Mostrando entradas con la etiqueta Protección de datos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Protección de datos. Mostrar todas las entradas

09 agosto 2011

Hacker's vs Facebook, Hacker's En Contra De Los Que Lucran Con Nuestra Privacidad Y Libertad, Operacion Facebook El Nuevo Reto De Anonymous, El Fin De Facebook, Facebook Caera El 5 De Noviembre

Existen en el mundo personas inteligentes, denominados Hacker's, debido al conocimiento sobre algun tema, tecnica, o tecnologia, el cual dominan a la perfeccion o tratan de, a lo largo de su vida.

Pues bien, asi es como surge un grupo de Hacker's-Activistas, esos hacker's con bastos conocimientos en informatica y en como funciona internet, el cual segun su proposito es la defensa de los derechos a la libertad de expresion, los derechos humanos, y la etica, y digo segun porque no se hasta que grado sea asi su ideologia.

La etica hacker dice que la informacion debe estar disponible para todos, que todos debemos ser dueños de la informacion que existe en internet, y en todo lo que se realiza alrededor del mundo. Si me equivoco en esto, que alguien me corrija.

Como les decia, anonymous surge por el descontento, hacia la falta de libertad de expresion, las politicas de censura en la red, en contra del copyright, y en contra de los gobiernos o naciones que las implementan, con como un grupo de protestantes, pero en vez de salir a las calles para gritar, lo hacen en la red, mediante el uso de herramientas, tecnicas, y ataques en contra de los gobiernos y los espacios que ocupa en internet.

Hace tiempo atras, con el caso de Julian Assange, y la cancelacion de todas las cuentas y el dinero que la fundacion Wikileaks tenia en internet, tanto en paypal, como en bancos, fueron borradas, a peticion del gobierno de los Estados Unidos De America, si el gran hermano, el tio SAM hizo esto por sus huevitos, y que hizo anonymous, en defensa de ello lanzo ataques contra la banca, paralizando sus servicios en linea.



Pero caray me eh alejado de lo que venia a decirles.

Aqui les voy pues, en un reciente video, y debido a el TT que se encuentra en todo el mundo, como es el caso de Operacion Facebook, pero de que va todo esto, se trata de un ataque que el grupo de hacktivistas, esta preparando para hacer caer, o como dicen ellos hacer desaparecer a facebook de la red, debido a las politicas con las que cuenta de que tus fotos y toda tu informacion no te pertenece, si no que una vez subidas les pertenece a ellos, y puede hacer con ella lo que le de su regalada gana. Les dejo el Video...


Lo que dicen es lo siguiente:

"Saludos mundo, somos Anoymous. En este breve periodo de tiempo hemos escuchado y visto el pánico que tienen los programadores de Facebook, parece que ahora ofrecen 500 dólares para encontrar errores en su página. Claro está que nada de esto es real, esto solo lo hacen para hacer creer al mundo que ellos tienen el dominio y nada de lo que se les haga podrá contra ellos. Como ya hemos dicho, estamos cansados de que se robe la información de las personas y se la vendan a hombres poderosos como si fueran trozos de papel. Este régimen ha llegado a su fin, Facebook va a dejar de existir. El día 5 de noviembre la Operación Facebook se llevará a cabo con total éxito y nada podrá impedirlo. Somos Anonymous, somos legión, no perdonamos, no olvidamos, espérenos.

En todo lo que dicen tiene razon, nuestra informacion es usada y vendida u obsequiada a los gobiernos para mantenernos vigilados, mas para mis amigos que se encuentran en estados unidos usando ya sea sus nombres propios u otros, son vigilados por el gobierno de obama y contabilizados sabiendo donde viven y a que hora salen por el pan, facebook sabe mas de nosotros que nuestras propias familias, en eso tienen toda la razon. Si no veamos todo lo que compartimos.

Tal vez anonymous, pueda realizar este ataque con total exito, alrededor del mundo hay miles de personas que lo apoyan, y como se ah visto anteriormente, con el ataque a la OTAN, a apple, y a movistar en españa, nos deja claro que puede hacerlo, algunos no creen al 100% que esto sea posible, debido a la multitud de servidores existentes alrededor del mundo que son utilizados por facebook, se dice que bien podrian tumbar unos servidore como en el caso del FBI, pero nunca a todos.

