Ingresa o regístrate acá para seguir este blog.

 | El lado oscuro de Internet también está en Facebook:click acá!

Ofrecí una
segunda entrega sobre este tema y acá va; leyendo los comentarios dejados por
algunos lectores al post anterior, veo que es necesario aclarar lo siguiente:

  • Quien crackea la clave de una cuenta de correo
    electrónico no es por definición un hacker; qué tal!!!! De hecho, como
    bien lo indican algunos, una niña de 10 años lo puede hacer. De lammers y script
    kiddies
    estamos llenos en nuestra Colombia querida…
  • Algún lector, en tono de burla, pregunta si es
    que acaso él debe preocuparse porque le hagan una denegación de servicios
    a su PC familiar o porque alguien acceda a sus fotos familiares. Debo
    decir que este pobre lector simplemente no valora su privacidad… péguele
    una leída, aún cuando sea, a documentos de Electronic Frontier Foundation, porque siempre
    conviene estar algo más informado antes de atreverse a hacer una
    aseveración de este calibre.


Podría
hacer algunos comentarios adicionales pero no es mi intención quedarme en una
discusión con unos cuantos fantasmas. Mejor que esto, voy a redondear la idea
que dejé esbozada en ese pasado post:

Evidentemente la víctima de un delito informático enfrenta varias dificultades
en un nuestro país:

  • La poca legislación que existe sobre estos
    temas; hay algunos delitos tipificados en el Código Penal, pero sus
    aspectos técnicos fueron mal considerados y abren la posibilidad a que los
    fiscales y jueces terminen definiendo barbaridades en sus decisiones (por
    ejemplo: ¿un fiscal pensará que un escaneo de puertos es un acceso como
    tal? ¿será que para él un escaneo de vulnerabilidad sí lo es? ¿será que
    alguna vez en su vida ha oído acerca de estas formas de escaneo?
  • La nula preparación técnica de los
    investigadores judiciales.
  • La falta absoluta de recursos de más del 90% de
    estos investigadores.
  • La falta de regulación en relación con los
    requisitos que debe cumplir la evidencia digital, tanto en lo relacionado
    con las características que debe cumplir la herramienta forense usada por
    el investigador, como en lo relacionado con el procedimiento que él ha de
    seguir (que es distinto del procedimiento de cadena de custodia definido
    por el fiscal Osorio en el 2003).


Kris
Hawoth, CEO de la firma de consultoría LECG, en
una entrevista publicada esta semana en CSO Online
, lista los elementos que
para ella debe tener todo investigador forense digital cuando se presente al
lugar en el que un delito informático ha tenido lugar:

  • Un sistema forense.
  • Entre 10 y 15 discos duros IDE.
  • Bolsas anti estática para guardar los discos
    duros.
  • Varias unidades de memoria de 100GB, para el
    caso en el que el sistema comprometido no reconozca los discos duros.
  • Un teclado adicional.
  • Una unidad de CD/DVD externa.
  • Cables (USB, FireWire, IDE).
  • Protector
    contra escritura.
  • Benjamines, por si no alcanzan los enchufes
    eléctricos.
  • Herramientas de software forense.
  • Cámara digital, linterna, implementos de oficina
    (esferos, post its, libreta de notas, cinta, sobres de Manila y otros),
    destornilladores de varias especificaciones.
  • Conocer la ubicación de la tienda de
    computadores más cercana.


A esta
lista que ella nos ofrece podríamos agregarle algunos ítems adicionales y, así,
estaríamos en capacidad de decir: señor investigadores, he aquí lo que ustedes
necesitan para desarrollar su labor de la mejor manera posible. Afortunadamente
algunas agencias internacionales han dado, y dan, ayuda generosa a determinadas
unidades de algunas de nuestras fuerzas de seguridad; de no ser por ellas,
estaríamos creyendo todavía que los delitos informáticos no pasan de ser la
simple piratería de software.

Con todo esto, que es más una exposición de la situación actual que otra cosa,
llego a una conclusión simple: la idea sí es denunciar cuando se presente un
delito informático, porque, como sea, tenemos que buscar que nuestros
investigadores, jueces y fiscales adquieran experiencia en este tema y que
desde la base de las fuerzas de seguridad se genere una conciencia cierta
acerca de la importancia de recibir entrenamiento y tecnología. Sin embargo, es
innegable que cada víctima de estos delitos deberá evaluar las consecuencias
que para ella implicará denunciar, siendo consciente del escenario real.

Así, poco a poco, conseguiremos escalar mensajes para que este país deje de ser
tan Banana Republic en estos temas y poco a poco seamos más seguros en línea…

Carlos S. Álvarez

blogladooscuro @ gmail.com

Compartir post