¿Montaje? Expertos hablan de lo difícil que es editar un audio como el que difundió la oposición // Entrevista a @RaymondOrta

MArio Silva

Publicado el 21 de may de 2013 7:33 pm |

(Caracas, 21 de mayo – Noticias24).- La polémica sobre el audio difundido ayer por miembros de la oposición parece no acabar. La tesis del montaje, aupada por el propio Mario Silva, tenía sus bases en que la conversación fue editada con instrumentos aptos para ello. Sin embargo, según expertos, eso sería un acto, al menos, “imposible”.

El lunes en la noche Mario Silva aseguraba que todo se trataba de “un montaje” hecho con equipos especializados en edición, a pesar de que Varela y Carreño tildaban el audio como “opiniones personales”. Acusó al Mossad y a la CIA de estar detrás de un plan de desestabilización, mientras se despedía del programa que ha liderado por 9 años por “cuestiones de salud”. Continue reading “¿Montaje? Expertos hablan de lo difícil que es editar un audio como el que difundió la oposición // Entrevista a @RaymondOrta”

Comprar cine on line es utópico (Entrevista a @RaymondOrta)

La restricción cambiaria entorpece el desarrollo local del negocio

Los de proveedores de contenido audiovisual en Internet están en el extranjero y cobran en moneda foránea. Aún no operan en Venezuela

iTunes Store se jacta de vender mucha más música que Amazon.com. La tienda virtual de Apple también celebra con bombos y platillos sus generosas ventas de películas en línea. Pero de esa enorme montaña de bits de imagen y sonido vendidos por el gigante de la manzana, ninguno ha llegado a Venezuela, simplemente porque el exitoso comercio cibernético no ha activado esa plataforma para esta parte del mundo, como tampoco lo han hecho otros grandes fabricantes, como Nokia con Ovi Store, que eventualmente comenzarán a vender las piezas más seductoras del séptimo arte en formato digital.

Toda esa realidad coloca a la compra y descarga legal de películas vía Internet de momento en Venezuela en el terreno de lo utópico.

Herramientas y aplicaciones para descargar obras cinematográficas, desde las más clásicas hasta las más recientes -incluso algunas que ni siquiera han sido estrenadas a escala mundial-, hay muchas en la red. Casi todas lo permiten sin cobrarle un céntimo al usuario, lo cual convierte a esa transferencia de archivos en un acto ilegal. Esta ha sido la manera en que muchos venezolanos consiguen hacerse de piezas del cine, a falta de plataformas como el iTunes, para actuar dentro de los márgenes de la ley. Continue reading “Comprar cine on line es utópico (Entrevista a @RaymondOrta)”

El divo, a veces, twittea (entrevista a Raymond Orta)

El divo, a veces, twittea
Ser famoso y twittear, o hacerlo con ellos, puede acarrear ciertas consecuencias

Aunque sea en 140 caracteres a la vez, Twitter lo aguanta todo. Cabe hasta lo poco que las múltiples ocupaciones permiten escribir a figuras de la far´´andula, de la política,  de los deportes o de cualquier área de exposición masiva. Estrellas del deporte como Shaquille O’Neall, o el líder de la actual temporada de F´ormula 1, Jenson Button, su compañero de escudería Rubens Barrichello, hasta la actriz Alyssa Milano, el vocalista de Calle 13, “Residente” y Juanes, hacen de las suyas a través de la herramienta de microblogging. Continue reading “El divo, a veces, twittea (entrevista a Raymond Orta)”

“Hampa usa el Facebook para planear secuestros”

panorama.com.ve, 04/10/2009 Entrevista a Raymond Orta

Más de 500 zulianas exponen sus perfiles y proporcionan información a bandas delictivas

Alerta la Disip, que capturó a una banda que extorsionaba una mujer con datos obtenidos de su cuenta. Emplean este medio para espiar. Marian Chávez Castro

En un arma de doble filo se han convertido las redes sociales, como Facebook, Twitter y My Space que, más allá de ser utilizadas como medios para el entretenimiento y diversión, son empleadas por los delincuentes para acceder a información de primera mano de sus posibles víctimas para secuestro o extorsión, informan las autoridades policiales.

Reportes de cuerpos de inteligencia en el Zulia determinaron que las bandas delictivas recurren con frecuencia a la tecnología para conocer al detalle a sus “carnadas”.
Continue reading ““Hampa usa el Facebook para planear secuestros””

ESPIONAJE EN LA WEB 2.0 / Entrevista a Raymond Orta

El anonimato que permite Internet es explotado por ciberdelincuentes para cometer fechorías que van desde usurpación de identidad y robo de información hasta agresiones sexuales (Archivo)

DANIEL RICARDO HERNÁNDEZ
EL UNIVERSAL

Internet lo aguanta todo. Y si brinda la oportunidad de establecer comunicación sin tener que dar la cara, aguanta aun más. Pero, si se trata de la Web 2.0, plataforma idónea para entrar en contacto con mucha gente, compartir fotos, experiencias y muchas cosas más, las posibilidades se pierden de vista y la convierten en una herramienta vulnerable, ideal para delinquir de distintas maneras.

Facebook, Hi5, MySpace, emblemas rimbombantes de la Web 2.0, no escapan a los tentáculos de mentes inescrupulosas que, bien por diversión o por motivaciones más perversas, capitalizan el boom que causan estas redes y la ciega confianza que suelen depositar en ellas las personas que se suman día a día a la legión de usuarios.

En Facebook, particularmente, son muchos los que caen por inocentes y son presa fácil de espías y usurpadores de identidad. La creación de perfiles falsos, con fotos e incluso datos personales exactos de celebridades, políticos y artistas, es una de las fechorías más comunes. Raymond Orta Martínez, abogado especialista en Derecho procesal, pruebas científicas y seguridad informática, explica que a la luz del marco jurídico venezolano esta práctica es un delito y, como tal, tiene su castigo: “El artículo 12 de la Ley contra Delitos Informáticos establece como delito la falsificación electrónica, que consiste en la creación, modificación, alteración o manipulación de documentos electrónicos en cualquier sistema informático. La condena por estos delitos es prisión de 3 a 6 años con multas adicionales de 300 a 600 unidades tributarias”.

foto-4110140ESPIONAJE EN LA WEB 2.0

29/06/2008
ESPIONAJE EN LA WEB 2.0

El anonimato que permite Internet es explotado por ciberdelincuentes para cometer fechorías que van desde usurpación de identidad y robo de información hasta agresiones sexuales (Archivo)

DANIEL RICARDO HERNÁNDEZ
EL UNIVERSAL

Internet lo aguanta todo. Y si brinda la oportunidad de establecer comunicación sin tener que dar la cara, aguanta aun más. Pero, si se trata de la Web 2.0, plataforma idónea para entrar en contacto con mucha gente, compartir fotos, experiencias y muchas cosas más, las posibilidades se pierden de vista y la convierten en una herramienta vulnerable, ideal para delinquir de distintas maneras.

Facebook, Hi5, MySpace, emblemas rimbombantes de la Web 2.0, no escapan a los tentáculos de mentes inescrupulosas que, bien por diversión o por motivaciones más perversas, capitalizan el boom que causan estas redes y la ciega confianza que suelen depositar en ellas las personas que se suman día a día a la legión de usuarios.

En Facebook, particularmente, son muchos los que caen por inocentes y son presa fácil de espías y usurpadores de identidad. La creación de perfiles falsos, con fotos e incluso datos personales exactos de celebridades, políticos y artistas, es una de las fechorías más comunes. Raymond Orta Martínez, abogado especialista en Derecho procesal, pruebas científicas y seguridad informática, explica que a la luz del marco jurídico venezolano esta práctica es un delito y, como tal, tiene su castigo: “El artículo 12 de la Ley contra Delitos Informáticos establece como delito la falsificación electrónica, que consiste en la creación, modificación, alteración o manipulación de documentos electrónicos en cualquier sistema informático. La condena por estos delitos es prisión de 3 a 6 años con multas adicionales de 300 a 600 unidades tributarias”.

Pero la ley tiene mayor alcance. Quien ose hacerse pasar, por ejemplo, por Alicia Machado en Internet, también puede ser calificado y castigado como un espía: “Aquellos que creen perfiles falsos y obtengan información de otros contactos -explica Orta Martínez- podrían incurrir en el delito de espionaje informático, previsto en el artículo 11 de la misma ley, por cuanto al tener el falsificador del perfil acceso a su información personal estaría obteniendo sin su consentimiento datos íntimos y personales, siempre y cuando el nivel de privacidad del usuario esté configurado para ser visto sólo para contactos declarados como amigos en el sistema”. Pero sea por diversión o por obtener algún tipo de beneficio económico, este tipo de delitos cibernéticos no siempre quedan impunes. De acuerdo con el jurista “es posible rastrear hasta dar con el paradero del usurpador, porque la tecnología de Internet y los protocolos de comunicación están diseñados para ser rastreados”.

Mujeres vulnerables
Según investigaciones llevadas a cabo por Orta Martínez, una de las características que ponen en riesgo la seguridad del usuario de una red social es el indicar si está buscando pareja u otro tipo de relación interpersonal: “El anonimato de la Internet hace muy peligroso este tipo de aventura. Las estadísticas indican que 1 de cada 5 encuentros realizados a través dela red termina con agresiones psicológicas o físicas a mujeres, incluyendo delitos sexuales”.

Seguridad real en el mundo virtual
– En caso de ser víctima de usurpación de identidad e incluso de uso y/o alteración de fotos personales sin autorización, el afectado debe contactar inmediatamente a los administradores y responsables del servicio web o red social para denunciar la irregularidad.

– Las denuncias por esos delitos informáticos pueden ser interpuestas en la Fiscalía o en la División contra Delitos Informáticos del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc).

– Mayor información y tips para proteger la integridad y la identidad en redes sociales o en toda Internet se puede consultar a través del sitio en Internet www.informaticaforense.com.