Yo mas bien diria que todo es posible, y que los que saben lo dicen porque pueden.

Asi que a todos los amantes de facebook, se les informa para que esten atentos a este ataque que de concretarse pasara a la historia.


17 septiembre 2010

Nuestra Vida en Manos de Facebook (Privacidad Perdida)

Facebook, la hoy red social mas conocida en todo el mundo, fundada en 2004 por Mark Zuckerberc, cuando estudiaba en Harvard junto con Andrew McCollum y Eduardo Saverin. Cuando se estreno esta red social ya contaba con toda la universidad integrada a este sitio y ahora se encuentra disponible para todo el mundo...


Bueno hoy en dia es una gran red social que incluso ha rebasado a google en cuanto a ser el sitio mas visitado en internet.

Pero.... ¿Que es lo que sabemos de facebook? Pues para ser usuarios de el poco!!

Y esque muchos Azoyutecos utilizamos este servicio, pero en ¿realidad sabemos que es lo que hacemos al aceptar el contrato de facebook?.

Apuesto que no. Bueno pues al aceptar ese contrato terminos de uso, lo que estamos haciendo es ceder derechos sobre todo lo que nosotros subamos a Facebook, desde nuestras fotografias, videos y todo lo que escribamos, aunque el fundador de este servicio dice que jamas utilizara nuestras imagenes y todo lo que subamos en otro lugar que no sea facebook, y esque quizas esto solo lo diga para tranquilizarlos, aunque la realidad es que facebook tiene la facultad de hacer lo que se le de su regalada gana.

Y esque hoy en dia toda la informacion o parte de ella se encuentra disponible para todo el mundo, y esto beneficia a mas de un negocio en internet. Otra cosa que tambien resulta perturbante es cuando los usuarios que se cansan de usar facebook quieren eliminar sus cuentas de la fila facebooksera, pues no resulta tan facil hacerlo debido que esto tarda demasiado y facebook mantiene activa la cuenta esto por si el usuario desea volver y reactivar su cuenta y por ello mantiene copias guardadas de manera indefinida.

Aunque hoy en dia es una red social donde podemos compartir de todo con nuestros amigo e incluso con los amigos de sus amigos!! Pero esto de la privacidad si que es algo preocupante.










O ¿ustedes que opinan lectores?

18 julio 2008

Detenido delincuente informático en Medellín-Colombia

:-) Wooooww barbaro julian
Me encontre con esta info una noticia algo interesante se las muestro:

En la noticia hacen referencia al detenido como “hacker”, el término apropiado debería ser “Delincuente Informático” (persona que realiza delitos por medio de herramientas informáticas). En algunas partes les dan el calificativo de “Cracker”. El término Cracker es mejor utilizado para las personas expertas en ingeniería inversa.

‘Julián’ era la pieza clave de una banda criminal de Medellín que hurtó de manera virtual arcas de entidades del Valle.

Con el sólo tecleo de sus manos le hurtó al Estado en ocho meses la gruesa suma de $4.500 millones. Nunca ha pasado por una universidad, pero su habilidad para la informática lo convirtió en el ‘hacker’ con mayor prontuario delictivo del país.

Édison Alexánder Bustamante, bachiller de 23 años, es señalado por las autoridades como la pieza clave de una organización criminal, con sede en Medellín, que estaba dedicada al fraude a entidades del Gobierno y a la clonación de tarjetas bancarias.

Este paisa empírico fue el ‘operador’ de los millonarios robos a la Beneficiencia del Valle, a las alcaldías de El Cerrito (por $600 millones) y de Candelaria (por $700 millones), al Centro Colombiano de Estudios Profesionales, Cecep, a la Secretaría de Tránsito de Cali y, al parecer, a las Empresas Públicas de Medellín.

Además intentó asaltar cibernéticamente a la Fundación FES Social y a una empresa de Buenaventura (por $200 millones).

Sin embargo, sus habilidades para filtrarse a través de la red instituciones oficiales, aparentemente sin dejar huella, no le sirvieron para olfatear el rastro que 20 días atrás le seguían miembros del Cuerpo Técnico de Investigación de Cali.

