Select Page
Equifax reloaded

Equifax reloaded

Un nuevo informe del gobierno de Estados Unidos presentado recientemente, indica que las consecuencias del ciberataque a Equifax era totalmente evitable. La moraleja…

 

En un informe del 10 de diciembre del 2018, presentado por el Comité de Supervisión y Reforma Gubernamental de la Cámara de Representantes de Estados Unidos sobre el ciberataque recibido por Equifax en Septiembre de 2017, se señala que la empresa “…no implementó un programa de seguridad adecuado para proteger estos datos sensibles. Como resultado, Equifax permitió una de las mayores fugas de datos en la historia de Estados Unidos. Esta fuga era totalmente evitable.

En el análisis efectuado por Techtarget se indica que según lo que detalla el informe, “Equifax debería haber abordado al menos dos puntos en los que no se ha podido mitigar, o incluso prevenir, esta fuga de datos. En primer lugar, la falta de controles y de líneas claras en la estructura de gestión de TI de Equifax, lo que llevó a una brecha de ejecución entre el desarrollo de políticas de TI y la operación“.

En segundo lugar, la agresiva estrategia de crecimiento de Equifax y la acumulación de datos dieron como resultado un entorno de TI complejo“. Por otra parte si indica que “Equifax ejecutó varias de sus aplicaciones de TI más críticas en sistemas legacy hechos a medida. Tanto la complejidad como la anticuada naturaleza de los sistemas de TI de Equifax hicieron que la seguridad de TI fuera un desafío especial.“.

Entre otras cosas, Equifax, no parcheó completamente sus sistemas. Un viejo portal para clientes desarrollado en la década de 1970, estaba ejecutando una versión de Apache Struts que contenía la famosa y peligrosa vulnerabilidad, no parcheó el software y dejó sus sistemas y datos expuestos.

Sin embargo, más allá de la cuestión de los parches de Apache Struts, el informe señalaba que la empresa tenía serios problemas con los certificados de seguridad ya que había permitido que expiraran más de 300 certificados de seguridad, incluyendo 79 utilizados para monitorear dominios críticos del negocio. Una vez actualizados, después de estar inactivos por 19 meses, los responsables de seguridad notaron un tráfico web sospechoso de una dirección IP originaria de China que salía de la aplicación legacy con archivos relacionados con investigaciones de crédito al consumo. Equifax estaba bajo ataque activo desde hacía meses.

Repasando las principales fallas de Equifax identificadas por el informe:

1- Falta de controles y lineas claras entre políticas de seguridad y operación.
2- Crecimiento desmedido de la compañía, acumulación de datos críticos dando lugar a una estructura de IT compleja y caótica, que incluía sistemas muy antiguos y desactualizados que procesaban datos críticos.
3- Falta de velocidad en la aplicación de parches de vulnerabilidades tan críticas como la de Apache Struts.
4- Completo descontrol sobre la gestión de certificados digitales.

Como podrá observarse, el denominador común de los problemas críticos fue la falta de “gestión” de seguridad…, el no considerar la seguridad como elemento fundamental para el negocio…, el utilizar los controles de seguridad para responder informes de auditoria y no para asegurar verdaderamente el negocio…, el tener en la cabeza el viejo y falso concepto de “a mi no me va a pasar…

 

Nota por Carlos Benitez

Carlos Benitez es un reconocido experto en seguridad de la información.
Emotet ataca de nuevo

Emotet ataca de nuevo

El conocido troyano Emotet atacó de nuevo. Esta vez aprovechando el Día de Accion de Gracias en Estados Unidos y el Black Friday.

Emotet es un troyano distribuidor de otros troyanos que parece estar identificado con el grupo Mealybug y viene actuando desde hace cuatro años cuando su objetivo era solamente obtener credenciales de usuarios bancarios en Alemania. Sin embargo, este tipo de amenazas, sobre todo si son técnicamente eficientes, se reciclan y se reinventan.

La forma de propagación del virus es la vieja y efectiva vía del email de phishing. Haciendo creer al usuario que el email proviene de su propio banco y convenciéndolo que abra un adjunto que puede ser tanto un archivo como una URL. Una vez que el usuario hace clic y se infecta, Emotet trata de infectar otras máquinas de la red utilizando la vieja vulnerabilidad de EternalBlue, la misma que hizo posible la infección de WannCry y que sigue estando presente en muchísimos equipos en el mundo. Después de esto, intenta obtener por fuerza bruta credenciales del dominio, lo que causa un efecto secundario importante bloqueando cuentas por varios intentos fallidos.

Después de varios ataques en los últimos años, Emotet volvió a la carga para el Día de Accion de Gracias en Estados Unidos (es decir el 22 de Noviembre) mediante emails que pretendían ser de instituciones financieras o disfrazados de saludos de Acción de Gracias para los empleados de las empresas. La nueva funcionalidad del troyano permite crear mejores plantillas de phishing, lo que lo hace mucho más efectivo.

Esta funcionalidad permitió que los desarrolladores del troyano, puedan además construir templates para el último Black Friday (es decir el viernes pasado, 23 de Noviembre). Sin embargo, en este caso, los archivos adjuntos y los enlaces fueron sustituidos por archivos XML con extensión .doc en lugar de los archivos DOC y PDF que se usaban anteriormente.

Dado que Emotet no es el malware principal, sino sólo un vehículo, en esta campaña ha enviado malware bancario como Ursnif, TrickBot y IcedId y su malware compañero Azorult, especialist en robar contraseñas, números de tarjetas de crédito y direcciones criptomonedas.

Después de que Emotet atacara usuarios de bancos de Alemania, Estados Unidos e Inglaterra, en esta campaña se enfocó en países de Latinoamerica, particularmente Argentina, México y Ecuador. Otra vez estamos primeros en una lista de países en las que no quisiéramos estar. Y otra vez se destacan como medidas importantes las campañas de concientización que disminuyan la posibilidad que los usuarios hagan clic donde no deben… y la protección efectiva de endpoints si lo hacen…

Nota por Carlos Benitez

Carlos Benitez es un reconocido experto en seguridad de la información.
Dónde está la ciberseguridad? II

Dónde está la ciberseguridad? II

Dónde está la ciberseguridad? II

La ciberseguridad se vio nuevamente afectada. En septiembre pasado, escribía sobre el ciber ataque sufrido por British Airways, en la que hubieron 380 mil usuarios afectados. Mientras se revelaba que hubo otras 185 mil víctimas, otro ciber ataque a la empresa Cathay Pacific afectó a 9.4 millones de pasajeros.

En una semana plagada de noticias de ataques a empresas aéreas, la empresa IAG, dueña de British Airways, confirmó que hay otros 185 mil usuarios a los que se les robaron los datos de sus tarjetas, que sumados a los anteriores dando una cifra total de 568 mil afectados. Sin embargo, este número parece insignificante al lado del resultado del ciber ataque revelado la semana pasada contra la empresa aérea con sede en Honk Kong Cathay Pacific, a quien se comprometió la información privada de 9.4 millones de usuarios.

En este caso los atacantes pudieron acceder a los siguientes datos de los usuarios: nombres de los pasajeros, nacionalidades, fechas de nacimiento, números de teléfono, correos electrónicos, direcciones, números de pasaporte, números de documento de identidad, números de miembros del programa de viajero frecuente y comentarios de servicio al cliente e información histórica de viajes.

Ciberseguridad – el informe oficial

El informe oficial indicó que no se comprometieron datos súper sensibles, como las contraseñas de los usuarios, y que ninguno de los datos de los (…9.4 millones de…) usuarios fueron hasta el momento, objeto de uso indebido por parte de los ciber perpetradores.

Es increíble como el efecto dominó NO mejoró las condiciones de ciber seguridad de las empresas aéreas. Uno podría pensar que si se afecta a una empresa de nuestro mismo negocio, nos debería alertar pensando que nosotros podríamos ser afectados también. No fue lo que hicieron estas empresas aéreas. Para hacer un resumen, podemos decir que la secuencia de ciber ataques fue:

Usuarios afectados

1) Air Canada – 22 al 24/ago/2018 – 20 mil usuarios afectados

2) British Airways – 21/ago al 5/sep/2018 – 568 mil usuarios afectados

3) Cathay Pacific – 23/oct/2018 – 9.4 millones de usuarios afectados

4) ¿Quién sigue….?

 

 

 

 

 

 

 

 

Nota por Carlos Benitez

 

 

 

Carlos Benitez es un reconocido experto en seguridad de la información.

Arma mortal

Arma mortal

Todos estamos de acuerdo que si un ciber atacante ingresa en nuestra notebook, tablet o teléfono, nos enfrentamos a una situación grave en la que podríamos perder desde nuestros datos, dinero y hasta que se vea dañada nuestra reputación. La situación sería más grave si el atacante ingresa a un sistema, por ejemplo, de un banco y realiza una transferencia fraudlenta, o a un sistema de salud y se roba la lista completa de los afiliados. Todo se volvería aún peor si es que el mismo atacante pudiese acceder a los sistemas que controlan las infraestructuras críticas de una ciudad. Si pudiera controlar los sistemas de distribución eléctrica, los sistemas de comunicaciones, los semáforos o señales de los ferrocarriles. Es evidente que en los casos presentados, todos estos posibles y reales, a medida que avanzamos el impacto es mayor por el número de personas afectadas y por el costo del daño que se podría provocar. Se supone (aunque no necesariamente es así…), que a medida que vamos aumentanto el nivel de riesgo, las contramedidas aplicadas deberían ser cada vez más elaboradas, sofisticadas y completas. Ahora bien, qué pasaría si ese mismo atacante, con los mismos conocimientos y las mismas herramientas, pudiese atacar un sistema de armas complejo… por ejemplo un dron artillado…. A todos se nos hiela la sangre imaginar una situación así y sus consecuencias. Es por esto que uno podría pensar que los niveles de ciber protección de sistemas militares hiper-complejos, deberían ser tan avanzados que hasta deberían poder predecir lo que el ciber atacante está pensando antes de actuar, e instalar la contramedida para que le sea imposible acceder. Bueno, si pensamos esto es porque vimos demasiadas películas. Un informe publicado el pasado 9 de Octubre por la GAO, es decir la Oficina de Responsabilidad Gubernamental de Estados Unidos, indica que los sofisticados y poderosísimos sistemas de armas de Estados Unidos son vulnerables a ciber ataques. Si hacemos caso a la mitología militar estadounidense que tan bien presentan el cine, se podrá pensar que “si, ok, los chinos, los rusos, los norcoreanos, con sus ejércitos súper-sofisticados de ciber guerreros son tan avanzados que pueden hacer esto“. Pero no… El informe indica que las vulnerabilidades de los sistemas de armas son simples, comunes, las mismas que tenemos en nuestros sistemas, y que por lo tanto, son atacables con pocos conocimientos y hasta con herramientas disponibles públicamente. Ese informe titulado “WEAPON SYSTEMS CYBERSECURITY” preparado para el Comité de Servicios Armados del Senado de Estados Unidos, se realizó en base a penetration tests que desarrollaron grupos de prueba (red teams) que probaron un arma sofisticada de última generación, que no menciona explícitamente, pero que por las características se deduce que fue un dron. Estos red teams, vienen probando sistemas de enormes programas de desarrollo de material bélico desde 2012 a 2017. Las pruebas sobre las que se escribió el informe se efectuaron en sistemas en etapas de desarrollo entre julio de 2017 y octubre de 2018. El informe indica, ente otras cosas, que los equipos sólo “utilizaron herramientas y técnicas de básicas a moderadas para interrumpir o acceder a los sistemas de armas y tomar el control de los mismos“. Las pruebas demostraron que los sistemas eran tan vulnerables que en un caso, un red team de dos personas solo tardó una hora en tener acceso inicial a un sistema de armas y un día en obtener el control total del sistema que estaban probando. En otro caso, el red team tomó control de las terminales de los operadores. Podían ver, en tiempo real, lo que los operadores estaban viendo en sus pantallas y podían manipular el sistema. Otro equipo de prueba reportó que generó un pop-up que aparecía en las terminales de los usuarios solicitándoles insertar dos monedas para continuar operando.
 
