En el engranaje necesario para sacar partido del phishing, la principal estafa bancaria por internet, hay una pieza imprescindible: la mula. Es así como se denomina a la persona que recibe en su cuenta la cantidad robada a las víctimas y que actúa como correo transfiriéndola por servicios de envío de dinero a la red de estafadores. Las mafias rusas, las mayores especialistas en el phishing junto con las brasileñas, tienen en España una de las principales canteras de captación de mulas. Prueba de ello es que en lo que va de año, en Barcelona, el Cuerpo Nacional de Policía (CNP) ha arrestado a 48 personas por realizar esa actividad. «Cada mes detenemos entre 6 y 8 mulas», dice un experto policial en delitos tecnológicos, que avisa de la expansión de este fraude.
El phishing se inicia cuando un usuario de internet recibe un correo electrónico que simula que procede de su banco en el que se le comunica que por unos problemas técnicos debe validar la contraseña de acceso a su cuenta on line o los datos de su tarjeta de crédito. Si el usuario pica e introduce sus códigos bancarios, estos pasan al poder de las mafias. «En seguida, a lo sumo en dos o tres horas desde que pillan los datos, proceden a sacar dinero de la cuenta», relata este oficial de la Policía Nacional.
EVITAR EL RASTREO
Esa cantidad debe ser depositada en algún sitio. «Las mafias dedicadas a esto obviamente no quieren ingresarla en sus cuentas para que no les puedan rastrear», dice. Y es ahí donde entran en el juego las mulas. Las organizaciones delictivas, una vez sustraído el dinero, lo que hacen es transferirlo a la cuenta de una mula. Entonces, le telefonean diciéndole que la cantidad ya está en su cuenta y le ordenan que, cuanto antes, saque el montante sustraído en efectivo y lo mande mediante empresas de envíos de dinero. A cambio, le ofrecen entre el 5% y el 10% de cada transacción. La policía ha detectado ya casos de mulas que se quedan con el dinero y no lo reenvían. «Se arriesgan –cuenta el oficial– a que la mafia se vengue, pero creen que no van a venir desde Rusia por 3000 euros».
Sin embargo, el hecho de que la ruta que va desde la cuenta de la víctima a la de la mula sea fácilmente rastreable hace que esas personas acaben siendo detenidas. «Normalmente, una mula no da para más de tres transferencias. Se les suele atrapar enseguida», cuenta este responsable de la Policía Nacional.
TAMBIÉN INMIGRANTES
Esto hace que las mafias rusas requieran de un abundante y renovable vivero de personas que puedan utilizar como mulas. La crisis económica, que ha dejado a muchos españoles en paro y sin recursos, se lo pone fácil.
Uno de los métodos predilectos de las redes mafiosas para captar a las mulas consiste en ofrecer trabajo mediante anuncios por internet. «En los anuncios ofrecen empleos. Al final, lo único que piden del interesado es que tenga una cuenta en un banco y que esté dispuesto a recibir y reenviar transferencias de dinero», explica el oficial, que destaca: «En los últimos meses, además de españoles, estamos viendo un número creciente de inmigrantes suramericanos en paro que, a cambio de un porcentaje de cada envío, aceptan actuar como mulas».
Al final, estas personas se arriesgan a ser detenidas bajo la acusación de estafa y blanqueo a cambio tan solo de pequeñas cantidades de dinero, pues la comisión que se quedan no suele sobrepasar los 150 euros por envío. La razón es que las mafias sustraen en paquetes nunca superiores a los 3.000 euros, con el propósito de no llamar la atención de los bancos. Poco a poco, las entidades financieras han ido afinando los sistemas informáticos de seguridad para poder detectar operaciones no habituales de sus clientes que sean en realidad sustracciones sin su consentimiento.
Las mafias rusas cuentan con otros métodos para captar mulas. Uno consiste en explotar la capacidad de seducción de mujeres rusas que contactan en chats a españoles. Cuando ya hay cierta confianza, le comentan a su contacto español que tienen un familiar enfermo y que precisan de una importante suma de dinero que otro pariente en el extranjero va a enviarles. Sin embargo, según le dice la mujer, no puede transferirlo directamente a Rusia. Ella le propone entonces al español que reciba ese dinero y lo reenvíe. Muchas veces estas personas hacen de mulas sin cobrar.
Fuente: [Enlace bloqueado por la Tasa española AEDE]
Policías de varias naciones latinoamericanas analizan en Bogotá una estrategia común de enfrentarse al mercado de productos piratas para el ordenador, cada vez más tecnificados y con mayores estándares de calidad, dijeron a AFP.
«Nos enfrentamos a bandas cada vez más organizadas de piratería de ‘software’ que presentan productos mucho más competitivos. Sólo en el 2009 hemos podido desarticular 34 grupos en Colombia y esa experiencia la compartimos con nuestros colegas», señaló el mayor Freddy Bautista de la policia colombiana.
Según Bautista, miembro de la Unidad de Delitos Informáticos de la Dijín (policía judicial colombiana), los delincuentes usan cada vez más la descarga digital en internet para vender productos ilegales. «Usan un mecanismo muy sofisticado de fraude», dijo.
Según el oficial, «en la mayoría de casos nos encontramos con jóvenes que no superan los 20 años de edad que tienen toda una estructura delincuencial muy bien montada, pero con el concurso de las autoridades de todas las naciones podremos hacerle frente», señaló.
«Sólo haciendo un frente común entre todas las autoridades del continente podremos enfrentar este delito», señaló, a su turno, Daniel De la Colina, representante de Argentina en el certamen.
En el seminario, organizado por la estadounidense Microsoft, participaron delegados de policía de Argentina, Bolivia, Brasil, Chile, Colombia, Costa Rica, El Salvador, Honduras, Mëxico, Guatemala, Nicaragua, Panamá, Paraguay, Perú, República Dominicana y Uruguay.
Un reciente estudio de International Data Corporation (IDC) y Business Software Alliance (BSA), precisó que el índice de piratería para computadores personales en Colombia bajó de 58% en 2007 a 56% en 2008, el índice más bajo de piratería en la región.