La mañana del 3 de julio un grupo especial de investigadores llegó hasta una humilde vivienda de dos pisos, en el municipio de Bello, Antioquia, donde todas las madrugadas Bustamante se perdía en el ciberespacio.

Desde la 1:00 a.m. Bustamante, cuyo sobrenombre era Julián, utilizaba software pirata y navegaba hasta penetrar en las cuentas bancarias de entidades como la Beneficiencia, de donde extrajo $1.400 millones.

Encerrado en su habitación le daban las 7:00 a.m. tratando de clonar claves secretas de los organismos estatales.

Según el CTI, este ‘hacker’ en una hora extraía virtualmente dinero de cualquier banco y de la misma forma lo transfería a cualquier cuenta.

Después de que ‘Julián’ violaba los sistemas de seguridad, ejecutaba la transacción virtual del monto, haciéndola pasar como pago de nómina.

Una vez lograba el cometido, otros miembros de la banda coordinaban el retiro de las millonarias sumas.

Julio César Valencia (capturado), de oficio desconocido, contactaba personas para que prestaran sus cuentas donde consignar los montos hurtados. Lo mismo que la ingeniera civil Ivonne Consuegra Tangarife (detenida) realizaba contratos con los bancos para poder sustentar los manejos ‘ regulares’.

“A los que les hacían el favor les pagaban cinco millones de pesos. Unas 23 personas en todo el país les ayudaron con eso”, señaló una fuente judicial.

En otras ocasiones, la banda, de la cual 24 integrantes están detenidos, retiraba los millones en cheques de gerencia.

Según el CTI de la Fiscalía, los criminales también contactaban a funcionarios públicos para que les entregaran información privada.

Adicional a esta actividad ilícita, la organización clonaba tarjetas de crédito y débito. Para ello, los criminales iban a discotecas y restaurantes, donde en complicidad con los meseros, duplicaban las tarjetas plásticas que los clientes les entregaban cuando pagaban las cuentas.

“Escaneaban la información y elaboraban las tarjetas en talleres de mecánica que eran negocios de fachada”, agregó la fuente judicial.

Igualmente, los investigadores del CTI encontraron que desde su computador ‘Julián’ tramitaba préstamos bancarios a terceras personas, prontuario que lo hace el ‘hacker’ más temido del país.

Fraudes millonarios

  • Días antes de la captura, ‘Julián’ intentó hurtar electrónicamente seis mil millones de pesos de una entidad estatal con sede en Bogotá. Y planeaba un hurto en el Meta.
  • La banda tenía firmas de papel como Nacional de Servicios Calificados Cooperativos Asociados, registrada en la Cámara de Comercio de Medellín.
  • Del Cecep robaron más de mil millones de pesos y de las arcas de Tránsito Municipal sacaron $1.845 millones.
Fuente de la información: el pais.com

05 julio 2008

Sus ciberhuellas lo delatan en la web

Un interesante articulo, espero les agrade......

Haga clic para ampliar

Cada vez que usted teclea una búsqueda en internet, deja consignada la preferencia por un lugar soñado para viajar, o el tipo de PC que espera comprar en los próximos seis meses, y hasta el listado de intereses que rondan su etapa actual.

Quizás con esa información usted no se considere blanco de un hacker, pero, ¿se ha puesto a pensar que sus datos podrían configurar un delicioso banquete para quien quiera conocer más de usted?

“Mirando las redes sociales un empleador puede extraer información que muy probablemente no saldría en el proceso típico de una entrevista laboral”, dice Juan Carlos Álvarez Mesa, gerente de Interlan.

Y aún más. Alguien podría decir que ha logrado crear una personalidad pública en la red, a prueba de ciberinvestigadores. Sin embargo, dice Álvarez Mesa, aunque se empeñe en borrar los rastros, en el caché de Google podría seguir apareciendo lo que intenta ocultar.

Incluso existen sitios como Wayback Machine, una especie de máquina del tiempo, que guarda la historia de una web.

Lo que guarda Google

Recientemente Google recortó el período durante el cual guarda las búsquedas de los usuarios: de 24 meses pasó a 18.

Francisco Forero, representante de Google para Colombia explica que el popular buscador guarda algunos items: la dirección IP, que es un número que se le asigna a cada computador de usuario por el proveedor de servicio (ISP); la hora y la fecha en que el usuario digitó la consulta y el explorador que utilizó.