  Muchos de los red teams, informaron que fueron capaces de copiar, cambiar o borrar datos del sistema, incluyendo uno que descargó 100 GBytes de datos. Como estos tests se vienen haciendo desde 2012, fue posible determinar si una vulnerabilidad hallada estaba presente anteriormente, y se descubrió que en esos 5 años, solo se corrigió 1 vulnerabilidad de cada 20. Es interesante notar que desde 1991 diferentes organismos del gobierno de Estados Unidos vienen advirtiendo sobre el peligro de las vulnerabilidades presentes en los sistemas de armas. Sin embargo, las autoridades de defensa de EEUU han tomado (“solo recientemente”) en serio el analizar sus vulnerabilidades; y como consecuencia “…el Departamento de Defensa no conoce el alcance total de las ciber vulnerabilidades de sus sistemas de armas debido a las limitaciones de las pruebas que se realizan“. Otra de las conclusiones del informe, corresponde a las razones para la existencia de tantas vulnerabilidades:
  • Una es que los sistemas avanzados de armas se basan en software comercial y open source por lo que heredan las vulnerabilidades de estos sistemas.
  • Otra es que las armas se conectan (y dependen!) cada vez más de las redes públicas por lo que, eventualmente, son alcanzables por atacantes.
  • Y la peor de todas: si un sistema de armas se desarrolla por ejemplo, basado en un sistema operativo linux con kernel 3.8.13 y python 3.3.2, se prueba y funciona, ese sistema no se vuelve a tocar nunca más… porque funciona, por lo que hoy estará inevitablemente repleto de vulnerabilidades.
A lo largo de todos estos años hemos visto en nuestro mercado cómo los responsables de las empresas van tomando conciencia y haciendo análisis de seguridad una y otra vez sus sistemas para minimizar las vulnerabilidades. Esto además lo hacen con mayor énfasis en los sistemas de mayor riesgo. Teniendo en cuenta esto, es muy difícil entender de cómo los responsables de los sistemas más riesgosos del planeta no hayan todavía entendido la magnitud del problema.    
Nota por Carlos Benitez
Carlos Benitez es un reconocido experto en seguridad de la información.
ekoparty 2018

ekoparty 2018

Terminó.
Fue una semana muy intensa repleta de actividades. Pero la decimocuarta edición de la ekoparty ya es historia. Dejó como resultado más conocimiento, más temas en los que interesarse, más ganas de investigar, más amigos.

Ekoparty (o “la eko”) es la reunión anual más importante de curiosos-y-entusiastas-de-la-tecnología-y-de-la-seguridad-que-les-gusta-saber-cómo-funcionan-las-cosas-y-como-encontrar-nuevas-funcionalidades-que-el-programador-no-pensó…. de Argentina.
Convoca unos 2500 asistentes de nuestro país pero también de todo el mundo. Si bien hay años más fuertes y años más flojos, la eko va mejorando edición tras edición en contenidos y calidad. Si bien no siempre puedo hacerlo, este año tuve la fortuna de poder asistir a los tres días y a muchas de sus conferencias y workshops.
Fue una experiencia muy rica. Hubo expositores con CVs muy importantes, algunos fueron viejos conocidos y otros grandes amigos. Hubo eventos que disfruté, otros que me despertaron más curiosidades y otros que pasaron desapercibidos.

Habiendo recopilado algo de información, en esta nota, quise hacer análisis básico de algunos indicadores de la eko que tal vez les sean útiles a los lectores. Aclaro que si bien hubo como siempre, varias actividades como trainings, workshops, stands, etc. para el análisis solo me centré en las conferencias. Tengan en cuenta que muchos de los expositores o empresas a las que pertenecen, además de dar charlas, también llevaron adelante workshops o tuvieron sus propios stands. Por esto considero que tomando solo las conferencias, la muestra es representativa.

Como es la primera vez que hago esto, no puedo comparar con ediciones anteriores, pero de todos modos ahí van los resultados.

Uno de los indicadores que siempre me interesaron en estas conferencias, es quiénes son los expositores, los países a los que pertenecen y las empresas/grupos que representan. En la eko 2018 se dieron 25 charlas, brindadas por 30 expositores, los que pertenecen, hasta donde pude averiguar, a 7 países diferentes.

 

 

En el gráfico se puede ver que el 47% de los expositores fueron extranjeros. Un excelente número que muestra el interés por investigadores de otros países de compartir sus experiencias con la cumunidad en la eko. Por otro lado, en la tabla que sigue se pueden ver las empresas o grupos a los que pertenecen los investigadores que dieron las charlas..

Seis de los expositores lo hicieron en nombre de las universidades o grupos de investigación donde actúan, o en forma independiente. El resto de ellos pertentecen a empresas de seguridad.

 

Por último, el análisis que más me interesa cada vez que se dan conferencias de este tipo, es ver los temas que se trataron, que siempre tienen una característica importante: están en vigencia.

No necesariamente son novedosos o importantes, pero sí están “de moda” y hay un importante número de personas a las que les interesa, sino no los presentarían. Me tomé la libertad de agrupar los temas tratados en categorías para presentarlas en el siguiente gráfico:

Las categorías que tuvieron más interés por parte de los expositores este año, con 3 charlas por categoría, fueron las siguientes:

  • Sistemas BMC (Baseboard Manager Controllers) combinada con la seguridad de los sistemas de booteo UEFI (Unified Extensible Firmware Interface). Estos sistemas asociados a los servidores suelen tener muy pocas medidas de seguridad y pueden llevar no solo a vulnerar servidores individuales sino comprometer toda la red de management de una empresa, que suele ser insegura y no controlada.
  • Sistemas Operativos. Se tocaron temas de seguridad de los sistemas operativos de los iPhones y iPads (iOS) así como varias fallas en el kernel o en drivers de interfases de red de Windows.
  • Algunas aplicaciones populares. Se presentaron varias charlas sobre vulnerabilidades halladas en varias aplicaciones como por ejemplo: de lectura de PDFs, de archivos de posicionamiento en mapas de Google (KML), o en el sistema de de virtualización VirtualBox.

 

En segundo lugar, con 2 charlas por categoría, se presentaron:

  • Vulnerabilidades en sistemas de pagos, tanto en las terminales POS portátiles como en sistemas NFC a través de los cuales se mostró que es posible alterar la información que viaja entre los dispositivos y generar fraudes de forma relativamente sencilla.
  • Fallas de seguridad en lenguajes de programación de páginas web dinámicas, en especial en algunas características de .net y en el modo de inyectar objetos en php.

 

Las siguientes categorías tuvieron una charla por cada una y fueron:

  • Fallas de seguridad a la hora de implementar sistemas de redes definidas por software (SDN) sobre redes WAN por utilizar como base sistemas antiguos y vulnerables.
  • Ataques de tipo ROP Chain (Return Oriented Programming) en el que se construye un ataque con porciones de programas que ya están en la memoria.
  • Un caso particular de utilización de la Blockchain: los contratos inteligentes y de cómo se generan trampas a través de la publicación de contratos inteligentes vulnerables.
  • La utilización de la caché de diferentes proveedores y CDNs como vector de ataque en sistemas web.
  • Sistemas de administración de dispositivos móviles (MDM) vulnerables.
  • Análisis de arquitecturas inseguras de sistemas de Internet de las Cosas (IoT).
  • Resultados y recomendaciones para el análisis de artifacts de Malware en laboratorio.
  • Una charla nostálgica sobre emuladores para juegos.
  • Alertas sobre graves problemas en los optimizadores de los compiladores más populares que no solo introducen fallas de seguridad, sino que eliminan las contramedidas incluidas por los programadores.
  • El análisis y la utilización de la modificación dinámica de los sistemas de comando y control de los botnets (C&C).
  • Problemas serios en sistemas de autenticación en los que es posible comprometer cuentas de usuarios sin tener sus credenciales a través de las preguntas secretas.
  • La demostración de como los esquemas de arquitectura de desarrollo inseguros pueden llevar a difundir datos sensibles de producción a otros ambientes.

Estos temas, no son necesariamente los más importantes o destacados en ciber seguridad. Que no se hayan tocado temas como Advanced Endpoint Protection (AEP), Inteligencia Artificial, Phishing, Radio, etc. no significa que no sean importantes, simplemente los investigadores que estuvieron en esta eko no los presentaron.

La eko #14 ya finalizó.

En mi caso me llevé unas 20 herramientas para probar que desconocía y otro tanto de referencias de papers para analizar. A mí me fue muy útil y la disfruté mucho, casi como “una fiesta de cumpleaños” como deseó Federico Kirschbaum, uno de sus organizadores, en la ceremonia inaugural. Espero que al resto de los asistentes también.

