top of page

PUBLICIDAD

Indefensos en la red 

Mayo 16 de 2014

*****Los escándalos de interceptaciones de correos en la web, en los que se han visto envueltos algunos de los candidatos presidenciales, son más comunes de lo que parece y ponen de manifiesto lo vulnerable que puede ser la información que se almacena  no sólo en la internet, sino en los dispositivos móviles, la cual, no está ni en total seguridad, ni privacidad.  

 

 

El Cuerpo Técnico de Investigación de Colombia arrestó al hacker  Andrés Fernando Sepúlveda, acusándole de brindar sus servicios para espiar las negociaciones de paz entre el gobierno colombiano y las Fuerzas Armadas Revolucionarias de Colombia (FARC), y de interceptar el correo personal de Santos, así como la correspondencia electrónica del jefe de prensa de las FARC en Cuba, dos periodistas cubanos, el jefe de negociaciones de la FARC, Iván Márquez, y la exsenadora Piedad Córdoba.

 

Al indagar al respecto de la complejidad para poder llevar a cabo la interceptación de información, encontramos que es un fenómeno más común de lo que parece.

Andrés Sosa Arévalo, estudiante de Derecho en la Universidad Sergio Arboleda, quien en su juventud realizó estudios de Ingeniería de sistemas, manifiesta que “una persona curiosa y con conocimientos, puede ser un potencial hacker, es más común  de lo que uno se imagina”.

 

Por otro lado, una fuente técnica de la Fiscalía, asegura que no se puede olvidar que “el computador hace lo que uno quiere que haga, tu manejas la máquina, no es ella la que te maneja a ti” y agrega que por eso “no hay garantía absoluta para nada de la información contenida en la web, ni de los trámites que en ella se hagan, porque en realidad no se sabe a ciencia cierta, qué personas están ingresando a tu web, porque los hackers tienen muchas estrategias, como aquellas en las que se instalan programas, y se le hace una copia a todos tus datos”.

 

Asegura Sosa que no hay ningún computador, ni ningún celular que sea infalible, siempre van a tener lo que se llama agujeros, y por eso las compañías de antivirus crean los denominados  parches y recomiendan estar siempre actualizando el antivirus, porque de no hacerlo lo más probable es que alguien pueda entrar a tu computador o a tu dispositivo móvil.

 

La fuente técnica de la fiscalía, manifiesta que en la mayoría de los casos se trata de expertos, o curiosos que realizan actividades ilegales en la red, pero no lo hacen por plata sino por diversión, adicción y en último de los casos por negocio.

Lo cual ratifica Pedro, hacker que prefirió tener en reserva su identidad, al manifestar que “a los programadores nos gustan los retos y como en la web todavía no hay verdaderas leyes, tu mañana si quieres puedes tumbar una página, web, bloquearla, clonarla o hacerla colapsar, como si se tratara de un virus, o de un atentado”, y agrega que la historia lo ha demostrado con casos como la violación del sistema de seguridad del Pentágono, y de la Nasa, los cuales se consideraban impenetrables.

 

HACKERS Y CRAKERS

 

Hay que tener claridad que a quienes se les llaman hacker, no todos son delincuentes, y hay que precisar que muchos de los aparatos tecnológicos de los que hoy disfrutamos en nuestra vida diaria, son producto del pensamiento de un hacker, pero Sosa asegura que por ignorancia, a la palabra hacker se le ha dado una connotación negativa, de lo criminal en el aspecto informático, y que por eso en ocasiones muchos llevan un ‘bajo perfil’.

 

Se define como hackers a aquellas “personas que disfrutan de un conocimiento profundo del funcionamiento interno de un sistema, computadoras y redes informáticas" y se dividen en dos tipos.

 

Hacker de sombrero blanco (White hats), a aquellos cuya función es la de asegurar y proteger los sistemas de Tecnologías de Información y Comunicación, así como la de crear nuevas aplicaciones.

 

Hackers de sombrero negro (Black Hat) o "crackers" a quienes utilizan sus  habilidades para romper los sistemas de seguridad de computadoras, colapsar servidores, o ingresar  a zonas restringidas.

 

LA ‘INGENIERIA’ SOCIAL

 

‘Ingeniería’ social, así se denomina al ‘negocio’ que cada vez más, se ha vuelto popular entre los aficionados a la programación. Lo define el estudiante Andrés Sosa, como la forma más simple de hackeo que consiste en que por solicitud de un ‘cliente’ se ingresa a una cuenta privada de correo electrónico o de alguna red social, para extraer o conocer información. Luego de ello se recibe una remuneración por la labor, y en realidad existe una verdadera rentabilidad”. Agrega Sosa que son muchas las personas que quieren saber si su pareja les está siendo infiel, o que no realizan algún negocio hasta no tener determinada información.

 

Lo cierto es que quienes pueden extraer información privada de las redes, también los pueden hacer con información que parece estar totalmente restringida, tal como la de hospitales, historiales clínicos, así como de entes administrativos, historiales bancarios o penales, o que incluso pueden llegar a realizar la transferencia de dinero hacia cuentas en el exterior.

 

La fuente técnica de las Fiscalía, al respecto manifiesta que “cuando hay hurto en las cuentas se trata de personas que ingresan a través de los log de seguridad, los cuales consisten en un código de muchos dígitos, algunos binarios o con combinaciones de caracteres alfanuméricos, que componen la seguridad de los sistemas informáticos, y que permiten hasta cierto punto el acceso al sistema, en las denominadas redes subterráneas.

 

Según Sosa, los bancos, por ejemplo, no pueden dar ningún tipo de garantías de seguridad en la web, pero es poco probable que exactamente a ti, y en ese momento y exactamente en ese banco te vayan a expiar tu transacción, pero de que puede suceder, puede suceder y en los libros lo primero que dice es que no hay ningún sistema infalible”.

 

LA DEEP WEB

 

Se conoce como Deep Web, a la Internet profunda o  invisible, donde está todo el contenido que no forma parte del superficial, al que todos tenemos acceso. Su existencia se debe a la imposibilidad de los motores de búsqueda de encontrar gran parte de la información existente en Internet. Se estima que la  profunda es 500 veces mayor que la  superficial.

 

Desde la percepción de Andrés Sosa, la Deep Web es como un mundo under ground de la internet, un ‘bajo mundo’ donde se encuentran desde sicarios, ladrones, pornografía, pedofilia, videos snob donde tortura, violan y matan personas y de todo lo inmundo que  se pueda imaginar, hasta  trucos o herramientas o aplicaciones y programas de gran utilidad” agregando que pese a que los estados tratan de controlarlo y cierran una cuenta siempre se abren otras.

 

Asegura la fuente técnica de la Fiscalía, que tanto la Policía, como la Fiscalía, tienen un grupo especialista en delitos informáticos y en informática forense, que trabajan los casos siempre y  cuando sean denunciados.

 

“Lo más común es que las personas no se den cuenta a tiempo, o por miedo, o porque se trata de temas relacionados a la intimidad, fotos   u otros, no denuncian y que  los casos que se presentan con más frecuencia tienen involucrados a niños, porque estos acceden a las redes sin asesoría de un adulto”.

 

Agrega que “es difícil hacer seguimiento de los delitos, porque en Colombia no existe Microsoft, entonces se hace dispendioso y demorado, sobre todo cuando el ‘enemigo’ trabaja en puntos diferentes. Pero finalmente  todo se puede verificar a través de rastreos y de la información que se puede extraer”.

 

SEGURIDAD E INTIMIDAD

 

En Santa Marta los casos se presentan con frecuencia, y afirma la fuente de la Fiscalía que con el crecimiento urbanístico, un mayor acceso a internet, el miedo a la denuncia y el desconocimiento de la tecnología, se incrementan el número de casos en la ciudad.

Por tal motivo todos llegan a una misma conclusión: no existe privacidad en la web. Si “tu no quieres que vean alguna información o fotos, mejor ni la subas, porque en la web tarde o temprano alguien la va a ver y puede atentar contra tu intimidad, además porque nadie lee la letra menuda de Facebook y si tu subes una foto ya es propiedad de ellos, así la borres o cierres tu cuenta Facebook ya que esto tú lo aceptaste en el contrato inicial”.

 

Por ello los expertos recomiendan estar pendientes de la URL que se maneja, tener sistemas de seguridad como antivirus básicos, y conocer grupos que discuten estos temas y guían a la comunidad en dudas o miedos frente al tema de los hackers y de la seguridad informática.

 

PENALIZACIÓN DE DELITOS INFORMÁTICOS

 

La ley 1273 de enero de 2009 con el cual se modificó el código penal colombiano y se contemplan las sanciones para quienes cometan delitos informáticos.

 

Colombia es el primer país del mundo en proteger penalmente la violación de datos personales. Los delitos informáticos más comunes son el acceso no autorizado de contraseñas a sistemas informáticos, la infracción de derechos de autor, la lectura de correos electrónicos o mail, la violación de páginas web de otras personas y del gobierno, las estafas electrónicas y el desvío de fondos, la destrucción de datos, etc.

 

CIFRA

 

Entre 48 y 96 meses de prisión, y una multa de 100 a 1.000 salarios mínimos legales vigentes puede incurrir quien cometa el delito. 

PUBLICIDAD

Línea de atención: (57) (5) 4210101 

Cel: 300 815 46 18

Santa Marta, Colombia

SÍGUENOS:

POLITICA

administrativo@opinioncaribe.com

webmaster@opinioncaribe

Pin 2A79B801

  • Facebook B&W
  • Twitter B&W
  • Flickr B&W
  • YouTube B&W

© Copyright 2013 Opinión Caribe. Todos los derechos reservados. Prohibida su reproducción total o parcial, así como su traducción a cualquier idioma sin autorización escrita de su titular. 

bottom of page