Cinco claves necesarias para la protección de la firma electrónica

Se acerca el plazo para que las facturas físicas queden en el recuerdo. La Ley de Desarrollo Económico y Sostenibilidad Fiscal establece que a partir del próximo 30 de noviembre la emisión de los comprobantes digitales sea de carácter obligatorio.

La sustitución de las facturas físicas por las digitales a fines de noviembre obliga a los usuarios a tener una firma electrónica. Foto: Pexels

 

Uno de los requisitos indispensables para migrar a este sistema virtual es la obtención de la firma electrónica. Por ello, la demanda de este archivo digital ha crecido notablemente en el país.

Yael Fierro Guillén, experta en temas tributarios, recordó que hay ocho entidades autorizadas para emitir este documento digital. Cada una tiene sus propios tiempos de emisión y costos.

Tres son entidades públicas: Banco Central, Consejo de la Judicatura y Registro Civil. Y las otras cinco son privadas: Anfac Ecuador, Security Data, Uanataca, Eclipsoft y Datil Medi.

La experta recomendó acercarse lo antes posible a una de estas entidades para obtener su firma electrónica, ya que quedan alrededor de 60 días para completar el trámite que será obligatorio.

Muchos aún no han migrado

Según el Servicio de Rentas Internas (SRI), aún falta que migren 900 000 contribuyentes al sistema virtual, con corte a agosto pasado. Los habilitados para emitir facturas electrónicas son 300 000.

Idrián Estrella, presidente de la Federación Nacional de Contadores del Ecuador, señaló que se debe tomar precauciones de seguridad con la firma electrónica, ya que esta equivale a la manuscrita. Cualquier documento firmado digitalmente es válido. La responsabilidad uso de la firma digital recae directamente sobre el dueño.

Formatos a elegir

Hay dos formatos de firma electrónica en el país. Una en archivo y otra en token. La elección dependerá de cada contribuyente.

La de archivo permite colocar firmas con un solo clic, mientras que la de token debe usar un dispositivo tipo USB para colocar la rúbrica. Este último es necesario, además, para hacer importaciones exportaciones. Los dos formatos tienen una clave de acceso.

La firma virtual puede tener vigencia de uno o más años, dependiendo de las necesidades de los clientes. De ello también depende el precio. Para consultar los valores se puede revisar en las páginas web de cada una de entidades autorizadas, públicas y privadas.

Seguridad

Nunca revele o anote la contraseña en algún lugar que alguien pueda descubrir. Tampoco pida a otra persona que le ayude a firmar algún documento por usted otorgándole las credenciales. La persona que ha firmado electrónicamente algo no puede negar su autoría; es como hacerlo a mano.

Ponga atención

Lea detenidamente el documento que está firmando. La información podrá ser aceptada sin cuestionamientos y puede indicar autorización, decisión o aprobación que tendrá impacto sobre personas y cosas. Antes de firmar un documento que tenga otras rúbricas, debe asegurarse que sean correctas.

Clave

Asegúrese que por cada documento se le solicite la clave. La firma de varios de ellos a la vez es insegura; podría firmar documentos sin conocerlos. Si el documento es privado, cerciórese de no usar medios compartidos para guardarlo. La firma digital en sí misma no da privacidad de la información en cuestión.

Originales

Todos los documentos firmados digitalmente son originales, por ello, este debe ser lo más específico posible. Lo único que puede hacer en un documento firmado electrónicamente es agregar otras firmas o cambiar el nombre al archivo. Cualquier otro cambio hará que la firma se pierda o sea inválida.

Recuerde

Almacene su certificado de firma electrónica de manera segura. Además, debe cuidar la seguridad de sus dispositivos electrónicos, como ‘smartphones’ o computadoras utilizados en la firma electrónica. Instale un antivirus, evite entrar a sitios web inseguros y/o abrir archivos que sean desconocidos.

Fuente: www.elcomercio.com

Alerta de estafa por WhatsApp a clientes de BanEcuador

Clientes de BanEcuador recibían llamadas y mensajes a través de WhatsApp con un tipo de estafa. Foto: Freekip

BanEcuador emitió una alerta de un tipo de estafa a través de mensajes de WhatsApp. La información la dio a conocer el martes 13 de septiembre de 2022.

A través de sus redes sociales, la institución financiera señaló que la ciudadanía en general está recibiendo mensajes y llamadas en donde se les indica que recibirán una compensación económica de USD 500, durante cinco años, para quienes consigan que 350 personas abran una cuenta en dicha entidad.

Luego de esto, los estafadores proceden a solicitar claves de acceso y e información personas de las personas que son estafadas.

En el comunicado, BanEcuador rechazó el accionar delictivo e hizo un llamado a todas las personas que mantienen sus inversiones o actividades financieras en la entidad a no entregar su información personal.

Las denuncias de estas estafas se pueden realizar en el correo: atencioncliente@banecuador.fin.ec.

¿Cómo abrir una cuenta de ahorros en BanEcuador?

BanEcuador aclara el proceso que se debe seguir en caso de abrir una cuenta de ahorros:

  • Debe presentar cedula de identidad o pasaporte y certificado de votación originales;
  • Copia de una planilla de servicio básico con validez de hasta 60 días anteriores a la fecha del trámite, y
  • $20 de depósito inicial.

Fuente: www.elcomercio.com

Operación Pulpo Rojo: campaña de malware dirigida a organismos de alto perfil de Ecuador

Cibercriminales han estado apuntando con malware para espiar a empresas y organismos gubernamentales de Ecuador.

El equipo de investigación de ESET Latinoamérica compartió detalles de una campaña de malware dirigida a organizaciones de alto perfil que se llevó adelante entre finales de junio y primeros días de julio de 2022. Denominada Operación Pulpo Rojo, esta campaña maliciosa registró actividad en varios países de América Latina, pero de acuerdo a los sistemas de ESET se concentró principalmente en Ecuador, apuntando a organismos gubernamentales, organizaciones del sector de la salud y compañías privadas de distintas industrias.

El malware final que intentaban distribuir la campaña era el conocido troyano de acceso remoto (RAT) Remcos. Si bien Remcos es un software legítimo que fue desarrollado para monitorear y administrar remotamente dispositivos, desde hace unos años que viene siendo utilizado también por cibercriminales en distintas campañas maliciosas que buscan espiar y robar información de los equipos de sus víctima.

Países a los que afectó la campaña

Los operadores detrás de Operación Pulpo Rojo utilizaron distintos servicios gratuitos para alojar sus códigos maliciosos, como Google Drive o la plataforma Discord, pero se destacó por el uso de diferentes técnicas para evitar ser detectados, ya sea por una solución de seguridad, como también por una víctima que vea un comportamiento anómalo en su equipo.

Correos de phishing que utiliza la campaña

La forma de infectar a las víctimas fue a través de correos de phishing. En la Imagen 1 podemos observar un ejemplo de un correo en el que aparentaban ser de la Fiscalía General del Estado de Ecuador, pero también detectamos que se han utilizado otros temas, como correos que hacen referencia a supuestos procesos judiciales, demandas o incluso transferencias bancarias.

Imagen 1. Ejemplo de correo de phishing utilizado enviado a las víctimas

Estos correos incluyen un enlace que conducen a la descarga de un archivo comprimido que está protegido con contraseña. En el ejemplo que vemos a continuación, el archivo estaba alojado en Google Drive y contiene un ejecutable (.exe) que aparenta ser un archivo de Microsoft Word. Sin embargo, si la víctima abre este supuesto archivo Word desencadena el proceso de infección, el cual consiste en dos etapas, que termina descargando en el equipo de la víctima el RAT Remcos.

Imagen 2. Ejemplo del nombre de archivo comprimido alojado en Google Drive que contiene el ejecutable.

Imagen 3. Archivo ejecutable que utiliza el ícono de Microsoft Word para hacer creer a la víctima que se trata de un archivo de texto.

El nombre del archivo adjunto descargado puede variar. Algunos ejemplos de los nombres utilizados en esta campaña fueron ser:

  • DEMANDA ADMINISTRATIVA JUICIO PENAL.rar
  • TRANSFERENCIA BANCARIA ADJUNTO COMPROBANTE.rar
  • PROCESO PENAL JUICIO DEMANDA INTERPUESTA (1).rar
  • JUICIO NO 2586522 JUZGADO 2 LLAMADO JUDICIAL.exe
  • FISCALIA PROCESO PENAL JUICIO DEMANDA INTERPUESTA (2).rar
  • VOUCHER DE TRANSFERFENCIA REALIZADA A SU EMPRESA CUENTA CORRIENTE (1).rar
  • Proceso Penal Comunicacion De Jucio Demanda Interpuesta.rar
  • PROCESO JUDICIAL EMPRESARIAL ADMINISTRATIVO LLAMADO 1 FISCALIA GENERAL.rar

Etapas de la campaña

En una primera etapa el archivo malicioso busca ejecutar comandos de PowerShell con privilegios elevados para ejecutar un segundo código malicioso que va a realizar las siguientes acciones:  

  1. Descargar un archivo malicioso alojado en Discord que va a modificar la configuración de Windows Defender para evadir su detección. 
  2. Descarga un archivo comprimido, que también está alojado en Discord, y que contiene un ejecutable malicioso desarrollado en .NET que se encarga de lograr persistencia y de ejecutar Remcos.  

Capacidades de Remcos

Este troyano permite realizar en el equipo comprometido diferentes acciones a través de comandos que son ejecutados remotamente por los atacantes; por ejemplo:

  • Realizar capturas de pantalla
  • Registrar las pulsaciones del teclado por el usuario (Keylogging)
  • Grabar audio
  • Manipular archivos
  • Ejecutar remotamente comandos en una máquina
  • Ejecutar remotamente scripts en una máquina

Como mencionamos anteriormente, si bien se trata de una herramienta legítima, en foros clandestinos se pueden encontrar versiones crackeadas de este software que son comercializadas para su uso malicioso. En este caso, los atacantes utilizaron la versión 3.4.1 Pro de Remcos.

