SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

Archivo de Noviembre, 2012

El FBI usa las redes sociales para detectar fraudes en fondos de inversión

Reuters/Ep | Madrid

El FBI considera que las redes sociales son un terreno potencialmente fértil para los fraudes en fondos de inversión y, por ello, está examinando Twitter y Facebook. Así lo han afirmado dos agentes que dirigen una investigación sobre el uso de información confidencial en los mercados dentro de la industria de los fondos de inversión.

April Brooks, a cargo de la oficina de Nueva York del FBI, y David Chaves, un agente de supervisión, han asegurado que es difícil predecir cuál será la próxima oleada de fraudes de este tipo, pero están convencidos de que los avances en la tecnología y las redes sociales tendrán mucho que ver.

“Cualquier tipo de tecnología que sea nueva y que hoy no exista, si hay alguna manera de explotarla, estos individuos la explotarán”, ha comentado Brooks.

Uso inadecuado de la información confidencial

Él y Chaves supervisan lo que el FBI denomina ‘Operación Perfect Hedge’, que ha llevado a acusar a más de 60 operadores de fondos de inversión, analistas y asesores de la industria.

La semana pasada, el Gobierno estadounidense acusó a un ex empleado de SAC Capital de Steven A. Cohen, Mathew Martoma, de formar parte de un plan que utilizaba información confidencial que según los fiscales ha sido “el más lucrativo” de la historia, en 276 millones de dólares (212 millones de euros).

Aunque Cohen, cuyo fondo de inversión por valor de 14.000 millones de dólares (10.799 millones de euros) es uno de los más exitosos y conocidos de Wall Street, no fue acusado de nada. La queja dice que concluyó las transacciones de Elan Corp y Wyeth en julio del 2008 antes de conocerse malas noticias sobre unos ensayos clínicos en los que trabajaban ambas compañías.

“Algunos creen que el uso de información confidencial está aumentando y que está llegando a un máximo. Yo sugeriría que no hemos llegado”, ha declarado Chaves.

Los investigadores adoptan Twitter

Los fondos de capital riesgo, grandes inversores institucionales y firmas de inversión como Muddy Waters (@muddywatersre), han adoptado Twitter como una plataforma para compartir sus ideas y estrategias de inversión.

“La gente ha usado Twitter como un mecanismo de distribución poderoso, ocasionalmente con un impacto significativo en el mercado“, ha destacado el analista independiente Daniel Yu, un ávido usuario de Twitter con el seudónimo @LongShortTrader.

Estudios e informes de investigación han mostrado que la red social puede usarse como un indicador temprano del cambio del sentimiento inversor sobre títulos y productos concretos. Esto permite que los datos de Twitter se usen para predecir fluctuaciones de precios en el mercado.

Los dos agentes han explicado que no hay una campaña contra la industria de los fondos de inversión -conocidos popularmente como “fondos buitre”-, sino que su investigación es parte de un esfuerzo porvolver a los mercados más justos para todos.

“El mensaje es que estamos allí afuera, y vamos a seguir estando”, ha comentado Brooks. “Este tipo de violación, este tipo de delito impacta sobre todos“, ha añadido.

Enlace articulo original: http://www.elmundo.es/elmundo/2012/11/26/navegante/1353946128.html

NOTICIAS
Comments Off

¿Sabemos que hacen nuestros hijos con el ordenador?

Confiscan el portátil a una niña de nueve años por ‘piratería’ en Finlandia

ELMUNDO.es | Madrid

Cuando la lucha contra la ‘piratería’ en la Red se escapa de las manos, suceden casos tan llamativos -y dramáticos- como el allanamiento de la casa de una niña de nueve años y la confiscación de su portátil ‘Winnie the Pooh’.Modelo de portátil Epson con los personajes de Disney.

El sitio web Torrent Freak se hace eco de una noticia que ha sucedido en Finlandia, en donde la organización antipiratería CIAPC, responsable por ejemplo del bloqueo del sitio The Pirate Bay en el país, actuó contra un usuario por una descarga y la cosa se fue de las manos.

CIAPC, financiada por las industrias de contenidos y el propio Ministerio de Cultura finlandés, había enviado una carta al titular de una línea de banda ancha en la que le informaba que su cuenta había sido rastreada a partir de una incidencia de intercambio de archivos en línea: el intento de descarga de un disco de la cantante Chisu en 2011.

La organización le pidió 600 euros y firmar un contrato de confidencialidad, y el afectado, un padre de familia que trabaja en un negocio de hostelería, se negó a pagar. Poco después se prenetó la policía con una orden de registro.

Los agentes se llevaron el ordenador portátil decorado con imágenes del personaje de Disney ‘Winnie the Pooh’ de su hija de nueve años, fan de la citada cantante.