«Pero las pérdidas económicas por piratería aumentaron de 127 a 136 millones de dólares en el último año. Esto obedece al crecimiento del mercado y al uso de internet como medio de promoción y distribución de producto ilegal», dijo a AFP Jorge Silva, gerente de Microsoft en Colombia.
Según Microsoft, los países latinoamericanos con mayor índice de piratería son Venezuela (87%), Paraguay (82%) y Nicaragua (80%). Entre las naciones con menos falsificación de productos se encuentran Colombia (56%), Brasil (59%) y Costa Rica (61%).
Fuente: Kioskea.net
Se sabe cómo empieza una relación por Internet, pero no cómo termina. En ocasiones, lo que se advierte como un idilio amoroso y una aventura, acaba como un mal telefilm de sábado por la tarde. Eso fue lo que le ocurrió a una vecina de Orpesa que fue estafada por un hombre al que conoció a través de un chat.
El galán virtual, que vivía en Galicia, entabló una relación sentimental con la víctima a través del chat. Finalmente, la mujer, que residía en Orpesa con su madre y su hijo, accedió a conocer al acusado personalmente, y en el mes de septiembre de 2004 reservó habitación en un hostal de la calle Rondamar.
Tras pasar unos días juntos, Juan M. decidió «enriquecerse a costa del patrimonio ajeno», según establece la sentencia, e hizo uso no autorizado de la tarjeta de crédito de la mujer en varios cajeros automáticos, de los que extrajo al menos 300 euros, tal y como establece la resolución judicial.
En otra transacción, Juan M. recargó el móvil y obtuvo otros 300 euros de las tarjetas. Previamente, el procesado había logrado averiguar el número secreto de las cuentas valiéndose de la relación de confianza que ya tenía con la mujer.
Se fue sin pagar
La estafa no quedó ahí, ya que cuando decidió volver a Galicia se largó del hostal sin pagar la factura, dejando una deuda de 396 euros que la dueña del local reclamó durante el juicio. En la actualidad, Juan M. trabaja como autónomo en publicidad y gana entre 2.000 y 3.000 euros al mes.
La Audiencia Provincial de Castelló considera que el acusado es culpable de un delito de estafa y le impone la pena de dos años de prisión.
Según el tribunal, existen numerosas pruebas e indicios para llegar a una sentencia condenatoria, por lo que también desestima el recurso de apelación interpuesto por el abogado de Juan M. La mujer, por su parte, será resarcida del daño moral causado por el estafador.
Fuente:[Enlace bloqueado por la Tasa española AEDE]
Los datos personales de un gran número de niños en proceso de adopción o adoptados y las correspondientes parejas de adoptantes, se hallaban en redes de intercambio de ficheros P2P; la información se contenía en dos bases de datos .mdb. La Agencia Española de Protección de Datos ha sancionado a la Asociación que estaba a cargo de estas adopciones, pero los ficheros podrían haber sido intercambiados por multitud de usuarios.
Un caso más de aparición en este tipo de redes de documentos o bases de datos con información personal, confidencial o privada. Sin embargo en esta ocasión considero el asunto de especial gravedad, pues la información de los ficheros hace referencia a los datos personales de niños en fase de adopción o adoptados y sus adoptantes.
En concreto se trataba de 2 bases de datos de Microsoft Access, cuyos nombre de fichero eran “ecai-cmancha.mdb” y “ecai-madrid.mdb” (no os molestéis en buscarlos porque ya han sido eliminados).
Artículo completo en: Samuel Parra Protección de datos personales
El Ayuntamiento de Cádiz, a través del Área Municipal de Familia, y la Fundación Márgenes y Vínculos han puesto en marcha el Programa de Prevención de Maltrato a la Infancia y la Adolescencia, que este verano cuenta con una nueva actividad de sensibilización en la playa cuyo lema es ‘Navegar mola más, si segur@ vas’.
En esta ocasión, la actividad consiste en plantear breves representaciones de situaciones cotidianas relacionadas con el uso de la Red de Internet que viven las familias desarrolladas dentro de un ordenador gigante a modo de teatro itinerante.
El objetivo de este proyecto es informar a los padres y madres sobre las fantásticas oportunidades que ofrece internet y denunciar los aspectos menos deseables que existen. Además otros fines son fomentar el buen uso de la red entre los pequeños, hablar con naturalidad y sinceridad sobre los contenidos inadecuados que los menores se pueden encontrar, dotar de herramientas de protección a los niños en el supuesto de que se encuentre en la red un contenido inapropiado e inculcar el respecto y la privacidad de las personas y viceversa.
Así, el desarrollo de esta actividad consiste en dos o tres paradas de un cortejo amenizado con música con objeto de movilizar a los asistentes a la playa. Una vez detenidos, el ordenador gigante abrirá su pantalla para dar lugar a las representaciones. Tras las escenificaciones, los monitores de la actividad harán lectura de un manifiesto a favor de los derechos de los niños y niñas. Finalmente, al término de cada parada del desfile, el personal voluntario de la actividad hará entrega de un regalo conmemorativo a las familias participantes.
Esta actividad que dio comienzo ayer en la Playa Victoria, también se desarrollará hoy por la mañana en la playa Santa María del Mar y mañana en la Caleta.
El objetivo es acercar las posibilidades de la Red a los padres y denunciar los aspectos menos deseables que existen para que sepan qué aspectos hay que controlar más.
Fuente: andaluciainformacion.es
__________________
Enlaces de interés:
– Internet. Apuntes Informática Aplicada a la Gestión Pública
– Apuntes Introducción a la Informática. Redes y comunicaciones
La empresa Inverse Path, de servicios de consultoría para la seguridad de redes de ordenadores, hizo público un estudio en el que mostró cómo es posible espiar la información tecleada en un ordenador mediante acceso a la red eléeectrica a la que está conectado el ordenador.
En el experimento, los ingenieros intervinieron el cable de alimentación de un PC al que le conectaron un osciloscopio y otro dispositivo electrónico capaz de filtrar los cambios de voltaje provenientes del uso del teclado (conector tipo PS/2, que actualmente no se usan) del equipo.
De esta manera es posible saber qué teclas se usan en el ordenador intervenido, es decir, que se puede espiar la información que el usuario introduce en el equipo.
En este enlace se encuentra el documento técnico del experimento: http://dev.inversepath.com/download/tempest/blackhat_df-whitepaper.txt
En el mercado existen dispositivos de hardware o programas (software) denominados ‘key logger‘, que son capaces de hacer lo mismo: espiar las teclas que un usuario usa en su equipo informático. Sin embargo, esta es la primera vez que dicho tipo de espionaje se logra a través de la red eléctrica.
Diagrama: Enchufe Enchufe --------- : -------------- : ------------------------------ . . . | ^ ^ | | | ----------------- ----- | * -------------------> | V entrada | --- ---- | | | - | PC | | | | tierra ---- - | | / / ps/2 | | | Analógico | ps/2 / / | | ~ 150 Ohm | 2 | / ratón | |resistencia prueba | Digital | teclado - | | | | | * -------------------> | V referencia | | | | ----- ----------------- --- "referencia" tierra -
De acuerdo a una sentencia por parte de la Audiencia Provincial de Lugo que absuelve a mundoniense.com,, se confirma que los administradores de foros, blogs y wikis no son responsables de los contenidos aportados por terceros.
Fuente: ALT1040
Bajo licencia Creative Commons
Según un artículo publicado en CNN, el crimen por Internet actualmente es una actividad de unos 100 mil millones de dólares estadounidenses al año, estando en vías de superar a la industria de las drogas ilegales.
Algunas de las actividades delictivas más detacadas son:
1. SPAM que llevan a páginas que roban la identidad de un usuario.
2. SPAM que redirecciona a páginas que roban claves así como credenciales en páginas web en donde se mueva dinero.
4. Troyanos que te infectan el ordenador para utilizarlo como integrante de grandes redes que cometen fechorías en internet.
5. Chantajes contra empresas a quienes les dicen que si no pagan una determinada cantidad le inhabilitan su página en internet.
6. Espionaje y robo de propiedad intelectual.
7. Coordinación de ataques cibernéticos contra blancos, a sueldo.
8. Compra y venta de software para violar seguridad de PCs, incluyendo los últimos antivirus.
Fuente: Eliax
_________________________
Enlaces relacionados:
– Apuntes Introducción Informática. La ciencia y el método científico
El Congreso Mundial contra Delitos Electrónicos (Counter eCrime Operations Summit), organizado por el Anti-phishing Working Group, La Caixa y Telefónica, ha conseguido reunir en Barcelona a servicios secretos de varios países, el FBI, policías, guardias civiles, empresarios, informáticos, banqueros y hackers. Uno de los participantes, el experto en delitos informáticos Peter Cassidy, secretario general del Anti-phishing Working Group, se muestra optimista en la lucha contra la ciberdelincuencia. La organización a la que pertenece intenta evitar el fraude bancario on-line.
¿El phishing sigue siendo rentable a día de hoy?
Sí. Es como el timo de la estampita de la era informática. Además, es un método muy barato: los delincuentes envían millones de correos electrónicos y, aunque sólo cuatro personas caigan en la trampa, ya son suficientes. En esta actividad de delincuencia organizada, el ciberdelincuente envía un mensaje de correo electrónico suplantando a un banco para que el destinatario introduzca su identificación on-line. Al contrario de lo que cree el estafado, no está introduciendo sus datos en la página oficial de su banco sino en una web falsa. Es un timo de confianza, muy sencillo. Han conseguido controlar máquinas a través de Internet y para ellos es como hacer marketing.
¿Cuál es el proceso que se pone en marcha cuandose hacen con los datosdel usuario?
Hay organizaciones que una vez que tienen las claves realizan directamente el robo, aunque otras optan por vender esos datos a otros criminales.
Les interesan más las empresas…
Por supuesto. Si dan con los datos del contable de una empresa, se pueden llevar todo el dinero que esté autorizado a manejar esa persona. Aunque lo más extendido es la estafa por correo electrónico, los delincuentes incluso envían discos que parecen oficiales y que en realidad incluyen programas maliciosos. En el colmo de la especialización, los delincuentes dirigen sus ataques a ejecutivos con conocimientos concretos sobre ciertos productos y recursos de grandes empresas.
¿Espionaje industrial?
Ni más ni menos. Quieren secretos corporativos, información confidencial…
¿Cuál es el perfil del criminal electrónico?
Uno es el del tipo con habilidades informáticas que delinque. Otro, el de mafias organizadas que invierten en conseguir las herramientas necesarias para aprovechar este delito. Funciona como el mundo de las drogas, donde invierten en procesar la coca para convertirla en cocaína. Los delincuentes no estudian química orgánica, sino que buscan a quien les haga el trabajo, utilizan el talento de otros para atentar.
¿Podría poner un ejemplo?
En Brasil detuvieron a una banda de ciberdelincuentes. El líder tenía 19 años y muchos de los miembros, menos de 15. Programaban software delictivo que controlaba los números de las tarjetas de crédito y creaban tarjetas falsas. Y todo lo han aprendido los jóvenes solos.
¿Quién va por delante, el delincuente o el banco?
Los especialistas buscamos una respuesta global que haga del phishing un riesgo gestionable para cualquier empresa. También trabajamos para que cometer este tipo de delitos informáticos sea demasiado costoso para los cibercriminales. Ya empieza a serlo.
Fuente: Público.es
Bajo licencia Creative Commons
Enlaces de interés:
El programa creado por Jens Hoffmann, de la Universidad Técnica de Darmstadt, se encuentra ya a prueba en varios colegios alemanes y permite detectar jóvenes potencialmente violentos de acuerdo con 32 factores típicos de riesgo.
«Un crimen tan grave es siempre el final de un largo camino que comienza con humillaciones, rupturas sociales y experiencias de pérdida. Con frecuencia se añaden además conflictos en el colegio», explica Hoffmann en una entrevista en el número de mayo de la edición alemana de Reader’s Digest adelantada hoy por la revista.
El experto, que ha analizado 30 casos similares en todo el mundo, comenta que algunos signos del posible peligro son «un cambio en el aspecto físico, simpatías abiertas hacia otros jóvenes protagonistas de masacres en conversaciones con amigos o comentarios al respecto en foros de internet».