Cómo estar protegido

Para evitar ser víctima de una campaña de malware como esta, lo primero es aprender a reconocer posibles correos de phishing, ya que como vimos en este caso, así comienzan muchos ciberataques. Para ello es importante prestar atención a la dirección de correo del remitente y evitar descargar o ejecutar archivos adjuntos o enlaces si existe la más mínima duda o sospecha de que tal vez no sea un correo legítimo.

Es muy importante también prestar atención a las extensiones de los archivos y no dejarse llevar por la imagen del ícono. Por último, es importante instalar una solución de seguridad confiable que detecte a tiempo cualquier intento de actividad maliciosa en el equipo y mantener todos los equipos y aplicaciones actualizadas.

Fuente: www.welivesecurity.com

Ecuador: Estos son los datos personales que pueden consultarse por internet

En un solo portal, la Dirección Nacional de Registro de Datos Públicos (Dinardap) agrupó la información personal de cada ciudadano.  Dato Seguro se denomina el servicio que permite la consulta de información de entidades públicas sin la necesidad de acercarse a una oficina para obtener información.

Tras la divulgación de bases de datos en los últimos meses, los ciudadanos mostraron preocupación por saber  qué tipo de información manejaban organismos privados. Nombres, información financiera y datos de identidad civil de cerca de 17 millones de personas, incluyendo 6,7 millones de niños se encontraban expuestas en una nube insegura al que casi cualquier usuario podía acceder.

Este portal se lanzó en el 2014 y buscaba coordinar el intercambio de información de los registros de datos públicos y verificar datos de carácter personal. Con esto se reducía el tiempo que tardaba el usuario en conocer esta información, cuatro años más tarde este cambió su interfaz.

Según información en la página web de la Dinardap, la creación de este espacio se encuentra contemplado en el artículo 18 de la Constitución que contempla el derecho de todas las personas el acceso a la información generada en instituciones públicas, o privadas que manejen fondos públicos o realicen funciones públicas. Así como el artículo 66 garantiza el derecho a la protección de datos personales, «el cual incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección».

La Ley del Sistema Nacional de Registro de Datos Públicos señala en su artículo 13 que son datos públicos los del Registro Civil, de la Propiedad, Mercantil, Societario, Vehicular, de naves y aeronaves, patentes, de propiedad intelectual y los que en la actualidad o en el futuro determine la Dirección Nacional de Registro de Datos Públicos, en el marco de lo dispuesto por la Constitución de la República y las leyes vigentes.

¿Qué datos tiene el portal Dato Seguro?

Del Registro Civil: 

  • Cédula
  • Nombres y Apellidos
  • Sexo
  • Condición Ciudadano
  • Fecha de Nacimiento
  • Lugar de nacimiento
  • Nacionalidad
  • Estado civil
  • Código dactilar
  • Cónyuge
  • Nombre del padre
  • Nacionalidad del padre
  • Nombre de la madre
  • Nacionalidad de la madre
  • Domicilio
  • Calles del domicilio
  • Número de casa
  • Fecha de matrimonio
  • Lugar de matrimonio
  • Fecha de defunción
  • Observaciones
  • Fecha de inscripción de defunción
  • Fecha de expedición de la última cédula
  • Fecha de expiración de la última cédula
  • Género

Del Ministerio de Relaciones Laborales

  • Datos personales
  • Impedimentos

Del Consejo Nacional Electoral

  • Cédula
  • Nombres
  • Provincia
  • Cantón
  • Parroquia
  • Recinto
  • Código Electoral

De la Secretaría Nacional de Educación Superior, Ciencia, Tecnología e Información

  • Cédula
  • Títulos de Tercer Nivel
  • Títulos de Cuarto Nivel

De los Registros Mercantiles

Del Instituto Nacional de Contratación Pública

Del Registro de la Propiedad

Del Instituto Ecuatoriano de Seguridad Social

  • Cédula
  • Estado de Afiliado
  • Historial de tiempo de trabajo
  • Resumen de Imposiciones
  • Prestaciones
  • Pensiones

De la Policía Nacional

  • Orden de captura
  • Antecedentes
  • Impedimentos de salida
  • Alerta migratoria
  • Tipo de movimiento, fecha, origen-destino, documento, visa, puerto

De la Agencia Nacional de Tránsito

  • Tipo
  • Tipo de sangre
  • Licencias
  • Movimientos
  • Bloqueos
  • Infracciones
  • Restricciones
  • Revisiones
  • Matrículas
  • Bloqueos vehículos

De la Superintendencia de Compañías

Del Servicio de Rentas Internas

¿Cómo puedo acceder a esta información?

