Posted: 12th November 2007 by Secure Gossip in Uncategorized
CON PROBAR NO PIERDO NADA (MALDITAS CADENAS)

Hace tiempo escribí Cadenas, malditas cadenas comenzando con la siguiente frase:

Ante todo quiero “agradecer” a la amiga que inspiro este artículo… ella fue la que me envio la cadena con 700 direcciones de mails que seguramente usaré para promocionar este boletin.

Lo curioso es que esa misma amiga, luego de haber leído el artículo y luego de 2 años y medio vuelve a realizar (por 3era vez) la misma estupidez. Copio la imagen de “Con probar no pierdo nada”, en donde Microsoft le enviará un cheque con dinero:

Lo llamo estupidez, porque no tiene otro nombre. La considero una persona inteligente y despierta por lo que no puedo creer que aún crea en esta irracionalidad.

¡Microsoft y Bill Gates regalando dinero! A que persona se le puede ocurrir semejante tontería. O, quizás lo hagan pero no será ese el método empleado: una maldita cadena que tiene más de 10 años circulando en Internet, vieja, archi-conocida, mal redactada, una porquería de texto, basura de la era digital.

Como puede ser que miles de personas crean en semejante idiotez. Es que la gente no piensa, no razona o simplemente creen en cualquier cosa por el sólo hecho de creerlo o porque está en Internet.

“Con probar no se pierde nada”… ¡Por favor!. Pensemos un segundo en semejante necedad, aprendamos, eduquémosnos.

Navegar en Internet debería ser como manejar un automovil: deberíamos tener un permiso para usarla, que pruebe que soy una persona educada que no molesta a los demás con disparates como estos.

Perdón por las palabras, pero la RAE dice que todas ellas estan aceptadas.

Cristian

Fuente: http://www.segu-info.com.ar

Posted: 12th November 2007 by Secure Gossip in Uncategorized
EL JIHAD ELECTRÓNICO Y EL 11 DE NOVIEMBRE

Nota de Segu-Info: ayer comentabamos esta noticia con todo jocoso y hoy se confirma (esta tonteria).

En muchos medios se ha venido hablando estos días del lanzamiento de un ataque “ciberterrorista que tendría lugar hoy, 11 de noviembre, dando como referencia la nota lanzada por una fuente israelí.

La idea era lanzar un ataque de denegación de servicio distribuido (DDoS) contra sitios webs “infieles”. Para conseguirlo, los “ciberterroristas” distribuyen una herramienta entre los simpatizantes de la causa que, una vez instalada, se conecta a un servidor centralizado en Internet donde se coordina el ataque. El objetivo es lanzar peticiones desde miles de ordenadores desde Internet y desbordar la capacidad de esos sitios webs para hacerlos inaccesibles mientras dure el ataque.

Estuve probando la herramienta y, como ya se viene comentando en otros blogs del sector, es bastante decepcionante. Cualquier malware de hoy día, ya sea un troyano o un simple adware, suele estar mejor diseñado.


La herramienta se distribuye con un instalador (no es ningún troyano, ni se distribuye automáticamente, etc), escrita en Visual Basic, no utiliza cifrado, ni packers, ni ningún tipo de ofuscación. En el binario se puede ver claramente las referencias a los sitios http://al-jinan.net/ http://arddra.host.sk/ http://www.jofpmuytrvcf.com y http://www.jo-uf.net/.

Los sitios principales que coordinarían el ataque sería al-jinan.net, donde la herramienta debe autenticarse en primer lugar, y jo-uf.net desde donde se podría descargar las direcciones objetivo. Como era de esperar, con bastante antelación al 11 de noviembre todos estos sitios fueron desactivados, y así continúan durante todo el día de hoy. De forma que el anunciado ciberataque ha quedado en nada, al menos en lo que respecta a esta herramienta.

Sin duda se trata de un intento de ataque muy primitivo, tanto en su concepción como en su desarrollo. A día de hoy creadores de malware, a título individual, tienen mucho más poder para realizar un DDoS que el que puede alcanzar este tipo de herramienta.