 

Nota por Carlos Benitez

Carlos Benitez es un reconocido experto en seguridad de la información.
La amenaza invisible

La amenaza invisible

El fin de semana pasado, el diario Clarín publicó una nota que tituló “Delitos informáticos: Uno de cada dos argentinos conectados sufrió al menos un ciberataque en lo que va del año” en el que destaca que “El 55% de los argentinos conectados sufrió un ataque de malware, o software malicioso, en lo que va del año…”, citando como fuente, el informe de una prestigiosa empresa de ciber seguridad a nivel mundial. Como consecuencia de esta nota, pensé en que sería interesante hacer algunas cuentas para ver si se pueden sacar algunas conclusiones. El informe se refiere específicamente a ciber delitos, se podría analizar entonces qué pasa estadísticamente en nuestro país con los delitos convencionales y hacer algunas comparaciones. Según las estadísticas online que presenta el Ministerio de Seguridad de la Nación, teniendo en cuenta los delitos contra las personas en todo el país durante 2017; la cantidad de víctimas afectadas fue de: 344.243. Si tenemos en cuenta que según el mismo informe la población de Argentina está compuesta por 44.044.811habitantes, el total de víctimas de delitos constituye aproximadamente el 0,8% de la población. Por otra parte, según el informe de CABASE* del segundo semestre del mismo año 2017, la cantidad de personas conectadas a Internet en nuestro país fue de 30.567.098, es decir el 69,4% de la población. Si se combinan ambos resultados, se puede  concluir que aproximadamente en el último año y medio:   Total de víctimas de delitos comunes = 344.243 Total de víctimas de ciber ataques = 16.811.904   Si tanto el informe al que hace referencia Clarín, como las estadísticas del Ministerio de Seguridad son correctas, esto significaría que en Argentina hay 49 veces más ciber ataques que delitos comunes. Por otro lado, si buscamos por ejemplo, la cantidad de noticias publicadas sobre ambos tipos de eventos delictivos en el mismo diario Clarín para el año 2017, encontramos los siguientes números:   Total de noticias sobre delitos comunes = 7.560 Total de noticias sobre ciber ataques = 544   Es decir que, si me conceden que el algoritmo de búsqueda que usé sobre el sitio de Clarin es válido, se publican 14 veces más noticias sobre delitos comunes que sobre ciber delitos. Evidentemente hay alguna inconsistencia que puede representarse con un número final. Si definimos el nivel de exposición de los ciber ataques respecto a los delitos comunes, llegamos a:   Nivel de exposición (cibre ataques/delitos comunes) = 1 / 686   es decir, que relacionado ciber ataques con delitos comunes, solo uno de cada 686 salen a la luz pública, por lo tanto… se puede decir que las ciber amenazas son invisibles. Y este número coincide además con lo que uno puede percibir diariamente. Por ejemplo, cuando leemos los portales de noticias, vemos los noticieros, leemos los diarios, lo que nos inundan son las “páginas policiales” y rara vez vemos una noticia de un ciber delito. Y porqué se da esto teniendo en cuenta que son tantos más!!?? La respuesta es sencilla de responder: los ciber delitos no se ven, los ciber ataques son normalmente invisibles. Puede ser una App nueva que está instalada en mi celular (aunque me está sacando fotos sin que yo lo sepa…), alguna transacción que hicieron con mi tarjeta de crédito que simplemente la desconozco y el banco me devuelve el dinero (aunque me robaron los datos haciéndome phishing…), una base de datos de clientes o una carpeta con informes que encriptaron en mi servidor (y que para recuperarla tuve que pagar algunos cientos de dólares en bitcoins…). Cada uno de esos incidentes termina estando registrado en alguna estadística de algún antivirus o anti malware, pero rara vez se denuncie y muchísimo menos… alguna vez sean noticia. Los ciber criminales todavía no aparecen en las primeras planas, salvo cuando se roban millones de números de tarjetas de crédito, o le roban millones de dólares a un banco a través de SWIFT. Son noticias que aparecen esporádicamente, en alguna circunstancia que hacen al hecho visible, como dijimos 1 de cada 14. Para nada proporcional al 49:1 del primer cálculo. La virtualidad, la existencia en un mundo muy real pero invisible, hace que estas actividades digitales nos vuelvan locos a los profesionales de la ciber seguridad pero que común de la gente ni se entere de su existencia. Uno de los principales problemas de esta invisibilidad, es que hace muy difícil hacer tomar conciencia de la necesidad de protegerse a las personas que no son profesionales de sistemas o de ciber seguridad, a quienes no entienden de tecnología de la información, pero que la usan en su vida diaria para todas sus actividades. Las cosas son así, y la tarea de mostrar esto y concientizar a la gente sobre estos peligros ese es nuestro desafío.    * CABASE = Cámara Argentina de Internet cuya misión es reunir a las organizaciones proveedoras de Servicios de Acceso a Internet, telefonía, soluciones de Datacenter y contenidos Online, entre otras.          
Nota por Carlos Benitez