Para acceder a este portal primero deberá registrarse.

  • Ingrese a la página web www.datoseguros.gob.ec
  • Haga clic en Regístrate Aquí y escriba su número de cédula.
  • Llene el formulario con los datos que se le solicita.
  • Valide las letras y números que le solicitan
  • Lea las condiciones de servicios y si está de acuerdo acepte, confirme su registro.
  • A su correo llegará un correo con una clave temporal.
  • En la pantalla Ingreso al sistema escriba su número de cédula y su clave temporal.
  • Le pedirá cambiarla, tras esto deberá seleccionar las preguntas de seguridad y responderlas.

Recuerde que hay información que también puede ser consultada sin registrarse. Por ejemplo, el Registro Civil  a través de sus servicios en línea solo permite ver el número de cédula, el nombre y condición del cédulado. Mientras que la Agencia Nacional de Tránsito (ANT) permite ver las multas que se tiene ingresando el número de cédula o placa.

La información en el portal Dato Seguro es responsabilidad de cada entidad.

Fuente: www.eluniverso.com

10 cosas que debe saber para hacer pagos desde celular con billetera móvil

La plataforma de billetera móvil BIMO empezó a funcionar el jueves 3 de octubre del 2019. Se trata de una herramienta con la que se puede utilizar servicios bancarios desde el celular. En el 2017, la banca privada se comprometió con el Gobierno a implementar esta aplicación para reemplazar al dinero electrónico que desde el 2014 había puesto en marcha el Banco Central. La meta de la billetera móvil es reducir el uso de efectivo en el país y contribuir a incrementar los niveles de bancarización. Si le interesa usar esta herramienta, estas son las 10 cosas que debe saber:

Descarga

La billetera móvil, operada por BanRed, está disponible para los sistemas Android y iOS (Iphone) y permitirá a las personas hacer pagos las 24 horas del día a través de su celular.

Cuentas

Cada persona natural puede tener hasta dos cuentas activas BIMO con dos números celulares diferentes. Es decir, por cada número de cédula se podrán registrar dos cuentas de BIMO.

Entidades

En total 29 entidades forman parte de la plataforma. De ellas, 16 son bancos y el resto son cooperativas y redes de cooperativas.

Tarifas

La Junta de Política y Regulación Monetaria determinó que la tarifa para el envío de dinero de una cuenta a otra sea de USD 0,09 más IVA, el valor lo paga quien realiza el envío, no quien lo recibe. En total, pagará USD 0,10. El retiro en cajero automático está establecido en USD 0,45 más IVA, para desincentivar el uso de dinero físico.

Uso

Una vez que se descargue la plataforma, necesitará registrar su número de celular, datos personales, correo electrónico y crear una contraseña de seis dígitos. Tiene la opción de generar una cuenta nueva en la entidad que prefiera o vincular su cuenta bancaria de ahorros o corriente que ya esté funcionando al sistema BIMO. La aplicación solo está disponible para personas naturales, no jurídicas.

Movimientos

Se pueden realizar pagos y cobros desde USD 1 hasta USD 50 por cada transacción y retiros de efectivo desde USD 10 hasta USD 100. Recuerde que el cupo diario máximo por pagos, cobros y retiros es de USD 100. El cupo máximo mensual de movimientos es de USD 300.

Tiempos

Si recibe una solicitud de cobro en su cuenta tiene 24 horas para aprobar o rechazar la solicitud, una vez transcurrido este tiempo, la solicitud de cobro se anula. Si quiere hacer un retiro en cajero, recibirá un código que tiene ocho horas de duración para poder usarlo.

Limitaciones

La herramienta solo puede usarse en teléfonos inteligentes y con acceso a Internet. El registro no se puede hacer 100% en línea, pues se requiere que el usuario valide el registro llamando por teléfono o acercándose a las oficinas del banco o cooperativa.

Ayuda

En caso de fallas o inconvenientes con el sistema, robos de celular y otros percances, las personas se pueden comunicar al 1 800 BIMO24, que es un call center operado por Banred. También puede dirigirse a los canales electrónicos como www.bimo.ec y las redes sociales de la plataforma en Facebook, Instagram y Twitter.

Seguridad

Cree una clave que le resulte fácil de recordar, pero no la apunte en papeles ni la comparta con terceros. Evite utilizar datos como su fecha de cumpleaños o combinaciones sencillas como “1234”. Se recomienda alternar letras, números y caracteres y memorícelos.
Fuente: www.elcomercio.com

Ecuador, en séptimo lugar en ciberseguridad en la región

Ecuador aún tiene tareas pendientes en materia de ciberseguridad. A escala regional es uno de los últimos países, solo por delante de Venezuela y Bolivia, según el Índice Global de Ciberseguridad 2018 (GCI, por sus siglas en inglés).