Fuente: http://noticias.eluniversal.com/2008/06/29/qhay_art_espionaje-en-la-web_918930.shtml

delitos informaticos, delitos, internet, ley, raymond orta, martínez, contactos, seguridad, web, rastrear, electrónica, falsificador, perfil, perfiles, falsos, creación, usurpador, facebook

Blindados contra el robo

Hay métodos que inutilizan al teléfono y bloquean el acceso a su data al ser robado

El uso de contraseñas evita que la información contenida en los equipos robados sea utilizada para extorsión. Además es posible inhabilitar el teléfono y así evitar que el ladrón lo venda (Archivo)

copy-of-3047031697_c219e43c9cboris-veldhuijzen-van-zanten-flkrBlindados contra el robo

eluniversal.com

Entrevista a Raymond Orta: Blindados contra el robo / Delito cibernético

Hay métodos que inutilizan al teléfono y bloquean el acceso a su data al ser robado

El uso de contraseñas evita que la información contenida en los equipos robados sea utilizada para extorsión. Además es posible inhabilitar el teléfono y así evitar que el ladrón lo venda (Archivo)

Los teléfonos celulares, no importa el modelo ni lo sofisticado o sencillo que sean, son de los botines más preciados por el hampa en Venezuela. Más aún ahora cuando hay una lluvia de promociones que han facilitado la abundancia en la calle de equipos más modernos y vistosos, que le abren el apetito a cualquier malhechor.

Un fenómeno relativamente reciente es la búsqueda muy particular y frenética de una de las vedettes de las telecomunicaciones, el Blackberry. Es común escuchar el hurto y robo del modelo estrella del fabricante canadiense Research in Motion, a plena luz del día y en sitios muy concurridos.

Pero puede ser cualquier equipo la víctima de un delito, no importa si cuesta 30 ó 6.000 bolívares fuertes: los infortunados usuarios, no solamente se quedan sin su preciado teléfono, sino que además pierden data, archivos e información personal valiosa que puede ser totalmente irrecuperable.

Pero más allá del mal momento y de la impotencia que causa el ser una estadística más de los niveles de seguridad del país, hay estrategias clave para proteger la data contenida en el celular e, incluso, para inutilizar al equipo para que no pueda ser aprovechado por nadie, ni siquiera cambiándole el chip.

De acuerdo con Raymond Orta, abogado experto grafotécnico e informática forense, “la primera recomendación es tener el celular con bloqueo automático, principalmente por el robo de llamadas, que es posible por ejemplo en oficinas, que es donde uno suele dejar al teléfono solo. El segundo tema es por robo de información personal, ya que ahora los teléfonos son agendas, contienen archivos, fotos, videos, etc.”. Destaca que “si lo tienes bloqueado con su clave y te lo roban, no pueden descargar la información que está en el equipo. Eso es vital porque la información personal en los celulares ha sido utilizada en casos de extorsión y secuestro. La clave no debe ser de un solo dígito, debe ser de por lo menos cuatro números que sea fácil de recordar para el día a día, pero que también sea difícil de descifrar por un tercero”.

Código Candado

Orta comenta existe una suerte de candado electrónico que impide la función de comunicaciones del teléfono víctima de robo: “Es un serial , el código IMEI (siglas en inglés de Identidad Internacional de Equipo Móvil), que debemos anotar y guardar pues será útil en caso de robo. Si vas a hacer una denuncia de robo, debes notificar ese código a la compañía de teléfono para que lo deje totalmente inutilizado”. Sin embargo, el abogado aclara que hay quienes “han podido hackear y burlar el sistema del código IMEI, y logran que algunos teléfonos reportados como robados funcionen. Tal vez si hubiera una alianza entre todas las operadoras, pudiera ser bloqueado el celular y no le serviría de nada al delincuente”. Pero subraya que muchos de los robos los cometen e”para extraer repuestos”. Para saber el código IMEI de cada celular sólo hay que marcar *#06# y el número aparece automáticamente en pantalla.

Delito cibernético
– El robo o hurto físico de celulares no es el único delito que implica a estos equipos de telecomunicaciones.

– Existe el “smishing”, que según el abogado Raymond Orta “es igual a phishing pero vía mensajes de texto. Los ciberdelincuentes envían mensajes masivos a escala mundial, simulando que vienen de empresas y te piden datos personales fundamentales”. Es un delito que ha cobrado fuerza en EEUU.

– Ningún usuario debe responder mensaje de texto alguno en donde se pida información personal.

– Más información sobre seguridad electrónica en el site www.informaticaforense.com

Texto: Daniel Ricardo Hernández

Fecha: 03 de mayo, 2009

Fecha de lectura: 03 de mayo, 2009

Fuente: EL UNIVERSAL
Enlace: http://calidaddevida.eluniversal.com/2009/05/03/ten_apo_delito-cibernetico_1372963.shtml

Entrevista Raymond Orta sobre Delitos Informaticos en la Empresa 2009

Orlando Medina Conductor del Programa Seguridad y Defensa, de Radio Nacional de Venezuela entrevista a Raymond Orta sobre Delitos Informáticos en la empresa. 

entrevista_raymond_orta_sobre_delitos_informaticos_en_la_empresa_2009lt