El detonante de una acción criminal de esa envergadura, como el caso de Tim Kretschmer, el joven que hace varias semanas asesinó a 15 personas en un colegio de Winnenden y un centro comercial de Weidlingen antes de suicidarse, «puede ser algo considerado menor», como penas de amor.
En el mismo reportaje, el profesor de neurología Manfred Spitzer subraya que un excesivo consumo de juegos de ordenador de carácter violento eleva el riesgo de que un joven acabe teniendo una actuación violenta.
«Quien practica, no sólo lo hace mejor, sino también antes», afirma Spitzer, quien expresa su preocupación por el hecho de que cada vez una mayor parte de la sociedad se ocupa de practicar violencia virtual, con lo que aumenta el peligro de la violencia real.
«Lo mejor que pueden hacer es echar de casa el aparato de televisión y el ordenador si tiene niños», aconseja Spitzer a los padres preocupados, aunque otros expertos estiman esta postura excesivamente radical.
El psicólogo forense alemán Adolf Gallwitz señala en ese sentido que «los juegos y los vídeos de acción violentos no son el problema principal, sino la falta de valores sociales».
En parecidos términos se expresa el psicólogo infantil Wassilios Fthenakis, quien aconseja a los padres escuchar a sus hijos cuando estos busquen la conversación, ser ejemplares a la hora de educar en valores y marcar límites claros.
«Muestren que los conflictos se pueden resolver por las buenas.
Permitan a sus hijos buscar sus propias soluciones y ayúdenles a seguir caminos constructivos en la búsqueda de soluciones», explica Fthenakis.
Es importante aceptar a los niños como son y fomentar sus potenciales, declara el psicólogo de origen griego, para quien «el fomento de la autoestima es la clave para la solución de muchos problemas».
Fuente: EFE
El Secretario General de la Administración de Justicia ha emitido una Circular interna para calificar de indebidas todas las consultas que, sin estar autorizadas por resolución judicial, se realicen a través de las aplicaciones disponibles en el llamado Punto Neutro Judicial, una web de acceso restringido donde se puede consultar, por parte de los funcionarios, varios datos personales confidenciales de cualquier ciudadano.
Según la página web de Samuel Parra, dedicada a la protección de datos personales, se trata de la Circular 6/2009 de la Secretaría General de la Administración de Justicia, sobre acuerdos adoptados en relación con las consultas realizadas a través del Punto Neutro Judicial (PNJ) .
Se destacan los siguientes puntos:
Punto 2
“Poner en conocimiento de los Secretarios Judiciales la realización de cualquier consulta indebida realizada por los funcionarios, por si considerasen conveniente proceder a su baja como usuarios de la aplicación de consulta. Si las consultas indebidas fueron realizadas por los Secretarios Judiciales, se pondrá en conocimiento de los Secretarios de Gobierno a los efectos oportunos.”
Punto 3
“Establecer que, respecto de las consultas no autorizadas por resolución judicial de las que pudiera derivarse la comisión de una falta grave o muy grave por perseguir la obtención de cualquier tipo de información relativa a ex cónyuges, familiares o terceras personas, físicas o jurídicas, que guarden cualquier relación con cónyuges o familiares de los usuarios, se remitirá copia a las Administraciones disciplinariamente competentes para que, en su caso, se instruyan los correspondientes expedientes, remitiéndose testimonio al Juzgado de Instrucción en funciones de Guardia territorial mente competente, cuando los hechos pudieran ser constitutivos de delito.”
Los enemigos de las descargas de contenidos culturales por Internet ya tienen un argumento jurídico para apoyar sus tesis. Hasta ahora, todos los procesos contra páginas web que facilitaban las descargas de archivos audiovisuales habían sido sobreseídos y los imputados absueltos. Un juzgado de la Rioja ha cambiado la tendencia al condenar a un hombre a seis meses de prisión y al pago de 4.900 euros por lucrarse mediante una página web que ofrecía enlaces para descargar películas y videojuegos, protegidos con derechos de autor.
Se trata de una sentencia pionera que va en la línea contraria a anteriores fallos que consideraban que las páginas que suministran enlaces para la descarga de contenidos a través de redes de intercambio de archivos p2p (par a par) no cometen ningún delito. El caso más emblemático fue el de la página Sharemula, denunciada por las productoras cinematográficas, que fue sobreseído por la Audiencia de Madrid en sentencia firme en 2008.
Ahora, el Juzgado de lo Penal número 1 de Logroño ha condenado a Adrián Gómez Llorente por un delito contra la propiedad intelectual por obtener beneficios económicos mediante la página web www.infopsp.com, creada por el acusado aparentemente con el fin de compartir archivos, «pero por medio de la cual ponía a disposición de los usuarios la obtención de copias ilícitas de obras protegidas por derechos de autor, de modo que con sólo pinchar el enlace correspondiente, éstos obtenían una copia pirata en su ordenador, haciéndolo sin el consentimiento de su titular».
Noticia completa en:[Enlace bloqueado por la Tasa española AEDE]
Desde hace algún tiempo, alguien que no se identifica envía a los medios de comunicación, y al mundo en general, un correo electrónico en el que pide, con urgencia, donantes de sangre para un niño de 10 años que está ingresado con leucemia en el hospital La Fe de Valencia. Se adjunta incluso el teléfono de la madre. Y se ruega el reenvío masivo. El martes, a través de un colega de profesión, me llegó este mensaje. Yo me apresuré a publicar el llamamiento, que salió ayer en este periódico, en la edición valenciana, y en otros medios. Pensé en el niño, en la necesidad de que tras la noticia acudieran en masa los donantes.
Pues bien. Cuando llegué al periódico tenía un mensaje del citado hospital, desconcertante: la noticia publicada era falsa. Ya no hay tal niño. ¿Cómo? Sí, me dijeron, es un mensaje que no sabemos de dónde sale, pero que periódicamente aparece… Me disculpé por el error. No se me ocurrió pedir comprobaciones, la verdad, no pensé que pudiera haber gente tan ¿descerebrada?, ¿mezquina?, ¿miserable? como para hacer circular un mensaje como éste, tan inane para quien lo envía y tan nocivo para tantos otros. Me contaron que la centralita del centro de transfusiones se bloquea en estas ocasiones, imagínense… Así que esta columna tiene hoy tres funciones: animar a los ciudadanos a donar sangre, para los niños reales que sí tienen leucemia, advertir a los medios de ese falso mensaje y llamar imbécil al creador del correo.
Mariola Cubells
Fuente: adn.es
Jeff Dean es uno de los más prestigiosos ingenieros que trabajan en Google, y es una de las personas que mejor conoce la arquitectura del clúster de servidores que tiene su buscador web.
La semana pasada, Dean ha estado en Barcelona en unas conferencias en las que ha hecho públicas algunas cifras bastante llamativas del buscador web de Google y de su funcionamiento, que están resumidas en este post y este post de los blogs personales de dos de los asistentes.
Algunos de estos curiosos datos son:
:: En el periodo 1999-2009 han cambiado:
– el número de consultas en el buscador, que se ha multiplicado por 10.000
– el tiempo entre actualizaciones de un documento web, que se ha reducido 10.000 veces. Antes transcurrían meses hasta que se actualizaba en el índice un sitio web que había sido modificado, y ahora son solamente unos pocos minutos.
– la potencia de procesamiento, que se ha multiplicado por 1.000
– el tiempo de procesamiento de una consulta, que se ha reducido 5 veces. El tiempo medio hace 10 años era de 1 segundo, y ahora tarda unos 200 milisegundos. pagerank
:: Cosas que había a finales de los 90:
– existía un proceso batch que rastreaba las páginas web, y que se detenía cuando había ‘demasiadas’ páginas
– existía un proceso de indexado de estas páginas hecho con herramientas Unix, que era bastante propenso a fallar y a ser contradictorio
– el formato del índice original (año 1997) era un simple sistema ‘byte-aligned’ que codificaba información del campo ‘ocurrencias de una palabra’, lo que suponía un montón de accesos a disco.
:: Al de unos pocos años:
– se redujo un 30% el tamaño del índice, gracias a que se construyo otro de longitud variable basado en bloques que utilizaba tablas para palabras con un gran número de ocurrencias. Además de la reducción del tamaño, el índice era más fácil de decodificar
– se añadieron servidores de cacheo tanto para los resultados como para los ‘snippets’ de los documentos que aparecen en estos resultados
– a principios de 2001 comenzaron a utilizar un índice construido en memoria donde los servidores de indexado (junto a los servidores de documentos, servidores de cacheo, etc.) hablaban directamente con los servidores web donde los usuarios realizan las peticiones
– el índice fue particionado por documentos en lugar de por términos
:: Cosas que se han hecho últimamente:
– se utiliza tecnología contruida dentro de Google. Tanto la física (el diseño de los racks, las placas madre) como la lógica (modifica el kernel de Linux, sistema ‘Google File System‘, sistema ‘BigTable‘)
– se utiliza el entorno de desarrollo MapReduce para indexar
– en 2004 se comenzó a utilizar a un sistema jerárquico para servir los índices, y que estaba basado en índices constuidos sobre ‘Google File System’
– actualizaciones del índice mucho más rápidas
– en 2007 se añadió el servidor ‘super root’ que comunica con todos los servidores de índices (Google News, buscador de imágenes, buscador de vídeos) para permitir ‘Google Universal Search‘
:: Pasos que Google sigue para experimentar con cambios en los algoritmos del buscador:
– se gesta una idea de nuevo ránking
– se generan datos para ejecutar pruebas rápidamente utilizando MapReduce, BigTable, etc.
– se realizan pruebas de los resultados tanto con humanos como con consultas aleatorias para comprobar los cambios en el ránking.
– se experimenta este cambio con un pequeño porcentaje de las búsquedas reales (por eso a veces los usuarios vemos experimentos)
– se realizan ajustes sobre la implementación para pre-procesar los datos y hacerlos factibles a plena carga, incorporando a su vez la información necesaria al índice
:: Futuros retos:
– manejo de información en diferentes idiomas. Actualmente hay una funcionalidad parecida, pero se pretende mejorarlo en muchos aspectos
– desarrollo de sistema capaz de mostrar en los resultados documentos tanto públicos (rastreados de la WWW), como privados (por ejemplo, archivos de ‘Google Docs‘) o semi-privados (compartidos).
– construcción automática de sistemas de tratamiento de la información para diferentes necesidades.
Fuente: google.dirson.com
Al igual que millones de personas, Eric Hanson se orientaba a través de su sistema GPS cuando conducía su TrailBlazer de Chevrolet.
Pero probablemente no esperaba que la fiscalía de su condado usaría el mismo sistema para acusarle de matar a cuatro miembros de su familia.
Fiscales en los suburbios de Chicago analizaron los datos de su sistema de posicionamiento global (GPS, por sus siglas en inglés) para ver dónde había estado Hanson en la mañana después de que sus padres fueran asesinados a tiros y su hermana y su cuñado golpeados hasta la muerte en el 2005. Hanson fue acusado este año de haber cometido los asesinatos y fue sentenciado a muerte.
Su juicio fue uno más de los casos criminales alrededor del país en que los investigadores pueden ver dónde se encontraba el acusado durante las horas anteriores o posteriores al asesinato. Los expertos señalan que estas pruebas serán cada vez más comunes en los tribunales a medida que los sistemas GPS sean cada vez más asequibles y se usen más.
«No hay duda. Esto es parte de cualquier tipo de tecnología que ha resultado tener valor para expertos forenses. Creo que lo que estamos viendo es evolutivo», señaló Alan Brill, un experto forense que trabaja con sistemas tecnológicos y ha colaborado con el FBI y el Servicio Secreto.
Usar tecnología para descubrir dónde está una persona no es nada nuevo. Durante años, la policía ha seguido las señales que emiten los teléfonos móviles y otros aparatos para ubicar a alguien.
Pero la gran popularidad de los GPS en coches, celulares y otros lugares aporta a las autoridades otra gran herramienta para perseguir a sospechosos.
Hay diversos casos.