Instalaciones del Data Center de la Corporación Nacional de Telecomunicaciones, en Quito. Foto: cortesía CNT

El GCI monitorea el cumplimiento de los compromisos adquiridos por 194 Estados parte de la Unión Internacional de Telecomunicaciones (ITU, por sus siglas en inglés). Cinco áreas son analizadas: legal, técnica, organizacional, creación de capacidad y cooperación. Ecuador ocupa el puesto 98 en el listado general.
Ecuador fue calificado con 0,367 puntos, lo cual lo ubica en el grupo de países que tienen un nivel medio de compromisos acatados. El informe señala, además, que Ecuador ha desarrollado compromisos complejos y participa en programas e iniciativas de seguridad cibernética.
 
El estudio expone que aún existe una brecha visible entre muchos países en términos de conocimiento para la implementación de la legislación sobre delitos cibernéticos, estrategias nacionales de ciberseguridad, emergencias informáticas con equipos de respuesta, conciencia y capacidad para difundir estrategias, capacidades y programas.
 
En ese sentido, Ecuador, Venezuela y Bolivia son los tres países que carecen de una ley de protección de datos. Christian Torres, gerente de Kryptos, una firma que previene la fuga de data confidencial con inteligencia artificial, explica que la posición del país también está influenciada porque alojaba a Julián Assange.
 
La seguridad de los datos en territorio ecuatoriano aún es frágil, pese a que en el 2013 la extinta Secretaría Nacional de la Administración Pública emitió el Esquema Gubernamental de Seguridad de la Información (EGSI), en la que se dispuso el uso obligatorio de las normas ISO-27 000 para la Seguridad de la Información.
 
Pese a ello, el 74% de las entidades públicas todavía almacena su información dentro de sus propias estructuras, “sin todas las seguridades recomendadas para evitar pérdidas de información, ‘hackeos’, robos y ciberataques”, explicó en días recientes el ministro de Telecomunicaciones, Andrés Michelena. El plan es incorporar esas instituciones a un complejo centralizado de información de la Corporación Nacional de Telecomunicaciones, en un plazo de 6 meses.
 
En el 2019 se empezó a delinear la Estrategia Nacional de Ciberseguridad con la asesoría del Banco Interamericano de Desarrollo (BID) y la Consultora NRD Cyber Security. Adicionalmente, el 19 de septiembre pasado el Gobierno presentó el proyecto de Ley de Protección de Datos, a raíz del robo de información sensible de 20 millones de ecuatorianos, incluidos fallecidos y 6,7 millones de niños. Derechos, obligaciones, sanciones, acceso y seguridad de datos personales son algunos de los temas que aborda la iniciativa en 90 artículos. En materia de seguridad se plantea que el responsable del tratamiento de datos personales implemente prácticas de seguridad integral. Una de ellas es la encriptación, cifrado o codificación de datos.
 
El mecanismo gubernamental de seguridad de la información incluirá las medidas que deban implementarse en el caso de tratamiento de datos personales para hacer frente a cualquier tipo de amenaza. La iniciativa también busca reducir los tiempos de respuesta. En el último caso de robo de datos, por el que se investiga a la empresa ecuatoriana Novaestrat, el bloqueo del servidor siguió protocolos y se hizo cuatro días después de recibida la alerta.
 
El proyecto de Ley señala que el responsable del tratamiento de la información deberá notificar de una eventual vulneración de los sistemas a la Autoridad de Protección de Datos Personales en un plazo de tres días después de tener conocimiento del caso. Retrasos injustificados en la notificación serán sancionados.
 
La Asociación Ecuatoriana de Protección de Datos (A­EPD) colaboró en las fases iniciales de elaboración de la norma. El gremio planteó tres ejes: reconocimiento de los derechos del ciudadano sobre sus datos personales, responsabilidades en el tratamiento de la data y crear una autoridad de control independiente. Gobiernos, empresas y la sociedad civil deben tomar con mucha responsabilidad la ciberseguridad, ya que las violaciones a los datos personales también representan importantes pérdidas de dinero, dijo Torres al agregar que una ley no basta y que se necesitan acciones adicionales que mitiguen al máximo los riesgos.
 
Hugo Carrión, director del Centro Imaginar, que hace investigaciones referentes a la sociedad de la información, comenta que el error común es creer que la ciberseguridad se limita a configurar contraseñas seguras y renovarlas con frecuencia, cuando lo que hay que crear es una cultura digital.
 
El directivo comenta que se debe implementar el concepto de “activos de información” (datos e instalaciones) a fin de proteger la data según su nivel de relevancia.
Articulado
Derecho a la lealtad, transparencia e información: el titular debe ser informado cómo se obtuvieron sus datos, qué usos tienen y de la posibilidad de revocar.
Derecho de acceso: puede pedir acceso a sus datos personales sin tener que justificarlo.
Derecho a rectificación y actualización: puede solicitar que se corrijan o actualicen datos inexactos, falsos o incorrectos.
Derecho a la eliminación: puede pedir la supresión de sus datos.
Derecho al olvido digital: por medio de un juez, el usuario puede pedir que sus datos sean borrados de motores de búsqueda, redes sociales y otros espacios.
Derecho a oposición: el titular puede negarse al tratamiento de su información personal.
 
Fuente: www.elcmercio.com

Filtración de datos en Ecuador: la «grave falla informática» que expuso la información personal de casi toda la población del país sudamericano

La masiva filtración de datos afecta a más de 17 millones de personas.

Ecuador tiene menos de 17 millones de habitantes y, según una firma de seguridad, la mayoría de los datos personales de casi todos ellos han sido expuestos.

La compañía de seguridad informática vpnMentor aseguró en un informe que dos de sus expertos detectaron a inicios de septiembre que un servidor utilizado por una empresa de análisis de datos y que contenía información personal sobre millones de ecuatorianos no contaba con los protocolos de protección necesarios.

Y, por lo tanto, casi cualquier persona podía acceder a ellos.

El gobierno de Ecuador no confirmó de inmediato la filtración, aunque indicó que está investigando lo sucedido y recopilando información al respecto.

«Desde primeras horas de la mañana, el gobierno ecuatoriano realiza una investigación para levantar toda la información y descubrir qué ha sucedido y quiénes son los responsables», indicó una fuente oficial a BBC News Mundo.

De confirmarse de forma oficial, sería la mayor filtración en línea de información personal en la historia del país sudamericano y una de las mayores en Latinoamérica, dado el número de personas expuestas.

¿Qué se sabe de la filtración?

De acuerdo con vpnMentor, la filtración ocurrió desde un servidor en Miami que no contaba con los requisitos de seguridad establecidos y que era administrado por Novaestrat, una empresa ecuatoriana de marketing y análisis.

Se trata de 18 GB de datos distribuidos en una variedad de archivos y que incluía nombres, información financiera y datos civiles de hasta 20 millones de personas.

La filtración comprometió la información personal de millones de personas en Ecuador.

«La filtración abarca una gran cantidad de información personal confidencial (…) La mayoría de los individuos afectados parecen estar ubicados en Ecuador», señala la firma en un comunicado en su página web.

Tras el comunicado de vpnMentor, el acceso al servidor fue restringido por el equipo de seguridad informática de emergencia de Ecuador.

Novaestrat no respondió de forma inmediata a las preguntas de la BBC.

¿Qué información reveló la filtración?

Además de los datos de identidad básicos, los archivos expuestos incluían:

  • números oficiales de identificación del gobierno
  • números de teléfono
  • registros familiares
  • fechas de matrimonio
  • historias educativas
  • registros de trabajo

El caché de información también incluía algunos registros financieros que contaban los saldos de las cuentas de los clientes de un gran banco ecuatoriano, según la firma de seguridad informática.

Mientras, los registros de impuestos, incluidos los números de identificación de ingresos oficiales de las empresas, se encontraron en otro archivo.

¿Cuán grave es la filtración?

Según vpnMentor, se trata de una falla informática «particularmente grave», dado el tipo y la cantidad de información que se reveló sobre cada individuo.

«La violación de datos implica una gran cantidad de información sensible de identificación personal a nivel individual», escribieron Noam Rotem y Ran Locar, los expertos que encontraron la falla.

El gobierno de Ecuador anunció que investiga lo sucedido.

La noticia sobre la violación de datos fue revelada en el sitio web de ZDNet, quien consideró que esa información podría ser «tan valiosa como el oro en manos de bandas criminales».

Las búsquedas simples revelaban listas de ecuatorianos ricos, sus domicilios, si tenían hijos, los autos que conducían y sus números de matrícula, indicó el portal de tecnología.

«Esto pone a las personas en riesgo de robo de identidad y fraude financiero. Una parte maliciosa con acceso a los datos filtrados posiblemente podría reunir suficiente información para obtener acceso a cuentas bancarias y más», consideró vpnMentor.

La empresa informática estimó además que el acceso a detalles sobre los carros puede ayudar a los delincuentes a identificar vehículos específicos y la dirección de su propietario.

«Este tipo de violación de datos podría haberse evitado con algunas medidas de seguridad básicas», consideró el portal tecnológico.

¿Cómo se descubrió?

La agencia de seguridad informática indicó que descubrió la filtración como parte de un proyecto de mapeo web a gran escala.

Los expertos de vpnMentor escanean puertos IP y luego buscan vulnerabilidades en el sistema que indiquen una base de datos abierta.

Se desconoce quién pudo obtener acceso a los datos.

Fue así como encontraron que un servidor en Miami contenía información en la nube de millones de personas.

La compañía indicó que, como parte de su práctica, tras detectar la filtración, contactaron el propietario del servidor y le informaron sobre la vulnerabilidad.

¿Aún es riesgosa la fuga?

Desafortunadamente, sí.

Según vpnMentor, una vez que los datos se han expuesto, la filtración no se puede deshacer.

Esto implica que, aunque actualmente no se puede acceder a la base de datos del servidor, la información podría estar ya en manos de partes malintencionadas.

Según el reporte, la filtración también podría tener un impacto en empresas ecuatorianas, ya que los datos filtrados incluían información sobre empleados, así como detalles sobre algunas compañías.

«Estas compañías pueden estar en riesgo de espionaje comercial y fraude. El conocimiento de los empleados de una empresa podría ayudar a los competidores u otras partes maliciosas a recopilar datos confidenciales adicionales de la empresa», indicó vpnMentor.

Fuente: www.bbc.com

El software libre crea comunidades basadas en el conocimiento abierto

El uso y la promoción del software libre se consolida en el país a través de talleres basados en la ideología del ‘conocimiento liberado’. Así lo sostiene Paula Vásquez, miembro de Diferencial EC, un proyecto independiente que utiliza el software libre como una herramienta para promover la cultura digital y la innovación social. Este grupo de profesionales inició su propuesta de vinculación de arte, tecnología y sociedad en el 2011. Actualmente, el proyecto colabora con el Museo Interactivo de Ciencia (MIC), en donde se dictan talleres gratuitos que promueven el uso del software libre en varios ámbitos. En lo que va del año, Diferencial EC ha dictado siete talleres que han beneficiado a más de 200 usuarios.

conocimiento_libreEstos programas son claves, según López, ya que brindan la posibilidad de manipular el software, actualizarlo, emplearlo para desarrollar proyectos y luego compartir ese conocimiento a otros.

La corriente ‘liberalizadora’, que tiene al software de código abierto como estandarte para lograr una soberanía digital, se expande por Latinoamérica. En un estudio efectuado por Portalprogramas, un canal de artículos sobre software con casi un millón de usuarios y más de 320 millones de descargas, se concluyó que la visión que tienen las personas sobre el software libre es positiva.

El documento señala que México, España, Argentina y Venezuela son los países en donde más se usan y se conocen estos programas. Una de las razones que cita el documento es el ahorro que supone la compra de licencias de software comercial o privativo. Fue justamente en Argentina en donde David García, experto en software libre y profesor en Diferencial EC, tuvo su primer acercamiento con los programas de código abierto. La dificultad para pagar las licencias de programas de producción de video, hicieron que García explorara el mundo del conocimiento liberado. A su criterio, con la difusión de los beneficios de este software la gente puede tomar más conciencia y “despertar” de la imposición tecnológica.

Emilio Cordero, de 24 años, es uno de los participantes de los talleres de modelado y animación 3D con software de acceso libre. “Es el futuro”, aseguró, mientras ponía en práctica en su ‘laptop’ los comandos dictados por el instructor. Otro aspecto que busca Diferencial EC es desmitificar los presuntos riesgos que implica la instalación de estos programas. “Hay personas que creen que al instalar software libre en la computadora se va a llenar de virus o no funcionará bien. Eso es erróneo”, enfatizó Vásquez. Según la experta, mucha gente desconoce que para cada programa comercial existe una versión de acceso libre. Así, por ejemplo, la plataforma Gimp permite editar fotografías. Inkscape cumple las funciones de un programa para crear ilustraciones. Blender permite configurar modelados en tercera dimensión… Detrás de estas plataformas hay comunidades que promueve su uso y suben a la Red tutoriales para que las personas se familiaricen con el software. Algunos ejemplos en el país son Ecualug.org, Ubuntu-ec o Blender Ecuador. Cristina Jumbo, estudiante de la Universidad San Francisco, entró en contacto con esta última comunidad hace dos semanas. En su caso, la vinculación se dio para introducir la tecnología en el arte. “Con el software libre hay más posibilidades de aprendizaje”.

En el estudio de Portalprogramas la valoración que se da al país respecto del software libre está por encima de la ­media. ¿La razón? En el 2008, mediante el Decreto 1014, Ecuador pasó a ser el tercer país de América Latina en tener políticas a favor del uso del software libre.

Fuente: www.elcomercio.com

Software libre en Ecuador: Palabras y hechos

El actual gobierno ecuatoriano presidido por Rafael Correa es presentado a menudo como modelo en materia de Software Libre (SL), desde su adopción como política nacional en 2008.

No obstante, igual que en muchas otras cosas, hay grandes distancias y grandes contradicciones entre lo dicho y lo actuado, como muestra el recuento que presentamos a continuación.

Este recuento no pretende ser exhaustivo, está organizado cronológicamente y se apoya en documentos gubernamentales así como de personas y organizaciones conocedoras del tema y directamente involucradas en esta historia, en especial la Asociación de Software Libre del Ecuador (ASLE) y la Iniciativa Focus, basada en España, que en 2012 otorgó a Correael Premio Focus al Conocimiento Libre 1. No estamos generando información nueva; solamente organizando e hilvanando la que ya existe y está disponible en internet.”

El SL en el gobierno de Rafael Correa
Correa ganó el premio al Conocimiento Libre
▸ 26 noviembre 2006  Rafael Correa es electo Presidente del Ecuador.