Según Torrent Freak, el disco ni siquiera llegó a descargarse correctamente, por lo que al día siguiente de tratar de descargarlo (primero desde una dirección proporciinada por Google, después desde The Pirate Bay), padre e hija fueron a comprar el álbum.

El anonadado padre de la niña afirma que la policía le llegó a decir que todo hubiera sido más fácil si hubiera pagado al principio. “Tengo la sensación de que había gente de la mafia pidiendo dinero en mi puerta“, explicó.

La propia Chisu ha criticado abiertamente el comportamiento de las autoridades con este asunto, especialmente en su perfil en Facebook. La artista asegura que no quiere demandar a nadie y que ningún artista necesita este tipo de atención de los medios.

Enlace articulo original:

http://www.elmundo.es/elmundo/2012/11/23/navegante/1353662065.html?a=7b01846a7ea8aefba88214b71bceb040&t=1353671000&numero=

NOTICIAS
Comments Off

El fundador de la compañía antiviris McAffee, en busca y captura a raíz de un asesinato

ELMUNDO.es | Madrid

La policía de la nación centroamericana de Belice está buscando el fundador de la compañía de ’software’ antivirus McAfee, John McAfee (67 años), para interrogarlo sobre el asesinato de su vecino, otro ciudadano de EEUU, según informaba el lunes Gizmodo. No se han presentado cargos contra él, según la policía, que lo busca como ‘testigo’.

El fallecido, Gregory Viant Faull (de 52 años de edad) fue encontrado por una limpiadora con una bala en la cabeza en el interior de su casa, en la isla de Ambergris Caye. Según publica la propia policía, faltaban en la cada un portátil y un iPhone, y no se hallaron señales de una posoble entrada forzada.

La policía insiste en que busca a McAffee para interrogarle. “La investigación acaba de empezar. Decir que es un sospechoso sería una declaración audaz”, dijo a la agencia AP Raphael Martinez, portavoz del Ministerio de Seguridad de Belice. En una entrevista telefónica con Wired, el propio McAffee clama por su inocencia, pero sostiene que huyó para proteger su vida. “Me van a matar si me encuentran”, comentó.

Recientemente, Faull se había quejado del comportamiento de McAfee, mientras que algunos vecinos -una colonia de estadounidenses en la localidad de San Pedro- describieron al propio McAffee como una persona con la que es “difícil entablar amistad”.

Considerado el padre de los antivirus, McAfee ha vivido unos años complicados en los que se ha visto envuelto en investigaciones sobre drogas, armas y relación con una menor, recuerda La Información.

El ex empresario vendió su participación en la empresa de ’software’ que lleva su nombre a principios de los noventa y se trasladó hace pocos años a Centroamérica (promero a Nicaragua, luego a Belice) para reducir impuestos.

El pasado mes abril la policía entró en su casa en busca de drogas y armas. Los agentes encontraron armas, aunque que según McAffee eran legales y fue puesto en libertad sin cargos tras ser detenido durante horas.

Enlace articulo original: http://www.elmundo.es/elmundo/2012/11/13/navegante/1352803629.html

NOTICIAS
Comments Off

CONTRASEÑAS MENORES PARA DELITOS MAYORES

El Grupo de Delincuencia Económica y Tecnológica de la Policía explica cómo se desarrolla una investigación en la Red

ROCÍO SÁNCHEZ RODRÍGUEZ

 

Hay menores que te dejan con la boca abierta de lo que saben hacer en Internet. Ahora mismo estamos investigando un caso de un chico, que ya tenemos identificado, que le ha robado a otro su perfil de la red social Tuenti, de Facebook y el usuario de sus juegos en red. Lo que hizo fue mandarle por correo electrónico un archivo engañoso que se suponía que era un acceso a un juego, cuando en realidad era un virus que se instaló en su ordenador y gracias al cual pudo robarle todas las claves y cambiarlas. Estos virus los pueden hacer ellos mismos, pero también se pueden encontrar en la propia Red. Internet es enorme. En buscadores como Google se encuentra de todo». El que habla es Enrique García, subinspector del Grupo de Delincuencia Económica y Tecnológica de la Jefatura Superior de Policía de Badajoz.

García forma parte de un equipo que vigila Internet y las redes sociales para hacer frente a los delitos que se cometen en un medio casi sin límites donde, aparentemente, prima el anonimato.

Estos delitos -llamados tecnológicos- son cada vez más numerosos en Extremadura. Esta misma semana la Policía Nacional detenía a un vecino de Badajoz por suplantar la identidad de un familiar en un red social e «insertar mensajes de mal gusto en los perfiles de sus contactos», según manifestaron las fuentes policiales.