Fuente: http://blog.hispasec.com/laboratorio/253

Posted: 11th November 2007 by Secure Gossip in Uncategorized
ESPAÑA: DETIENEN A 23 PERSONAS POR FRAUDE ONLINE
La Policía Nacional ha detenido a 23 personas por supuestas estafas bancarias a través de Internet que habrían obtenido más de dos millones de euros a través de un virus troyano con el que obtenían claves y contraseñas de sus víctimas.

En la operación han participado agentes de la Brigada de Investigación especializada, en colaboración con la Sección de Investigaciones Tecnológicas de la policía de Barcelona y las Jefaturas Superiores de Policía de Valencia, Palma de Mallorca y Murcia, así como las Comisarías de Cádiz, Castellón, Lleida, Málaga, Marbella, Igualada (Barcelona), Cerdanyola (Barcelona) y Vélez Málaga.

Los detenidos son de 23 nacionalidades diferentes -16 españoles, dos italianos, un letón, un ruso, un ucraniano, un panameño y un uruguayo)-, y operaban a través de un virus conocido como ‘trojan.anserin’ que se instalaba en el ordenador tras entrar en ciertas páginas web que lo contenían.

Mediante este troyano, los atacantes obtenían claves bancarias (estafa conocida como ‘phishing’) de los usuarios y luego hacían transferencias no consentidas a cuentas externas, según la policía. Una nueva transferencia mandaba el dinero a cuentas en Rusia y Ucrania, donde residen los supuestos responsables de la banda.

Esta operación policial se inició a mediados de julio a raíz de denuncias presentadas por clientes de diferentes entidades bancarias. La policía ha informado de que el importe de estos supuestos fraudes asciende a más de dos millones de euros, si bien esta cantidad podría ser mayor ya que no operaban sólo en España.

Muleros
Para realizar las transferencias, los supuestos estafadores operaban con ‘muleros’. Es decir, personas captadas a través de ofertas de trabajo fraudulentas en Internet (operación conocida como ‘scam’) que hacían la transferencia a cambio de una comisión del 10% sin saber que en realidad cometían un fraude.

Estos muleros recibían la información del ‘trabajo’ a través del correo electrónico o mensajes de telefonía móvil en el que se les indicaban las instrucciones para realizar las transferencias y cómo retirar el dinero para después enviarlo a otro sitio.

Al menos 19 personas, según la policía, han sido utilizadas como intermediarios a modo de ‘muleros’. La policía ha intervenido 500.000 euros en efectivo y depósitos, cartillas bancarias, resguardos de transferencias, correos electrónicos, pasaportes falsos y otra documentación pendiente de analizar.

Fuente: http://www.laflecha.net/canales/blackhats/detienen-a-23-personas-por-fraude-online/

Posted: 11th November 2007 by Secure Gossip in Uncategorized
MALWARE: DE LO ROMÁNTICO AL NEGOCIO DEL CRIMEN ORGANIZADO

Si hace unos años los autores de virus eran púberes o jóvenes cuyas motivaciones no pasaban de conseguir fama y respeto en Internet o por parte de sus compañeros de clase, o bien para impresionar a alguna chica, el panorama de creación de malware ha evolucionado durante los últimos años para convertirse en un producto de consumo más, fraudulento, eso sí, pero a fin de cuentas ¿el de la droga no es un negocio que genera miles de millones al año incluso siendo ilegal y perseguido?

Éste uso no es nuevo, pero va a ir a peor. Eugene Kaspersky explicaba los motivos en su conferencia, y estos básicamente pueden resumirse en el hecho que el crimen electrónico se acerca al crimen perfecto, aquel que al fin queda sin castigo. Y eso es debido en parte a la inoperancia de los cuerpos de seguridad cuando se trata de perseguir a criminales fuera de su frontera por las trabas burocráticas que supone coordinar a policías de diferentes estados. Si a esto le añadimos el bajo coste que representa poner en circulación un troyano adaptado a las necesidades del “cliente” criminal…

Otro factor que ayuda al aumento del malware según Kaspersky es a su vez el aumento del número de servicios disponibles en la Red de redes, y que se convierten en puertas de acceso a las computadoras de sus usuarios, que ven así comprometida su seguridad más que antes.

Tanto Eugene Kaspersky como Ignacio Sbampato coinciden en señalar que la velocidad a la que crece el número de patógenos es espeluznante; tal vez en una hora hayan surgido un centenar de troyanos nuevos en todo el mundo, aunque por suerte son variantes de otros ya existentes, por lo que tienen un punto por el que empezar a trabajar para detectarlos, frenarlos y eliminarlos. Tecnológicamente, y según afirma mi buen amigo Ignacio, el malware no va a cambiar mucho.

Kaspersky apuesta por la automatización de los laboratorios de las empresas productoras de antivirus, ya que es imposible que un conjunto de seres humanos pueda llegar a crear antídotos para todos los patógenos que surgen en la Red.

Sobre el modelo de seguridad de las distintas plataformas, Kaspersky afirmó que no hay tantas diferencias entre Linux, Windows y Mac OS X, y que si actualmente no vemos más virus, gusanos y troyanos para Linux y Mac OS X es por una simple cuestión de mercado, pues es mucho más rentable escribir el código de un patógeno para Windows, que se expande muy rápidamente y a muchas máquinas, que hacerlo para Linux o Mac OS X, con muchísima menos cuota de mercado y, por lo tanto, con una expansión por la Red mucho más lenta. Sbampato aporta la puntilla afirmando que en los próximos meses/años veremos un incremento de los programas malignos para Linux y Mac OS X.

Para el informático ruso, uno de los pasos esenciales que deberían llevar a una menor inseguridad en Internet sería la creación de un cuerpo policial con jurisdicción internacional sobre la Red, lo que él ha bautizado como la “Interpol de Internet”, algo que considera no se va a poder hablar hasta dentro de cuatro o cinco años. Por el momento, sin éste cuerpo policial ni con leyes uniformes en todos los países, todo juega a favor de los delincuentes según afirma Kaspersky.

La cara oculta de la Web 2.0

Sobre el futuro inmediato y los nuevos servicios proporcionados por la Web 2.0, Kaspersky se mostró pesimista, pues como he comentado antes, estos abren nuevas puertas en nuestras máquinas y por lo tanto, proporcionan nuevas posibilidades de entrada a los “malos”, pero no solamente son los servicios lo que preocupa; nuevamente, y como tantas veces se ha dicho, el escalón más débil de la cadena de la seguridad informática es el ser humano y, en éste caso concreto, su confianza en las comunidades de las que forma parte.

Porque casi nunca nos cuestionamos si un enlace en Wikipedia es correcto antes de hacer click sobre él o bien si lo han hackeado para que apunte a una página falsa que nos intente instalar un troyano… y eso según kaspersky, ha pasado.

En los foros, auténticas comunidades donde se dan cita millones de internautas para intercambiar ideas y conocimientos, se puede utilizar la ingeniería social para que la gente confíe en nosotros y, una vez obtenida una confianza casi “ciega”, persuadir a quien sea para que descargue e instale un programa troyano que haga lo que nosotros queramos.

En definitiva, un panorama nada halagüeño pero para el que, precisamente, las empresas de seguridad informática están trabajando en sistemas más inteligentes como medida de prevención.

Posted: 11th November 2007 by Secure Gossip in Uncategorized
¿QUÉ ES EL SKIMMING?
El Skimming o fraude de tarjetas de crédito es un término amplio que describe un robo o fraude utilizando tarjetas de crédito u otro método de pago similar. El objetivo puede ser la obtención de bienes o servicios sin pagar u obtener fondos de una cuenta ajena. El fraude de tarjetas de crédito también es un complemento para el robo de identidad.

El costo de los fraudes con tarjetas crédito alcanza los billones de dolares anuales. En 2006, este tipo de fraude fue estimado en £428 millones solamente el Reino Unido (aproximadamente U$S 750 milliones).

Leer más de Skimming en la Wikipedia.

Visto en www.segu-info.com.ar

Posted: 3rd November 2007 by Secure Gossip in Uncategorized
CONOCER PARA EDUCAR Y EDUCAR PARA PREVENIR II: TROYANOS

Hace unos días prometimos contar sobre los diferentes códigos maliciosos que en la actualidad circulan por Internet y a los cuales estamos expuestos por el simple hecho de poseer una conexión.

Así que, cumpliendo con lo prometido, vamos a ver de qué manera “trabaja” uno de los malware más conocidos: el troyano.

Dentro de la vasta gama de códigos maliciosos, los troyanos constituyen el malware que más propagación y tasa de infección posee en la actualidad, y así lo demuestra la siguiente imagen.

estadística de  malware

Los troyanos se caracterizan por intentar mimetizarse en otros programas o aparentar ser aplicaciones benignas, útiles e inofensivas pero que en realidad, al activarse, despliegan toda una artillería de acciones maliciosas en la computadora donde se alojan.

Una característica muy particular de los troyanos radica en que no poseen la capacidad, por sí mismos, de replicarse y es por ello que recurren a metodologías de Ingeniería Social, tales como aparentar ser lo que no son o “inyectarse” en programas legítimos.

Y de hecho, es justamente este tipo de labor la causante de su nombre en analogía a la estrategia que utilizaron los griegos para conquistar Troya a través de un caballo de madera dentro del cual se escondían sus soldados.

Por otro lado, suelen diseminarse junto con otros códigos maliciosos como si se tratase de un mismo elemento, es decir, un troyano puede contener, como parte de su módulo de ataque, componentes del tipo backdoors o rootkits que le permiten ser más eficaces al momento de la infección.

En este sentido, cabe aclarar que los backdoors o rootkits (por sí mismos) no son troyanos; un backdoor permite acceder a un equipo de una manera no convencional saltando los métodos de autenticación mientras que los rootkits ocultan ciertas actividades del malware, como por ejemplo sus procesos.

Sin embargo, pueden ser troyanizados; es decir, si para realizar sus objetivos recurren al engaño simulando ser, por ejemplo, un programa totalmente inofensivo.

Y además, dependiendo de qué tipo de acciones lleve a cabo el troyano en la computadora comprometida se puede desprender una subclasificación.

Así, nos podemos encontrar con troyanos tipo backdoors, cuando posibilitan un acceso alternativo; troyanos bancarios, cuando están orientados al robo de información confidencial para realizar fraudes; troyanos downloader, cuando descargan otros códigos maliciosos; troyanos drooper, cuando son adheridos a programas legítimos, etc.

En sucesivos post continuaremos aclarando de qué se tratan otros tipos de códigos maliciosos.

Jorge

Fuente: http://blogs.eset-la.com/laboratorio

Posted: 3rd November 2007 by Secure Gossip in Uncategorized
IDENTIFICANDO PROCESOS MALICIOSOS EN SISTEMAS WINDOWS

Cuando una computadora ha sido comprometida por algún malware, es muy común notar que no responde de la misma manera que solía hacerlo cotidianamente, o nos encontramos con algún proceso que no conocemos y por ende nos parece sospechoso.

Para despejar de nuestra mente la duda que provoca este tipo de episodios, vamos a mostrarles que en los distintos sistemas operativos Windows existen diferentes herramientas que son nativas de cada sistema y que, a priori, nos pueden ayudar a comprobar si estamos en presencia de un archivo o proceso malicioso.

No es para nada divertido descubrir que procesos misteriosos o desconocidos se están ejecutando en nuestra computadora, sin embargo es necesario chequearlos cada tanto para verificar que los procesos que se están ejecutando no sean la causa del dolor de cabeza que genera el mal comportamiento de una computadora infectada.

En tal sentido, una de las primeras cosas que podemos verificar es justamente el comportamiento de los procesos activos, es decir, que consumo de memoria utiliza cada proceso que está corriendo en la PC.

Para ello basta con teclear al mismo tiempo las teclas Ctrl + Alt +Supr, se abre el TaskManager, es decir, el Administrador de Tareas, a través de él podremos obtener información que, en primera instancia, nos permitirá saber si en nuestra computadora se está ejecutando algún proceso malicioso.

Otra alternativa, pero bajo línea de comandos, es ejecutar el comando tasklist, este simple comando también nos mostrará información sobre los procesos activos (sólo para Windows XP).

Información sobre los procesos activosInformación sobre los procesos activos

En caso de utilizar el Administrador de Tareas, al detectar uno o varios procesos maliciosos lo primero que debemos hacer es “matarlos”. Para ello, simplemente seleccionamos el proceso y hacemos clic en el botón “Terminar proceso”.

Ahora bien, para obtener el mismo efecto pero bajo línea de comandos, luego de ejecutar tasklist y detectar el proceso desconocido, tendremos que ejecutar otro comando para poder terminarlo, en este caso el comando taskkill seguido de su PID (Identificador de proceso), la sintaxis es la siguienete:

C: \>taskkill /PID 2520

“Matando” procesos activos

“Matando” procesos activos

De esta manera habremos terminado el proceso y, por ende, lograremos eliminar el archivo que levantaba el proceso en cuestión (en este caso el notepad.exe).

Jorge

Posted: 3rd November 2007 by Secure Gossip in Uncategorized
CONOCER PARA EDUCAR Y EDUCAR PARA PREVENIR

Una de las filosofías que mantiene ESET es la educación de los usuarios, y de hecho es lo que en todo momento intentamos ofrecer desde cada uno de los seminarios, cursos, white papers e incluso a través de este blog.

Las tres principales palabras del título de este post , conocer, educar y prevenir conforman el trípode resistente en la lucha que cotidianamente mantenemos contra el malware y sus creadores.

Teniendo en cuenta esto, y con el fin de clarificar conceptualmente de qué estamos hablando cada vez que nos referimos a malware, vamos a ver a través de una serie de post de qué se trata realmente el malware y cuáles son las amenazas informáticas que se encuentran implícitas dentro de ésta tan mencionada palabra.

Si bien la expresión virus es utilizada en forma genérica para referirse a los distintos códigos maliciosos que a diario solemos cruzarnos por la web, la verdad es que esta mal empleada, siendo justamente malware la palabra genérica apropiada ya que, como veremos a lo largo de estos post, los virus informáticos conforman sólo una categoría más dentro de la vasta cantidad de códigos maliciosos.

Es por ello que el término malware (conjunción de malicious software – códigos maliciosos) fue adoptado para englobar no sólo a los virus informáticos sino que también a otras amenazas tales como troyanos, gusanos, keyloggers, backdoors, phishing, spyware, y muchos más, que a través de acciones dañinas y/o malintencionadas intentan constantemente engañarnos.

Entonces, una de las primeras cosas que deberíamos saber es que, conceptualmente hablando, cualquier tipo de programa que cause algún daño es nuestra computadora, es considerado malware. Desde el uso indiscriminado y no autorizado de recursos como ancho de banda; hasta el robo de información sensible y confidencial como lo son los nombres de usuario y contraseñas.

Evidentemente, la natural evolución de los virus informáticos radica fundamentalmente en el avance producido en todas las facetas tecnológicas, siendo Internet el resorte propulsor de infecciones a gran escala y la base fundamental de coexistencia para todo tipo de códigos maliciosos, tornándose indudablemente, en un ambiente muchas veces hostil.

Algunos de los objetivos que en general persigue el malware actual, están constituidos por las siguientes acciones:

  • Obtener información de los usuarios, la mayoría de las veces sin consentimiento.
  • Engaño a los usuarios, a través de una técnica característica del malware actual. Ingeniería Social.
  • Daño intencional, eliminación de archivos, etc.
  • Robo de información, a través de diferentes metodologías de engaño como lo es el phishing.
  • Instalación de otros códigos maliciosos.
  • Consumo de recursos del sistema, lo más común es el consumo de memoria, CPU y ancho de banda.
  • Envío masivo de correo basura, a través de motores SMTP que incorpora el mismo malware.
  • Ataques de Negación de Servicio Distribuido, uno de los objetivos buscados por las botnets.
  • Pharming Local, también utilizado para realizar phishing.

A partir del segundo post, iremos aclarando de qué se tratan y los objetivos que persiguen los diferentes códigos maliciosos que forman la clasificación de malware, como así también los ataques que se realizan a través de ellos.

Jorge

Fuente: http://blogs.eset-la.com/laboratorio

Posted: 31st October 2007 by Secure Gossip in Uncategorized
PORNOGRAFIA INFANTIL E INTERNET: UNA PROBLEMÁTICA SOCIAL
La difusión de pornografía infantil a través de Internet, un delito tipificado dentro de las leyes de casi todos los países del mundo, está suponiendo uno de los mayores problemas de esta era global donde la información está, poco más y poco menos, al alcance de cualquiera. Lo que antes era un mercado marcadamente secreto y de unos pocos, ahora ha ido creciendo a niveles insospechados gracias a los programas que facilitan el intercambio de archivos y, sobre todo, debido al -relativo- anonimato que la red otorga a los usuarios.

La pornografía infantil, en una de sus definiciones más aceptadas, está tipificada por el Protocolo Facultativo de la Convención sobre los Derechos del Niño como “toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de los genitales de un niño con fines primordialmente sexuales”.

Desde que Internet es una realidad en todas partes del mundo, lo que antes era un “secreto a voces” o el mercado de unos pocos, se ha ido convirtiendo en un verdadero problema. Y es que ahora con tan sólo un par de clicks y la información correcta, cualquiera puede tener acceso a este material.

A pesar de las intensas campañas de concienciación, el uso de pornografía infantil -gracias a Internet- ha ido creciendo a niveles desmesurados, llegando a existir en la actualidad alrededor de 4 millones de zonas virtuales donde existe la posibilidad de acceder a dicho material. Pero también ha crecido notablemente el rechazo de la opinión pública hacia su utilización. Según los resultados reflejados en una encuesta realizada en 2002 en el portal de MSN, la pornografía infantil es el mayor de los problemas que registra la red de redes actualmente.

Así, con el 40% de los votos, los usuarios decidieron que la difusión de fotografías o videos de menores de edad a través de Internet es el fin de uso más condenable que puede llegar a dársele a la conexión a la red. Incluso por encima de otros factores como los virus informáticos, la posibilidad de ser espiado o el SPAM. Y no ha de extrañar tal rechazo social a dicha problemática: y es que, ante todo, la pornografía infantil es un delito. Uno muy repudiado y repudiable.

SITIOS WEB: EL PRIMER PASO

Lo que antes era una tarea rudimentaria de enviar fotografías y videos casi secretamente por correo tradicional, cuidando de no ponePornografia infantilr datos postales reales que pudieran delatar la dentidad tanto de comprador como de vendedor de este tipo de material, en cuestión de años se convirtió en algo de acceso público, siempre y cuando se tenga a mano la información precisa.

Cualquier persona que posea un ordenador capaz de convertir un video o fotografía a formato digital, sumado a mínimos conocimientos de diseño web, está en condiciones de tener un sitio dedicado a la difusión de este tipo de material. Y estos medios, hoy por hoy, están al alcance de una gran cantidad de personas en todo el mundo. Por ende, no es de extrañar que los sitios web se hayan convertido en el estandarte de los pedófilos.

Tampoco entonces nos sorprende la enorme cantidad de sitios que día a día se van creando relativos a esta temática. Según estimaciones de Parry Aftab (de www.cyberangels.com), se crean al día alrededor de 500 nuevas zonas virtuales destinadas a la difusión de este contenido. Un número indiscutiblemente alarmante.

También calcula que alrededor del 60% de los sitios web existentes dedicados a esta temática son de acceso privado, con una cuota que ronda los 40 euros mensuales de promedio. Un cálculo estimativo arrojaría cifras escalofriantes: alrededor de 1000 millones de euros mensuales genera este mercado que expone sexualmente a niños desprotegidos, sin su consentimiento y de manera ilegal.

Pero lo cierto es que no cualquier usuario de la red puede acceder a estas comunidades virtuales. Al ser una comunidad ilegal, solo el que conoce y entiende de este mundillo se topará con uno de ellos. Probablemente esté camuflado dentro de otros sitios dedicados a la difusión de pornografía de otros tipos. Seguramente si se intenta un rastreo en un motor de búsqueda, poco será lo que se halle. Pero su existencia es una realidad.

CHAT, FOROS, FTP Y P2P: LAS NUEVAS FORMAS DE DIFUSIÓN DE LA PORNOGRAFÍA INFANTIL

Las nuevas formas de comunicación que se fueron generando durante el desarrollo de Internet no ha hecho más que acrecentar el intercambio de pornografía infantil. Ahora los pedófilos y pederastas no tienen por qué acudir directamente a un servicio pago. Pueden encontrarse en foros, canales de chat, subir sus archivos por medio de un FTP a un hosting gratuito o utilizar programas P2P como Kazaa o Emule.

De este modo, la proliferación de material pornográfico ilegal creció notablemente. Los usuarios intercambian el material personal con tal de acrecentar sus colecciones, se envían fotos unos a otros y se pasan datos que consideran relevantes. Así como los amantes de la música, el cine o la literatura transfieren sus archivos y opiniones mediante cualquiera de estos mecanismos, también lo hacen los amantes de la pornografía infantil.

También el chat y otros servicios como MySpace han servido para que los pedófilos entren en contacto directo con menores, lo que agrava severamente este problema. Pero también estas vías han sido de mucha utilidad para localizar a pederastas en varios puntos del mundo para poder detenerlos.

PERFIL DEL CONSUMIDOR DE PORNOGRAFÍA INFANTIL

¿Cómo es la persona que consume este tipo de material habitualmente? ¿Son psicópatas irremediables que pueden llegar a causar una violación hacia un menor? No en todos los casos, de hecho en la gran mayoría. Simplemente son personas que han perdido interés en la pornografía tradicional y buscan nuevos estímulos en materias más aberrantes. Por eso se inclinan por material de tipo snuff (con escenas de violencia real), zoofilia o la pornografía infantil.
Generalmente son personas de un poder adquisitivo medio-alto, con severas dificultades para relacionarse socialmente, mayoritariamente de sexo masculino, con poca capacidad de empatizar y sentir que son simples e inocentes niños los que están allí expuestos. Sus edades suelen oscilar entre los 25 y 50 años, son experimentados usuarios de Internet y plenamente conscientes de lo que están haciendo.

De todos modos, la gran mayoría nunca pasa de la etapa de observación. Su disfrute solo se da con la visión de ese material pornográfico, que les genera una mezcla de sensaciones que va desde la excitación a la ternura. Pero no llegan a llevar las cosas más allá. Aun así, de todos modos, existen quienes sí lo hacen. Y en esos casos son personas que no tienen la capacidad de seducir a personas mayores pero sí a niños.

Así es como mediante engaños, regalos y otras argucias tratan de mantener relaciones con ellos. Casualmente, son éstos quienes luego se transforman en productores de material pornográfico infantil. Una vez que ya concretaron su deseo, querrán ir por más. Entonces filman, sacan fotos y las distribuyen a través de la red.

LOS NIÑOS IMPLICADOS

Así como puede establecerse el perfil de los consumidores de este tipo de material, se ha logrado tipificar a los niños que se ven implicados para tales fines. No es ninguna casualidad que, generalmente, provengan de países con muchísimas dificultades económicas. Mientras que en un principio la gran mayoría de pornografía infantil que proliferaba por la red tenía por objeto a niños del sudeste asiático, ahora se ha ampliado a los países de Europa del este y de gran parte de Latinoamérica.

Muchas veces, los niños son engañados a cambio de dinero o regalos y, otras tantas, son cedidos por sus propios padres mediante el pago de una determinada cantidad. Si bien saben de qué están siendo objeto, no pueden explicarlo o no logran identificarlo completamente. Aunque la participación en este tipo de sucesos puede llegar a marcarlos de por vida y tener una grave incidencia en la formación de su identidad posterior. Al fin y al cabo son solo niños.

CUESTIONES LEGALES

La gran mayoría de países del mundo ya tienen incluido un apartado con respecto al tema en sus códigos civiles. Lo que abre otra problemática, ya que la edad límite para que dicha pornografía comience a ser considerada infantil no es la misma en todos ellos. Dentro de la Unión Europea, incluso, existen diferencias notorias. Países como Alemania o Austria establecen que el tope para ser reconocida como tal es hasta los 14 años, mientras que algunas regiones de los Estados Unidos a los 15, pasando a España, Holanda o Italia que estiman como pornografía infantil a todo materia donde se incluyan menores de 18.

No es de extrañar tampoco que quienes quieren situar un sitio web referido a la pornografía infantil escojan servidores de países donde la legislación aun no se ha expedido con claridad acerca del tema. De hecho, Brasil (y muchos otros países latinoamericanos) como así también los países que fueran integrantes de la ex Unión Soviética, son los lugares elegidos por excelencia para aquellos que quieren poner en funcionamiento su web.

Si bien la legislación en todos los países puede llegar a variar, la gran mayoría contempla penas que van desde 1 a 10 años de prisión para aquellos que difundan, promuevan o generen imágenes donde haya niños en situaciones pornográficas.

BIBLIOGRAFÍA:
Boletín criminológico, nº 52. Instituto Andaluz Interuniversitario de Criminología, 2001.

Informe sobre la pornografía infantil en Internet. Anesvad. [En línea].
[Consultado:16-10-2007].Disponible en: http://www.anesvad.org/informe.pdf

Fuente: http://www.casoabierto.com/reportajes/investigacion/pornografia_infantil_e_internet_la_realidad_de_un_problema_socia.html

Posted: 31st October 2007 by Secure Gossip in Uncategorized
DETECCIÓN DE REDES BOTNETS (ZOMBIES)

Hace unos días la empresa PineApp ha puesto a disposición del público ZDS (Zombie Detection System), un servicio web donde puedes introducir tu dirección IP para obtener de inmediato una valoración sobre el riesgo de que tu máquina (o la red a la que pertenece) forme parte de alguna botnet, desde donde se pueda estar enviando spam sin saberlo.

Debe quedar claro que no se trata de ningún escaneo de tu máquina en busca de troyanos o similares, sino de un análisis on-line de la reputación de una determinada IP y una búsqueda de signos de actividad reciente en cuanto a tráfico de correo electrónico enviado que pudieran hacerla sospechosa…

No existe demasiada información sobre cómo valorar los resultados, si bien se nos dice que un alto nivel de riesgo indica que probablemente exista algún zombi en nuestra red (empresa o ISP).

Nota de Segu-Info: luego de unas pruebas dentro de mi red no encuentro mucho sentido a los resultados. Me dicen que no hay spam, ni spam, ni tráfico sopechoso pero el riesgo lo localiza en alto.Fuente:
http://www.kriptopolis.org/eres-un-zombi
http://www.rbltest.com/