▸ 12 diciembre 2006   Richard Stallman, padre del SL, visita el Ecuador. Consigue reunirse durante casi dos horas con Correa el 12 de diciembre. Correa pregunta a sus asesores si el Ecuador debe migrar al SL; le responden que sí.

▸ abril 2007  Correa graba un mensaje en video dirigido a los países presentes en el Festival Latinoamericano de Instalación de Software Libre (FLISOL), en el que convoca a “Todos a usar SL“.

La historia de la reunión con Stallman y los pasos siguientes la relata en su blog Rafael Bonifaz, quien organizó la visita de Stallman y la reunión con Correa, en la que estuvo presente. Inmediatemente después – cuenta – “empezamos a reunirnos todos los martes para formar ASLE y la formamos”.

▸ 10 abril 2008  Correa emite el Decreto Presidencial 1014, que adopta el SL como política de estado: “Establecer como política pública para las Entidades de la Administración Pública Central la utilización de Software Libre en sus sistemas y equipamientos informáticos.” El Ecuador pasa a ser el tercer país latinoamericano – después de Brasil y Venezuela – que adopta el SL como política nacional.

▸ noviembre 2008  La Subsecretaría de Informática suspende una compra de software privativo, de manera consecuente con el Decreto Presidencial.

▸ enero 2009  Balance de primeros resultados a un año del Decreto 1014. Se ha ahorrado USD 15 millones por usar SL (diario El Comercio, enlace no funciona). La Subsecretaría de Informática informa que se ha capacitado en SL al 90% de los jefes de sistemas de las instituciones del gobierno central.

▸ octubre 2010  Se publica en el Registro Oficial la recién aprobada Ley Orgánica de Educación Superior (LOES). El artículo 32 establece que: “Las instituciones de educación superior obligatoriamente incorporarán el uso de programas informáticos de Software Libre“.

▸ diciembre 2010  Según la Subsecretaría de Tecnologías de la Información, a esta fecha hay en el Ecuador 300 mil usuarios de GNU/Linux en las agencias públicas; el 90% de los portales institucionales y el 70% de los sistemas de correo electrónico usan SL. Informa asimismo que no se adquirirán licencias propietarias de software de ofimática, salvo en casos excepcionales.

▸ 12 enero 2012  Rafael Correa recibe el Premio Focus como “político referente anual del Conocimiento Libre” otorgado por la Iniciativa Focus, de España, en el marco de la Conferencia Internacional de Software Libre 2012, realizada en Granada. En la votación (electrónica) gana con 39,59% de los votos en esta categoría.

▸ septiembre 2012  En el Campus Party 2012, en Quito, Correa reitera la importancia del SL, el ahorro que significa para el Estado así como la independencia tecnológica: “El SL nos aleja del uso de herramientas tecnológicas creadas por las transnacionales. Y ello nos da independencia”. Menciona como ejemplos de uso del SL el Portal de Contratación Pública y el portal Quipux. Anuncia un plan de tabletas para alumnos de escuelas públicas, equipadas con SL (“El Ecuador será territorio de Software Libre“, El Telégrafo, 21 septiembre 2012).

▸ noviembre 2012  El Programa de Gobierno 2013-2017 de Alianza País para las elecciones de febrero 2013 incluye como Propuesta 8: ¡El conocimiento es libre!. La primera Línea de Acción habla del “desarrollo de la industria local de las Tecnologías de la Información y la Comunicación (TIC) mediante uso del software libre, que puede convertirse en un motor importante de innovación para el país”.

▸ 19 febrero 2013  A seis años de gobierno y dos días de la reelección (tercer mandato presidencial), ASLE envía una Carta Abierta a Rafael Correa expresando profunda insatisfacción pues “no existen resultados claros del proceso de implementación de Software Libre en el país”. La carta es detonada por el anuncio del Servicio de Rentas Internas (SRI) de que realizará una subasta para adquirir licencias de Microsoft Office.

Fuente: Rosa María Torres, http://elecuatoriano.net/2013/12/06/software-libre-en-ecuador-palabras-y-hechos/

Opinión de UIOLIBRE:

logopequeñoHasta el momento en el Ecuador no se han tomado las decisiones acertadas que promuevan una verdadera utilización y futura Migración al Software Libre, considero que se necesitan menos palabras y más acciones, comenzando desde los altos mandos, ya que son ellos los que deben presentar la iniciativa para que el decreto (que hasta el momento parece haber quedado insubsistente) se cumpla y éste a su vez de paso a una futura Ley que obligue por lo menos a la administración pública a utilizar Software Libre, y de esa forma conlleve a que toda la población se motive a utilizarlo; no solo por la filosofía que representa adoptarlo en la soberanía nacional, ni la libertad de conocimiento, esto va más allá; se refiere a dejar de formar parte de un monopolio que fue generado por las grandes empresas desarrolladoras de software e impedir que estemos constantemente vigilados por las mismas.


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545