Así mismo se queda con las cookies, es decir, un número que se le asigna al PC la primera vez que visita Google, con el fin de registrar preferencias, como el idioma, por ejemplo.

Luego del período establecido, Google borra los dos últimos dígitos de la dirección IP y asigna al azar un nuevo número de cookie.

En este sentido, son enfáticos en indicar que las direcciones IP y las cookies no pueden por sí solas identificar a las personas. ¿Entonces, para qué las guardan? “hasta cierto punto sí se trata de información personal, ya que tiene que ver con consultas específicas”, dice un documento enviado por Google acerca de su política de privacidad.

Para Forero, esta información solo podría entregarse con una orden judicial de por medio, y si ocurre en Colombia, no sería tan expedito el resultado del proceso, pues la sede de la compañía está en Estados Unidos.

Sin ir a consideraciones jurídicas en detalle, los proveedores se curan en salud con la publicación de sus políticas de privacidad, en las que especifican por cuánto tiempo guardan los datos.

Al respecto, Ricardo Céspedes, CTO (Chief Technology Officer) de Etek asegura que en ellas se especifica que no se hacen responsables por la divulgación de estos datos, basados en la premisa de que no existe 100 por ciento de seguridad.

De hecho, dice Céspedes, la información al ser borrada “puede que deje de estar publicada de la manera usual pero aún así existe el riesgo de que se fugue por otro mecanismo al existir copias almacenadas en otros medios”.

Por ello, en este mundo interconectado, el usuario podría empezar a pedir las políticas claras de destrucción de información, es decir, cómo y con qué mecanismos se eliminan, incluidas las copias.

En este sentido, Juan Carlos Álvarez tiene un enfoque más próximo, e indica que si le preocupa la privacidad, cree una nueva cuenta e imprima los acuerdos donde le dicen qué harán con sus datos. De hecho, algunos sitios como Facebook no borran el perfil sino que lo inactivan por si se quiere volver a ingresar. Lo más seguro es no publicar información privada en sitios públicos, “porque hacerlo es como lanzar el teléfono de la casa al aire por una emisora de radio”, dice Álvarez.

Ciberidentidad

Brendon Lynch, director de Privacidad de Microsoft, durante un encuentro sobre el tema en Cartagena, la semana pasada, explicó que la red mundial “es muy buena para los criminales, porque está descentralizada y permite que el crimen se cometa de manera anónima”. Agregó que son numerosas las violaciones a la “información de alto perfil” en las organizaciones. Lynch observó que internet “no fue diseñada con identidad en mente, pero es utilizada para aplicaciones donde la identificación exacta es importante”.

Ése es parte del problema de la identidad en la red, donde es “relativamente fácil suplantar un sitio web de renombre”, continuó el experto, y apuntó que “los consumidores están acostumbrados a compartir ‘secretos’ en línea y también están ‘cansados de nombre de usuario y contraseña’”.

Ése es parte del problema de la identidad en la red, donde es “relativamente fácil suplantar un sitio web de renombre”, continuó el experto, y apuntó que “los consumidores están acostumbrados a compartir ‘secretos’ en línea y también están ‘cansados de nombre de usuario y contraseña’”.

“Es usual que durante el proceso de registro para sitios de redes sociales o cualquier otra web, se solicite mas información de la que realmente se requiere. En algunos casos estos campos aparecen marcados como no obligatorios, ante lo cual el usuario puede decidir si provee la información o no. Así, los usuarios podrían volverse vulnerables no solo porque tienen tendencia a decir más de lo necesario y no preguntan por qué hace falta ese dato, cuáles son las expectativas de privacidad y dónde esta documentada esa política, cómo es cuidada la información que se provee, cuál es el procedimiento para validación y modificación de esta información, y cuál el de destrucción y qué aspectos legales me protegen en cada situación”.
Ricardo Céspedes, de Etek

  • Los datos que mete en la web pueden rastrearse así hayan sido eliminados.
  • Cada proveedor de servicio se reserva el derecho a guardarlos.
  • Conocer las políticas de privacidad es un primer paso para protegerse.
Artículo de Natalia Estefanía Botero desde : ElColombiano.com