Esta ‘usurpación del estado civil’ -así se le llama en el Código Penal- es muy habitual en la Red; y lo más llamativo es que los menores son, con frecuencia, protagonistas en este tipo de casos en los que suele estar implícito el acoso escolar. «Hemos tenido ahora el caso de dos alumnos de un colegio, hace dos semanas tuvimos otro… Está a la orden del día», asegura el subinspector García. «Intentamos atajarlo cuanto antes», apostilla.

Pero, ¿cómo se desarrolla la investigación dentro del Grupo de Delincuencia Económica y Tecnológica? «Lo primero es tener una prueba. Puede valer una captura de pantalla en la que aparezca algún comentario, por ejemplo. Si quien denuncia no aporta la prueba, la buscamos nosotros, pero nos tienen que orientar un poco, no podemos rastrear todo Internet. Una vez que tenemos la prueba, se solicita a la red social que corresponda (Facebook, Tuenti…) datos de conexiones desde la fecha en que ha sido robado el perfil para averiguar la dirección IP (’Internet Protocol’, una serie de números que identifica la conexión a la Red de un dispositivo: ordenador, teléfono móvil…). Después se solicita un nuevo escrito al juzgado dirigido esta vez a la operadora en cuestión (Movistar, Yoigo…) para que identifique al titular de esa IP», detalla García.

«Pero lo que se identifica -continúa-, es al titular de la conexión. Es decir, después hay que averiguar dentro de esa familia o de esa casa quién es el autor».

En este punto de la investigación la Policía habla con la víctima para averiguar si conoce a alguien que viva allí. «Puede ocurrir que por el nombre no lo conozca, pero le decimos en qué calle vive y entonces ya lo relaciona con alguien conocido».

El proceso suele durar unos seis meses, «por los requerimientos judiciales que hay que pedir».

Situaciones difíciles

El subinspector cuenta que vive difíciles situaciones cuando ya se tiene toda la información del caso: «Cuando le decimos a un padre que su hija ha tenido problemas en Internet a las tres de la mañana nos dice que es imposible, que a esa hora ella está durmiendo… Después la niña lo reconoce. ¿Qué pasa? Hoy día los menores se conectan a Internet desde sus teléfonos móviles, que los pueden tener debajo de la almohada…».

En este sentido, explica que si el delito se comete desde un teléfono, la investigación es más fácil porque además de la IP se deja como huella el número.

¿Qué artimañas usan los menores para delinquir por Internet? García habla de virus que se mandan a través de correos electrónicos, pero en numerosas ocasiones el proceso es mucho más sencillo: «Se dicen las contraseñas de su red social unos a otros cuando son amigos y después a lo mejor se enfadan y empiezan los problemas».

No son conscientes de las repercusiones legales que esta acción puede llega a tener. «En menores de 14 a 17 años, ha habido sanciones de hasta 12.000 euros por usurpar la identidad de otra persona en Internet. En adultos, el Código Penal establece de uno a cuatro años de prisión y pena de multa», nombra como ejemplos García. «También depende del tipo de delito. Si es la creación de un perfil sin más haciéndose pasar por otro, tenemos un caso de usurpación del estado civil, pero si además publicamos una fotografía de esa persona a la que estamos usurpando, ya entramos en otro delito de descubrimiento y revelación de secretos; y ocurre lo mismo si publicamos su número de teléfono o más información. En el caso del robo de un perfil de una red social, sólo con el hecho de quitar una contraseña, ya existe un delito de descubrimiento y revelación de secretos. Y si usamos ese perfil para insultar, también tenemos un delito de usurpación del estado civil».

24 horas al día

García alerta de que se puede hacer mucho daño con lo que se denomina ‘ciberbulling’. «Antes los niños se reían unos de otros en el colegio, ahora lo hacen las 24 horas del día porque siguen en las redes sociales».

Habría que recordar el caso que salía a la luz esta misma semana de un joven holandés de 20 años que sufrió acoso por Internet desde el colegio y hasta que inició sus estudios de Historia en la Universidad. Terminó suicidándose.

Por eso García insiste en la necesidad de denunciar cuanto antes. «Hay grupos especializados dentro de la Policía Nacional que sí se dedican a buscar posibles delitos que se pueden cometer en la Red. Pero en estos casos de redes sociales, es necesario una denuncia y una prueba para empezar a actuar».

A veces tienen que ‘jugar’ con los expertos en esconderse detrás de Internet, «que lo único que consiguen es alargar un poco más la investigación, porque al final se resuelve, sobre todo con menores. Siempre se comenten errores», asegura. «Cada vez que encendemos el ordenador y nos metemos en el ‘Firefox’ u otro explorador, ya se está guardando información, como mínimo la IP», añade.

No hay que olvidar que Internet, siempre, deja rastro.

 

 

Enlace articulo original: http://www.hoy.es/v/20121111/sociedad/contraseas-menores-para-delitos-20121111.html

 

NOTICIAS
Comments Off
chatroulette chatrandom

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda