Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola
Política de cookies
barra de nivel de alerta

nivel de alerta

Segurtasun Berriak

 
  • · Hemen pultsatu berriak ikusteko mailatik ordenatuak


  • Los ataques informáticos serán considerados delito según el Proyecto de Reforma del Código Penal

    Astelehena, 2009(e)ko azaroa(r)en 16-(e)an 12:23etan

    El Consejo de Ministros aprobó el pasado viernes, 13 de noviembre, la remisión a las Cortes Generales del Proyecto de Ley Orgánica por el que se modifica al Ley del Código Penal de 1995. Entre las novedades que incluye el texto, destaca la inclusión de los ataques informáticos como delito e incluye como conductas punibles las consistentes en:

    • Borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos.
    • Obstaculizar o interrumpir el funcionamiento de un sistema de información ajeno.
    • El acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema informático o en parte del mismo.

    En esta reforma también se incluyen otros nuevos delitos, como la captación de menores para espectáculos pornográficos o el tráfico ilegal de órganos. También se contemplan nuevas penas o la responsabilidad penal de las personas jurídicas. Los delitos relacionados con la propiedad intelectual también han sido modificados, de manera que se reduce la pena de cárcel a multa o a trabajos en beneficio de la comunidad cuando la venta de material audiovisual, el conocido como top manta, sea al por menor y el beneficio económico sea bajo. También se tendrán en cuenta "las características del culpable". La reforma no despenaliza el top manta, pero evita que jueces, fiscales, abogados y secretarios judiciales paguen las multas para que los manteros salgan de la cárcel, como está ocurriendo ahora.

    Según el Consejo de Ministros, esta reforma pretende dar respuesta penal ante “nuevas formas de criminalidad, como las derivadas de las nuevas tecnologías”, entre otros objetivos, como el de someterse a las “obligaciones internacionales que España tiene contraídas, y más específicamente en el ámbito de la delito informáticoarmonización jurídica europea, que exigen adaptaciones de nuestras normas penales”. En este caso concreto se inscribe, entre otros, la tipificación penal de los delitos informáticos.

     

    Gobierno de España (13-11-2009)
    http://www.la-moncloa.es/ActualidadHome/2009-2/131109-enlacecodigo

     

    Un virus infecta más de mil cuentas de Google Reader

    Osteguna, 2009(e)ko azaroa(r)en 12-(e)an 12:27etan

    Nueva víctima de Koobface: Google Reader. Según informa Trend Micro, 1.300 cuentas de Google Reader han sido infectadas por el citado virus. Cuando el internauta que comparte un enlace contaminado pincha en él, le aparece una página con la falsa apariencia de Facebook que descarga un programa malicioso en el ordenador de la víctima. Altera la navegación y permite el acceso remoto. Trend Micro asegura que ha sido bloqueda la página fraudulenta.

    Koobface es un virus ya conocido en algunas redes sociales como Facebook y Twitter.

    ElPaís (12/11/2009)

    http://www.elpais.com/articulo/tecnologia/virus/infecta/mil/cuentas/Google/Reader/elpeputec/20091112elpeputec_3/Tes

     

    Primeros ataques en forma de gusano contra el iPhone

    Asteartea, 2009(e)ko azaroa(r)en 10-(e)an 15:22etan

    Un diseñador 'web' australiano ha creado un gusano que cambia el fondo de pantalla del terminal por una foto del cantante Rick Astley, cantante australiano que se hizo popular mundialmente en los años ochenta. Se trata del primer virus para el terminal telefónico de Apple, el iPhone.

    Según medios locales australianos, este gusano no es destructivo ni afecta a la información almacenada en el teléfono, sino que cambia el fondo de pantalla que tenga el usuario por una foto de Rick Astley en la que reza la frase Ikee is never gonna give you up, que hace referencia al mayor éxito del cantante, Never Gonna Give You Up.

    Ikee solo afecta a los teléfonos desbloqueados para hacerlos aptos para aplicaciones ajenas a Apple y puede ser eliminado simplemente cambiando la contraseña del teléfono y eliminando algunos archivos. Según Astley Towns, pseudónimo utilizado por el padre de la criatura, su objetivo al crear el virus era concienciar a la gente de la importancia de proteger la información personal mediante una contraseña segura, informan los medios australianos.

    El creador del gusano ha hecho público el código de fuente completo de las cuatro variaciones del virus, lo que, según explica un experto en seguridad a la cadena BBC, implica que dentro de poco aparecerán nuevas versiones de virus para el iPhone que no sólo cambiarán la foto de la pantalla sino que afectarán al terminal de manera mucho más seria.

    El País (10-11-2009)
    http://www.elpais.com/articulo/tecnologia/primer/virus/iPhone/fan/

     

    La página de la Presidencia de Costa Rica es atacada por los "hackers"

    Ostirala, 2009(e)ko azaroa(r)en 06-(e)an 10:10etan

    La Presidencia de Costa Rica informó que su página en Internet fue hoy víctima de "hackers" o piratas informáticos que "alteraron parcialmente" el contenido del sitio, que ha estado inhabilitado todo el día.

    "Esta mañana al ser aproximadamente las 09.30 (15.30 GMT) el portal electrónico de la Casa Presidencial fue atacado por 'hackers' o piratas informáticos, quienes aprovechando una vulnerabilidad en el sistema, alteraron parcialmente el contenido del sitio electrónico", indicó la Presidencia en un comunicado.

    El portal en Internet del diario La Nación informó que el "hacker" colocó una bandera de Nicaragua y frases como "por aquí pasó un nica", pero la Presidencia evitó dar detalles de la alteración de la página.

    En su edición impresa de hoy, ese diario publicó unas declaraciones del presidente costarricense, Óscar Arias, en las que señaló que el fallo de la Corte Suprema de Justicia de Nicaragua que permite optar a la reelección al presidente nicaragüense, Daniel Ortega, obedece a la poca separación de poderes en ese país.

    La versión del Gobierno costarricense indica que el ataque al sitio web se presentó mientras se realizaban labores para integrar nuevas tecnologías a la página, así como para enlazarla con redes sociales con el fin de "mejorar las herramientas de comunicación con la ciudadanía".

    La página aún se encuentra inhabilitada mientras los especialistas informáticos realizan las investigaciones pertinentes para localizar a los "hackers" e intentan corregir la vulnerabilidad de la página, concluyó el Gobierno.

    Agencia EFE (6/11/2009)

    http://www.google.com/hostednews/epa/article/ALeqM5gqkp8em3lPY9F-O-C5-hnhVoS5Gg

     

    Miles de millones robados a pymes estadounidenses mediante un ataque ACH

    Osteguna, 2009(e)ko azaroa(r)en 05-(e)an 12:58etan

    Los ciberdelincuentes están entrando en las organizaciones de pequeño y mediano tamaño cada semana para robar millones de dólares en una continua estafa que ya ha conseguido recaudar alrededor de 100 millones de dólares de cuentas bancarias estadounidenses, según ha advertido el FBI.

    Se trata de uno de los principales problemas que ocupan en la actualidad a la organización National Cyber Forensics and Training Alliance (NCFTA) de Estados Unidos, que trabaja con el FBI y la industria para compartir información sobre ciberataques, de acuerdo con las declaraciones del director ejecutivo de la alianza, Ron Plesco. “Cada año parece producirse una tendencia diferente, y esta ha sido la de 2009”, asegura.

    De hecho, según el FBI se ha detectado un “aumento significativo” en lo que se conoce como fraude ACH (Automated ClearingHouse) durante los últimos meses, la mayor parte de él dirigido contra pequeños negocios, gobiernos municipales y escuelas.

    Los delincuentes pueden llegar a retirar en ocasiones miles e incluso millones de dólares rápidamente de las cuentas de sus víctimas mediante estos ataques, utilizando para ello online banking y añadiendo nuevos beneficiarios a las cuentas bancarias con el fin de sacar luego fondos de la noche a la mañana.

    Generalmente el primer paso es el envío de un correo electrónico al director financiero o responsable de cuentas de la compañía que incluye archivos adjuntos maliciosos diseñados para simular parches de software de Microsoft, o, simplemente, enlaces a sitios web maliciosos. El objetivo es descargar software de keylogging sobre el ordenador del usuario con acceso a la banca online y después robar sus credenciales de acceso a los sistemas.

    Una vez los atacantes disponen de acceso a la cuenta bancaria, generan transferencias ACH a las conocidas como “money mules” (mulas de dinero), generalmente víctimas inocentes que creen estar procesando nóminas para compañías internacionales y que después transfieren el dinero a otros países mediante servicios como Western Union o Moneygram.

    En un caso, los atacantes han llegado a lanzar un ataque DoS contra un procesador ACH para impedir que el banco pudiera recuperar las transferencias antes de que las “money mules” las reenviaran fuera del país. Una vez el dinero se encuentra en el extranjero, el objetivo se considera conseguido.

    CSOEspaña (05/11/2009)

    http://www.csospain.es/Miles-de-millones-robados-a-pymes-estadounidenses-mediante-u/seccion-actualidad/noticia-86779

     

    Orria: 253 Guztira: 386
    Lege informazioa - kontaktua - Mapa Web - Erabilerraztasuna deklarazioa - Política de cookies
    © 2015 Centro Criptológico Nacional - C/Argentona 20, 28023 MADRID