En septiembre, un hombre de Montana se declaró culpable de violación después de que un juez dictara que la información del sistema GPS de su auto se podría usar contra él durante el juicio. Los fiscales la usaron para demostrar que Brian Adolf paseó por toda la ciudad en busca de una víctima.
En otro caso en Pensilvania, el sistema GPS de un camión llevó a la policía a descubrir que el conductor prendió fuego a su propia casa. Su sistema mostraba como su vehículo estaba aparcado a tan sólo 91 metros (100 yardas) de su casa cuando ésta se quemó.
Por otro lado, investigadores del área de Chicago pidieron la información que contenía el GPS del coche del marido de Stacey Peterson, una mujer desparecida. Peterson aún no ha sido encontrada y nadie ha sido acusado en el caso.
Hoy en día se pueden comprar sistemas GPS por menos de 100 euros.
La Asociación de Consumidores de Aparatos Electrónicos calcula que el 20% de los hogares estadounidenses son dueños de un sistema GPS portátil y que un 9% tienen vehículos con el aparato.
Los investigadores pueden obtener ahora búsquedas con mapa y búsquedas de destinos que han sido introducidas por el dueño del sistema. Algunos de ellos tienen un mecanismo que indica dónde se encontraba el vehículo en un momento dado.
Fuente: chron.com
Seguro que la gran mayoría de los lectores han recibido emails relacionados con la Estafa Nigeriana, más conocida como Nigerian Scam o 419 Scam: el Rey de Nigeria murió y en la mitad de una guerra civil el príncipe intenta sacar los fondos de la familia, te pide que lo recibas en tu cuenta y te quedes con el 10% — en el proceso te piden que envíes tus datos personales y pequeñas cuotas de 200 o 2000 dólares que pierdes porque jamás te enviarán nada.
Los estadounidenses perdían en 1997 más de 100 millones de dólares anuales de esta forma y en Australia, por ejemplo, el 419 Scam representa pérdidas de $36 millones de dólares al año de acuerdo al Sydney Morning Herald, razón por la cual entrevistó a Sunday Olu Agbi, un comisionado Nigeriano.
Entre otras cosas dijo que si fuiste víctima de los nigerianos también deberías ir a la cárcel. También describió a los australianos como “tacaños”. El “problema” y lo que muchos representantes del gobierno de Nigeria nunca quieren decir es que este método de estafa representa generalmene entre el tercer y quinto mayor ingreso de dinero de este país.
Fuente: Alt1040
Existen muchos tipos de estafas por compra de artículos por Internet, pero una de las más usadas últimamente es la que quiero denominar «Falsa Web». Este tipo de estafa se denomina así ya que una de las maneras de conseguir la confianza del comprador, es mostrando una web ficticia de una empresa de transportes falsa.
Estos tipos de estafadores pueden encontrarse en todo tipo de webs de compra via internet, como: – Ebay – Segundamano – Loquo – Amazon
Esta nueva clase de ladrones son capaces de burlar la mayoría de los sistemas de seguridad de estas webs, las cuales luchan diariamente contra este fraude, pero en muchos casos sin éxito. Sin duda la se trata de toda una estratagema que atrae al receptor hacia la compra de un articulo en perfecto estado o con poco uso por un precio más que increible. Estos estafadores, crean cuentas de mail falsas, las cuales usan en todo momento para ponerse en contacto con la víctima.
En este tipo de timo, se puede observar una misma pauta de acción en el 90% de los casos. Se trata de un vendedor que por causas diversas no se encuentra en España o que es de, por ejemplo, Alicante pero está por trabajo o por estudios en otra ciudad de España.Habla español, pero se puede observar algunos errores gramaticales. Una vez explicada la situación del vendedor se puede ver que este, con una amabilidad deslumbrante, va manejandote con gran agilidad hacia su engaño. Te explicará que el prefiere el uso de una compañía de transportes de la cual nunca has oido. Ahí empieza uno de los pasos más asombrosos. Esta empresa de transportes dispone de una web(por supuesto falsa) que funciona con toda perfección y que tiene la opción de darte información de donde se encuentra tu articulo al instante. Podrás reconocer las webs al instante ya que se trata de unas páginas con unas terminaciones de dudosa credibilidad.
El siguiente paso, es que el vendedor te envía un mail pidiendote tu dirección para poder hacer el envío del producto. Te comentará además de que la empresa de transporte(ficticia) será la mediadora de la transacción, la cual se quedará con el dinero durante un periodo de 3 dias, dias en los que podrás examinar el articulo y en el caso de que no estuvieses deacuerdo con la mercancía recibida, se te rembolsaría el pago completo y en el caso de que todo estuviera en perfectas condiciones, la empresa de transportes mandaría el dinero al destinatario. Toda una historia.
Estos estafadores tienen todo tipo de productos falsos en el mercado. Según los casos que se van dando han variado un poco, pero siguen con la misma tónica. Venden productos de alta calidad a precios increibles. Se han dado muchos casos de venta de coches, telescopios, bicicletas y las ultimas estafas señalan hacia el mundo de la electrónica. Portatiles y reproductores de musica Apple son los más destacados.
LLega el momento del pago. El vendedor desea utilizar Wetern Union o Correos para realizar la transferencia. En los mails que lleguen a tu correo, el fraudulento personaje se hace pasar por un agente de la empresa falsa de transporte, mediante mails creados con forma de factura de gran calidad. En estos mensajes la empresa te dice que debes realizar el pago en 48 horas y que tu producto tarda entre 3 y 5 días en llegar, en el caso de que sean días festivos. Además en este, podemos clikear para poder encontrar la oficina de Western Union o Correos más cercada para poder realizar el pago y que dos días antes de que llegue el producto se te enviara un aviso para que puedas estar en tu domicilio para poder recoger el articulo.
Una vez que has realizado el pago, podrás ver que la dirección correo electrónico del estafador ha desaparecido.
En primer lugar, debes sabes que no eres el único que le ha pasado. Una vez analizado y asegurado de que se trata de un verdadero fraude, acudir a la empresa utiliazada para realizar el pago, con el objetivo de comprobar si la retirada de dinero se ha hecho efectiva. En la mayoria de los casos ya ha sido retirado ingreso. Después debes acudir a una comisaría de la Policía Nacional o cuartel de la Guardia Civil a dar parte de lo sucedido. En muchas ocasiones parece inutil acudir a las autoridades, pero se trata de algo esencial para combatir contra esta nueva infección de timadores informáticos. Procurar llevar todos los mails y datos que puedan ayudar a los agentes especializados a dar con el individuo en cuestión.
Ante todo debemos ser muy cautelosos con la compra de cualquier articulo por internet. Tenemos que ser desconfiados, ya que no se conoce a la persona que se encuentra al otro lado. Se tiene que establecer una clara comunicación con el vendedor, comprobar todo lo que nos dice en todo momento y si algo no cuadra o no encontramos información, es mejor no arriesgarse.
Si cree que no se trata de una estafa intente utilizar siempre Paypal, ya que envios de dinero con Wester Union o Correos es tod un riesgo cuando no se conoce al receptor.
Preferiblemente poder comprobar el articulo en persona y conocer al comprador, en el caso contrario tener muchisimo cuidado.
Fuente: Gorgue
Los expertos en seguridad informática han introducido un nuevo término en su diccionario de amenazas para los internautas: el malvertising. Se trata de banners maliciosos; es decir, de anuncios que cuando se pincha en ellos llevan a páginas que no son lo que parecen y, por tanto, engañan al usuario.
Se parecen, por tanto, mucho al phishing, consistente en enviar mails haciéndose pasar por un banco con el fin de que el cliente pinche y vaya a una web en la que introduce sus contraseñas, sin percatarse de que se las está facilitando a unos piratas. En el caso del malvertising, el internauta incauto entra en una página que almacena virus que se instalan en su ordenador para robarle información o controlarlo.
Al parecer, las webs preferidas de estos piratas son las redes sociales y las de compartición de música y vídeos, en la medida en que permiten personalizar el mensaje que ve el usuario en el anuncio. Entre otras páginas en las que ya se han detectado estos banners destacan Rhapsody, Expedia, MySpace o incluso el propio Windows Live Messenger. En España, hasta hace apenas tres años muchas webs tenían banners de empresas que se dedicaban al negocio de los dialers, unos programas que al descargarse realizaban una conexión a través de un teléfono de alto coste.
Fuente: Euskadi Innova
Bajo el título «El libro rojo del cibercrimen. Los nuevos ladrones llevan guante virtual», la obra, de Francesc Canals, permite comprobar cómo prácticas milenarias de los humanos, como el robo, la prostitución, la estafa, la venganza o los falsos rumores, se han readaptado y han logrado consolidar su espacio en la red, donde además se goza del privilegio del anonimato.
En la presentación del libro, Canals (Barcelona, 1971) ha explicado que su objetivo es que el libro, del que únicamente ha editado 999 ejemplares, sirva para promover la «cultura de la defensa» ante el cibercrimen.
Del repaso por la «fauna internáutica» que aparece en el libro se pueden extraer dos grupos distintos: los que cometen una actividad delictiva grave, como los «ciberterroristas», los «atracadores de bancos en línea» o los adictos a pornografía infantil en Internet; y los que llevan a la red sus miedos y obsesiones, como los «cibercondríacos» o los que venden invitaciones para su entierro.
Como no podía ser de otra manera, gran parte de las entradas del libro guardan relación con el sexo. De hecho, una de las primeras entradas de esta obra es la que se refiere a los masivos correos que se reciben con promesas de «alargamiento de pene».
Según el autor, algunos usuarios que han seguido estos métodos «han sufrido importantes lesiones, moratones, hematomas e incluso gangrenas con agresivos métodos de succión al vacío».
Respecto a la automedicación en Internet, en el libro se recoge también la práctica cada vez más habitual de los hipocondríacos de Internet o «cibercondríacos», que son usuarios que utilizan la red de manera «compulsiva y temerosa» para consultar cualquier pequeño síntoma que sufren en su vida diaria.
Por ello, la red también está plagada de «cibercuranderos», que prometen curar cualquier tipo de enfermedad a través de «terapias alternativas, poderes magnéticos o soluciones extrahumanas».
No escapan de Internet la difusión de falsos rumores, tanto para sacar beneficios personal, como el internauta que puso a la venta un falso pelo de Ramsés II por 2.500 euros y puso en jaque las relaciones diplomáticas entre Francia y Egipto, o las venganzas sentimentales en la red, especialmente por parte de mujeres despechadas u hombres abandonados.
Precisamente, las relaciones sentimentales también han generado todo tipo de perfiles en la red, desde quien busca pareja, quien se ofrece como pareja para estafar al otro -como las «vampiresas electrónicas» o los «Don Juan electrónicos»- o quien practica el «ciberadulterio».
También hay quien busca coartada en la red para sus infidelidades, quien se sirve de Internet para pillar a su mentirosa pareja mediante el «espionaje conyugal vía Internet» o quien está incluido en bancos de datos que circulan por el ciberespacio sobre los infieles.
Y como todo en la vida acaba con la muerte, también en Internet hay quien puede disponer de «cementerios en línea», para escribir un correo electrónico para que el destinatario lo reciba una vez se haya producido el deceso, o quien logra una fortuna vendiendo entradas para su propio funeral.
Fuente: EFE
Algunos hechos curiosos de delitos en Internet:
> La media de dinero robado por fraude on-line a cada víctima ha aumentado desde 5.249 euros en 2003 hasta 6.383 en 2006.
> España ocupa el tercer puesto mundial en fraude a través de Internet.
> El fraude online en los primeros cuatro meses de 2006 en España creció un 50% más que en el año 2005.
> Durante el pasado mes de mayo de 2006 se registró un máximo histórico en todo el mundo de intentos de fraude bancario por Internet.
> El 70% del malware detectado en el prImer trimestre de 2006 estaba relacionado con el ciberdelito (spyware, troyanos, bots y backdoors).
> Un 60% de las redes WiFi carecen de protección.
> En España, el 75% de los casos detectados de Phishing en 2005 fueron a bancos, el 20% a empresas de subastas online y de intercambio de dinero, y el 5 % a paginas web falsas de recargas de móviles.
> Las víctimas del robo de identidad emplean 600 horas recuperándose de este crimen, (papeleos, denuncias, juicios.) después de un período de años. Hace tres años, esta media era de 175 horas, lo que supone un incremento de un 2470%. Estas horas equivalen a unos ingresos de unos 16.000 € de pérdidas potenciales o de ingresos no generados (por pérdidas de tiempo). A este dato, hay que añadir lo que el autor puede llegar a robar.
> Casi 7 millones de personas fueron victimas de robos de identidad en 2003, Esto equivale a 19.178 cada día, o 13.3 por minuto.
> El robo de identidad es el delito de mayor incremento durante los últimos años en Estados Unidos, según la Oficina Federal de Investigaciones (FBI).
> El 70% del malware detectado en el prImer trimestre de 2006 estaba relacionado con el ciberdelito (spyware, troyanos, bots y backdoors). En el primer trimestre de 2006 los troyanos representaban el 47% del total del nuevo malware detectado, mientras que en el segundo ha aumentado hasta el 54% (Fuente PandaLabs). Mientras que en 2004 los troyanos representaban el 24,3% del total de nuevo malware detectado, en 2005 aumentaron hasta el 40,3%. Las detecciones de nuevos gusanos han descendido notablemente desde 2004 -en que representaban el 34,7%- hasta 2006, en el que sólo alcanzan el 17,1%. Esto indica que los ciberdelincuentes están concentrando sus esfuerzos en aquellos tipos de malware que proporcionan beneficios económicos.
> PandaLabs registró en 2005 un significativo aumento del número de especies nuevas de malware recibidas, más de un 240%. En total, más de 46.000 nuevas amenazas, entre virus, gusanos, troyanos, bots y todo tipo de malware, frente a los poco más de 13.000 detectados en todo el año 2004. Dentro de la cifra total, destaca especialmente la incidencia de los bots, que sumaron más de 10.000 nuevas detecciones en 2005. Por el contrario, descendieron espectacularmente las nuevas especies de virus, y se mantuvieron en porcentajes significativos tanto gusanos como troyanos.
> Los bots han aumentado un 175% en 2005 con respecto al año anterior, habiéndose detectado más de 10.000 ejemplares. Los bots suponen más del 20% del total del nuevo malware detectado en 2005.
> Las tecnologías TruPrevent han detectado más de 46.000 ejemplares de malware únicos y desconocidos desde su lanzamiento en agosto de 2004.
> El coste estimado que supone el Spam para un empleado de una empresa, contabilizando exclusivamente el tiempo que tarda en mirarlo, supone en estos momentos más de 3.500 Euros por trabajador y año. A esto hay que añadir que el 98% de los fraudes y de los problemas de seguridad tiene su origen en un correo no deseado. Según estimaciones de la consultora Ferris Research, el spam supuso un coste global de 50.000 millones de dólares en 2005, de los cuales 17.000 millones eran de empresas sólo de EEUU.
> Durante el pasado mes de mayo de 2006 se registró un máximo histórico en todo el mundo de intentos de fraude bancario por Internet, según datos del Centro de Mando Antifraude de RSA. Un total de 157 marcas sufrieron ataques de phising, de las cuales seis eran bancos españoles.
> La entidad financiera más atacada en 2005 ha sido el BBVA con 55 ataques, seguida de Bancaja 51, y Caja Madrid 50, ya a más distancia Banesto 22 ataques y Banco Popular 10 , BSCH 11 y La Caixa con 7 ataques. Ebay con 20 ataques y Pay Pal con 6 encabezan el listado de entidades no financieras atacadas por Phising.
> Se estima que entre mayo del 2004 y mayo del 2005, aproximadamente 1.2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma aproximadamente 929 millones de dólares estadounidenses.
> En diciembre de 2005 se produjeron 15244 ataques phishing distintos en el mundo.
> Algunos delincuentes pueden hacer cambios en tu ordenador de manera que cuando accedas a tiendas online, o a servicios bancarios no veas la página original, sino otra que la imita a la perfección. Si introduces tus datos en esas páginas irán a parar directamente a manos de criminales que podrán usarlos de forma fraudulenta. Normalmente, los cambios necesarios para este ataque se hacen utilizando troyanos, por lo que la mejor defensa es tener siempre un antivirus actualizado.
> En ocasiones, los ladrones consiguen los datos necesarios para cometer suplantaciones de identidad en Internet mediante el robo de correspondencia, con falsas llamadas telefónicas aparentando ser empleados de la compañía de eléctrica, por ejemplo, e incluso buscando papeles en la basura de las posibles víctimas.
> Según el Grupo de Investigaciones de Interés Público de California, además de las perdidas directas por una estafa online o un robo de identidad, las víctimas de estos ataques gastan en promedio 175 horas investigando y dando seguimiento al delito y 23 meses corrigiendo y controlando sus informes de crédito.
> En caso de ser víctima de un fraude online se debe contactar inmediatamente con las compañías emisoras de las cuentas o tarjetas de crédito implicadas para que sean canceladas e informar sobre el incidente a la policía.
> Antes de efectuar compras online es muy conveniente revisar el acuerdo con el usuario y la política de privacidad del sitio Web, para averiguar cómo la compañía utiliza la información de su tarjeta de crédito y el resto de sus datos personales.
> La mayor parte de las estafas se realizan en foros y blogs de Internet, y pueden tener graves consecuencias, incluyendo rupturas sentimentales o problemas laborales.
> En 2004, la Comisión Federal del Comercio de USA recibió más de 650.000 denuncias por robo de identidad, si bien estimó que hubo casi 10 millones de usuarios afectados por ese tipo de delitos.
> En 2005 las vulnerabilidades en programas han aumentado un 15%. Las más importantes a nivel de usuario están relacionadas con Windows (Internet Explorer, Microsoft Office y Outlook Express), reproductores multimedia y mensajería instantánea. A nivel de servicios de red, fallos en Windows y equipos Cisco.
> El impacto emocional al descubrir un delito debido a un robo de identidad es similar al que ocurre cuando se produce un crimen con violencia.
Original en: ArticuloZ