Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

 | El lado oscuro de Internet también está en Facebook:click acá!

Si usted, como pocos, logra darse cuenta de que fue víctima de un ataque y es capaz de recaudar evidencia, haciéndolo bien, tendrá oportunidad de pensar en simplemente investigar y tratar de llegar hasta la individualización del atacante o irse directamente a denunciarlo penalmente por la comisión del delito de Acceso abusivo a un sistema informático.

Si se va por la primera opción, no obtendrá nada distinto a conocer en algo a quien lo atacó; dependiendo de cómo haya realizado el ataque usted podrá encontrar más o menos información sobre esa persona. Si se va por la segunda, y decide denunciar el hecho, debe estar preparado para:

  • Que una vez radicada la denuncia sea repartida a la fiscalía que habrá de adelantar la investigación; solamente en esta etapa de asignación pueden pasar 15 días, si le va bien.
  • Que sea designado el investigador que trabajará de la mano con el fiscal de conocimiento; tendrá suerte si le toca uno de Delitos Informáticos de Dijín. Si le toca un investigador de otra fuerza, podrá lamentarlo…
  • Que el investigador no tenga idea de lo que usted le está hablando… es decir, que cuando usted le diga “me hackearon” el tipo le responda “ah sí, ese el problema de no tener un buen antivirus”.
  • Que el investigador no tenga la más mínima idea de cómo debe recaudar, administrar y presentar la evidencia digital al fiscal y de cómo explicarle al fiscal y al juez, en lenguaje sencillo _no técnico_ lo necesario para que ellos entiendan qué es lo que les está presentando.

Imagine el escenario en el que usted, confiando en haber hecho lo correcto, se encuentra un buen día con que el fiscal ordenó incautar un servidor crítico de su empresa, porque al investigador simplemente no se le ha ocurrido que puede clonarle el disco duro… estas cosas pasan!!!!!!!! Y así el investigador sepa que lo puede hacer, si no tiene los recursos necesarios para hacerlo, usted no tendrá más remedio que ver su máquina incautada por aquella vieja necesidad de “preservar la prueba”. Otra opción es que le incauten el disco duro, lo que lo dejará casi en las mismas: se le llevan la información!!!!

Ahora, fíjese bien: si usted es juicioso recaudará la evidencia apenas se disparen las alarmas del incidente; la guardará muy bien y cumplirá un protocolo de custodia de evidencia. Sin embargo, al fiscal esa evidencia le llegará unos 60 días después y lo que menos le preocupará a él será comparar hashes y saber qué herramienta usó usted para recuperar datos; esto qué quiere decir? Será que sí vale la pena esforzarse tanto para cumplir estándares serios de cómputo forense en Colombia?

Acá lo único que vale es la malicia… demuestre lo que tenga que demostrar, como sea, y ya. Al menos esa pareciera ser la consigna; o acaso ud. ha oído algún comentario en los medios acerca de la posibilidad de que la información contenida en el computador de jorge 40 haya sido modificada?

Espere una segunda entrega sobre este tema…

Carlos Álvarez Cabrera

blogladooscuro @ gmail.com

(Visited 142 times, 1 visits today)

Etiquetas

PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

  • Mundo

    LATAM CISO: Regional Cybersecurity Network

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Under the auspices of Venable, LLP, a law and lobbying firm in Washington, D.C.,(...)

  • Mundo

    Rusia, ¿robando tráfico de Apple?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Según información publicada por BGPmon, Rostelecom, el más grande proveedor de conectividad ruso, estuvo(...)

  • Mundo

    LATAM CISO: Red de ciberseguridad a nivel regional

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Bajo el auspicio de Venable, LLP, una firma de abogados y lobbying con sede(...)

  • Colombia

    Mi empresa fue hackeada: ¿reporto a la policía?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] En el blog que publiqué hace unas semanas, titulado “De la cíberseguridad pasiva a(...)

Ver más

Lo más leído en Blogs

1

Cuando hablamos de mantenernos saludables, es altamente probable que el pensamiento(...)

2

Quizás eres como yo, de esos que siente que marchar es(...)

3

Uno de los invitados a la octava versión del concierto Las(...)

7 Comentarios
Ingresa aquí para que puedas comentar este post
  1. No había leído los comentarios, a mi me parece que más claro no canta un gallo, el que no entienda un artículo tan sencillo, que no se vaya a ocurrir leer la Iliada. En fin, así es la gente, solo quejas y quejas.

  2. Buen artículo, yo definitivamente no denunciaría, si no sirve de nada denunciar un asesinato, para que carajos, voy a denunciar a un hacker. Gracias por el dato de ahora en adelante voy a tener más cuidado con mis datos en Internet. Es bueno que alguien escriba sobre cosas de interés actual.

  3. En verdad, no se que es lo que no entienden. 1. La intención del “blogista”, no es enseñar los métodos de hackeo ni de proteccion o detección de ataques. 2. Su intención es mostrar lo poco preparados que están los estamentos judiciales e investigativos. Para citar un ejemplo, no les parece, por lo menos cómico que un investigador le diga a una víctima del delito informático, que el problema es el antivirus?. Eso muestra la poca preparación de los investigadores, que no conocen de puertos, de enrutamiento, de sockets, de encripctación, etc.

  4. Buenas bien el blog a ver si nos damos cuenta que controlar como se debe la tecnologia informatica, podria ser una salida al retraso Colombiano y Latinoamericano. Solo una cosa deberia poner buenos links que expliquen mas a fondo como detectar ataques, como protegerse. Mejor dicho para ser mas reactivo e independiente para resolver estos problemas

  5. Pienso que debías usar un lenguaje menos técnico, las personas que entendemos de sistemas te entendemos, ¿pero el resto de los mortales?. Los dejaste como quedaron el investigador y el fiscal de tu hipotético caso, mamando.

Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar