Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

 | El lado oscuro de Internet también está en Facebook:click acá!

Ofrecí una
segunda entrega sobre este tema y acá va; leyendo los comentarios dejados por
algunos lectores al post anterior, veo que es necesario aclarar lo siguiente:

  • Quien crackea la clave de una cuenta de correo
    electrónico no es por definición un hacker; qué tal!!!! De hecho, como
    bien lo indican algunos, una niña de 10 años lo puede hacer. De lammers y script
    kiddies
    estamos llenos en nuestra Colombia querida…
  • Algún lector, en tono de burla, pregunta si es
    que acaso él debe preocuparse porque le hagan una denegación de servicios
    a su PC familiar o porque alguien acceda a sus fotos familiares. Debo
    decir que este pobre lector simplemente no valora su privacidad… péguele
    una leída, aún cuando sea, a documentos de Electronic Frontier Foundation, porque siempre
    conviene estar algo más informado antes de atreverse a hacer una
    aseveración de este calibre.


Podría
hacer algunos comentarios adicionales pero no es mi intención quedarme en una
discusión con unos cuantos fantasmas. Mejor que esto, voy a redondear la idea
que dejé esbozada en ese pasado post:

Evidentemente la víctima de un delito informático enfrenta varias dificultades
en un nuestro país:

  • La poca legislación que existe sobre estos
    temas; hay algunos delitos tipificados en el Código Penal, pero sus
    aspectos técnicos fueron mal considerados y abren la posibilidad a que los
    fiscales y jueces terminen definiendo barbaridades en sus decisiones (por
    ejemplo: ¿un fiscal pensará que un escaneo de puertos es un acceso como
    tal? ¿será que para él un escaneo de vulnerabilidad sí lo es? ¿será que
    alguna vez en su vida ha oído acerca de estas formas de escaneo?
  • La nula preparación técnica de los
    investigadores judiciales.
  • La falta absoluta de recursos de más del 90% de
    estos investigadores.
  • La falta de regulación en relación con los
    requisitos que debe cumplir la evidencia digital, tanto en lo relacionado
    con las características que debe cumplir la herramienta forense usada por
    el investigador, como en lo relacionado con el procedimiento que él ha de
    seguir (que es distinto del procedimiento de cadena de custodia definido
    por el fiscal Osorio en el 2003).


Kris
Hawoth, CEO de la firma de consultoría LECG, en
una entrevista publicada esta semana en CSO Online
, lista los elementos que
para ella debe tener todo investigador forense digital cuando se presente al
lugar en el que un delito informático ha tenido lugar:

  • Un sistema forense.
  • Entre 10 y 15 discos duros IDE.
  • Bolsas anti estática para guardar los discos
    duros.
  • Varias unidades de memoria de 100GB, para el
    caso en el que el sistema comprometido no reconozca los discos duros.
  • Un teclado adicional.
  • Una unidad de CD/DVD externa.
  • Cables (USB, FireWire, IDE).
  • Protector
    contra escritura.
  • Benjamines, por si no alcanzan los enchufes
    eléctricos.
  • Herramientas de software forense.
  • Cámara digital, linterna, implementos de oficina
    (esferos, post its, libreta de notas, cinta, sobres de Manila y otros),
    destornilladores de varias especificaciones.
  • Conocer la ubicación de la tienda de
    computadores más cercana.


A esta
lista que ella nos ofrece podríamos agregarle algunos ítems adicionales y, así,
estaríamos en capacidad de decir: señor investigadores, he aquí lo que ustedes
necesitan para desarrollar su labor de la mejor manera posible. Afortunadamente
algunas agencias internacionales han dado, y dan, ayuda generosa a determinadas
unidades de algunas de nuestras fuerzas de seguridad; de no ser por ellas,
estaríamos creyendo todavía que los delitos informáticos no pasan de ser la
simple piratería de software.

Con todo esto, que es más una exposición de la situación actual que otra cosa,
llego a una conclusión simple: la idea sí es denunciar cuando se presente un
delito informático, porque, como sea, tenemos que buscar que nuestros
investigadores, jueces y fiscales adquieran experiencia en este tema y que
desde la base de las fuerzas de seguridad se genere una conciencia cierta
acerca de la importancia de recibir entrenamiento y tecnología. Sin embargo, es
innegable que cada víctima de estos delitos deberá evaluar las consecuencias
que para ella implicará denunciar, siendo consciente del escenario real.

Así, poco a poco, conseguiremos escalar mensajes para que este país deje de ser
tan Banana Republic en estos temas y poco a poco seamos más seguros en línea…

Carlos S. Álvarez

blogladooscuro @ gmail.com

(Visited 110 times, 1 visits today)

Etiquetas

PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

  • Mundo

    LATAM CISO: Regional Cybersecurity Network

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Under the auspices of Venable, LLP, a law and lobbying firm in Washington, D.C.,(...)

  • Mundo

    Rusia, ¿robando tráfico de Apple?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Según información publicada por BGPmon, Rostelecom, el más grande proveedor de conectividad ruso, estuvo(...)

  • Mundo

    LATAM CISO: Red de ciberseguridad a nivel regional

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Bajo el auspicio de Venable, LLP, una firma de abogados y lobbying con sede(...)

  • Colombia

    Mi empresa fue hackeada: ¿reporto a la policía?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] En el blog que publiqué hace unas semanas, titulado “De la cíberseguridad pasiva a(...)

Ver más

Lo más leído en Blogs

1

Cuando hablamos de mantenernos saludables, es altamente probable que el pensamiento(...)

2

Quizás eres como yo, de esos que siente que marchar es(...)

3

Uno de los invitados a la octava versión del concierto Las(...)

23 Comentarios
Ingresa aquí para que puedas comentar este post
  1. Cómo van a legislar como deben los honorables, si no tienen idea de eso, la mayoría ni son abogados, son actores, deportistas, vagos, pastores, hijos de papi y mami, no estoy demeritando la profesión de estos honorables, solo que si no hacen leyes en donde todo el mundo entiende de qué se trata, mucho menos en estos temas, tienen asesores pero de corbata y politiquería, pura burocracia y al pueblo en nada le preocupa, solo sigue votando por cualquier dizque dr y le de al menos una empanada.

  2. otra cosa, ni siquiera tenemos una banda ancha respetable en el pais y ya estamos pensando en cuidarnos online, primero que traigan internet de primera linea, que no le llaman banda ancha simplemente porque es un cable ethernet. estamos muy muy atrasados en internet, asi que no se preocupen por ahora si los van a hackear solo hackean al que quiere ser hackeado.

  3. Se quejan de que los Hackean, y no se dan cuenta que cada vez que llaman a un 1800 estan siendo grabados, que en las calles sin darse cuenta son filmados, y ademas en colombia clonan una tarjeta de banco y no hacen nada, menos sera el denunciar un hacker por internet.
    Los que les preocupa mucho su informacion, simplemente tenganla en otro PC sin acceso a internet, o adquieran LEGALMENTE un buen firewall, no quieren que los hacken pero apuesto a que mas de uno tiene el 70% del pc con programas piratas.

  4. ok…..lo otro para comentar es que efectivamente en colombia no existe una cultura PERICIAL, por que este tema es nuevo, cuando se implementó el sistema penal acusatorio se reglamentaron ciertos aspectos que todavia muchos no entienden como es el caso de la recoleccion, embalaje, transporte y custodia de los elementos fisicos materia de prueba lo que se conoce como CADENA DE CUSTODIA, ahora bien el autor del BLOCK inisiste en que el investigador debe tener cierto material disponible para efectuar sus investigaciones y obviamente la MAQUINA donde se ejecutó el DELITO poseerá una información casi que imborrable que no se revelarán con todos los equipos de ultima tecnologia si no con la EXPERIENCIA DEL INVESTIGADOR O PERITO y si se ha logrado determinar la comision de cualquier delito del cual se tenga conocimiento el deber es denunciar asi que amigos…….la seguridad informatica inicia con nosotros mismos…….asesoremonos de expertos y que ellos se encarguen……para eso ellos estudiaron sobre el tema

  5. leí atentamente el block y debo agregar lo siguiente.

    según el codigo de procedimiento penal afirma que cualquier persona que sea experta en un arte, oficio o profesión puede ser catalogado como PERITO (PERSONA EXPERTA EN UNA AREA DEFINIDA O ARTE, OFICIO O PROFESION), dicha persona puede proveer todo el elemento fisico materia de prueba o indicio (no digo evidencia, por que esta solo puede ser considerada como tal cuando el juez la valora)por lo cual si ustedes creen que el investigador de la FISCALIA (CTI, CONTRATADO, SACADO DE LOS LIBROS DE PERITOS DEL CONSAJO DE LA JUDICATURA, ETC)Ha cometido irregularidades durante la investigación la ley prvee que culaquier persona puede recurir a PERITOS independientes que valoren los indicios y deteerminen con procedimientos cientificamente aprobados como fue la ocurrencia de los hechos por que el culpable lo determina un juez.

  6. Esto va para “emtoro”….se ve que es una persona que critica pero no aporta, que tal en lugar de criticar si usted sabe mas del tema, hacer un blog y compartir conocimientos con los demas? si el autor del blog le parece baboso, por que no aporta algo mas interesante que esa critica tan “babosa”? En Colombia necesitamos gente positiva y que comparta con los demas, no gente destructiva que quiera acabar al otro porque hizo un poquito mas que usted.

  7. Ademas, hablar en este país de seguridad informática, cuando todavía se roban un portátil del bunker de la fiscalía, y nadie tiene una copia de la información … no hay backups, no hay políticas, ni voluntad. Muchas empresas ven todavía a IT como un gasto y no como una inversión.

  8. pos la verdad es cierto que nadie responde por un delito informatico, ahora yo entiendo a las autoridades en no tener medios necesarios para sostener una unidad “anti hacker” aqui hay mucho ladro, estafador, parapolitico, guerrillero, paraco, narcotraficante….etc…el delito informatico solo afecta a alguna empresa, o varias tal ves, los ataques son siempre muy enfocados a un objetivo que a la final afecta solo a unos cuantos….en cambio todos los delitos que anteriormente dije afectan a toda la poblacion…a cual creen que le daran prioridad?. Igual es bueno que la gente ayude en sus casas, hay mucha lectura hasta en el mismo internet para informarse sobre esto.

  9. Porque no creamos una asociacion de hackers, sin necesidad de que sean ingenieros o tecnologos en sistemas, y crear una web para seguir ciertos parametros de seguridad para todos los internautas no le parece.

  10. Es bueno darse cuenta que en nuestro país ya se empieza a hablar de estos temas, aunque tímidamente. Pregúntele a cualquiera de sus amigos qué entiende por seguridad informática, y muy seguramente le contestará: “software antivirus y contraseñas.”

Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar