source

Una aplicación Open Source o de código abierto, es la clasificación que recibe aquel programa o aplicación del cual el desarrollador da acceso a su código fuente. ¿Qué ventajas tiene que se código abierto? Básicamente dos: más ojos que puedan ver como funciona la aplicación significa más gente que puede detectar fallos y, si todos pueden colaborar, más gente que pueda corregir los fallos o mejorar la app.

Verdadero o falso

El Open Source permite la posibilidad de instalar aplicaciones de fuentes que no sean las “oficiales” y la inmensa comunidad de desarrollo que tiene son los más claros ejemplos de que este tipo de aplicaciones están pensadas para usarse como guste.

Aquí tenemos que marcar dos cosas: no todas las aplicaciones de la “comunidad” y gratuitas son Open Source y no todas las Open Source son gratuitas. Comunidad, gratis y código abierto puede o no ir combinado.

El desarrollo

Un desarrollador puede escoger liberar el código de su aplicación en cualquier momento, incluso una vez ha decidido no continuar con la aplicación. Eso significa que te puedes encontrar aplicaciones que ya tienen desarrollador activo, al igual que aplicaciones que han cambiado de desarrollador o que se llevan a cabo entre varios.

Pros y contras

Enumeramos los pros y contras más relevantes:

Pros

  1. Ningún coste de licenciamiento, o si lo hay, el coste es mínimo.
    A esto hay que añadir algún posible coste de mantenimiento.
  2. Facilidad de manejo.
    Puedes instalarlo tantas veces como quieras en distintas ubicaciones, sin tener que declarar licenciamientos por cada instalación.
  3. Actualizaciones continuas y en tiempo real.
    Gracias a que cualquiera puede acceder al código, la corrección de “bugs” es inmediata, sin necesidad de esperar a una nueva versión.
  4. Independencia del fabricante.
    Si la compañía que crea el software desaparece, el proyecto continua y puede ser evolucionado por otro/s desarrollador/es.
  5. Personalización de la aplicación.
    Al ser posible acceder al código fuente, también se puede modificar este para adaptarlo a nuestras necesidades.

Contras

  1. No es completamente gratuíto.
    El software de código abierto puede conllevar costes de implementación, administración o soporte técnico.
  2. Curva de aprendizaje.
    Puede ser necesario solicitar los servicios de un experto, para formar al personal en el uso de la aplicación.
  3. Usuarios confundidos.
    Los constantes esfuerzos en paralelo para mejorar la aplicación, pueden llegar a confundir a los usuarios, sobre qué versión del producto escoger o qué versión es compatible con sus sistemas.
  4. Software huérfano.
    Algunos proyectos mueren porque dejan de estar soportados por sus desarrolladores.
  5. Arréglatelas como puedas.
    Ningun usuario de estas aplicaciones puede exigir a la comunidad Open Source que le ayude, o que responda a sus preguntas.
  6. El problema de un mal uso.
    El software libre en manos de desarrolladores malintencionados, puede llegar a ser muy problemático, ya que al conocer el código fuente, también es fácil ver las vulnerabilidades del mismo.

[gravatar email=”aitor@ayser.es” size=”50″ align=”left” style=”margin:5px 5px 5px 0;”]Aitor Ayesa