Seguridad Informática. Lo que debes saber.
Prevención 14:50
-¿Cuál es el estado actual de la seguridad informática en la Argentina?
Lo que podemos ver en los últimos tiempos en que se están detectando casos puntuales que demuestran el desarrollo de malwares (NdR: programa malicioso) a nivel local. Esto se volvió público con lo que sucedió con las fotomultas.
-¿Cómo fue?
Se propagaron correos falsos que hacían creer a los usuarios que habían cometido una infracción. Y al acceder descargaban a la computadora un troyano bancario.
-¿Qué es un troyano bancario?
Es un ataque que modifica alguna configuración en el sistema. Cuando el usuario intenta acceder a la página principal de su banco le salta una página falsa. Entonces ahí carga sus claves y credenciales y estas quedan en manos de un atacante.
-¿Hubo algún otro caso resonante en los últimos tiempos?
Lo que volvió a suceder algunos días más tarde tuvo que ver con el programa de televisión Gran Hermano. Pasó algo similar a lo de los bancos, pero con el formulario de inscripción del reality.
-Usted detalló que ahora se desarrollan malwares en la región. ¿Qué cambió con los nuevos malwares?
A nivel Latinoamérica, lo que podemos decir es que no somos meros receptores de amenazas, sino que en la región se están desarrollando programas para engañar a los usuarios. Eso implica que estos se perfeccionan y tienen una personalización y una “llegada” mejor al usuario.
-¿Cómo?
Y, bueno, hoy la persona recibe un mensaje y al entrar cree que ese mensaje es verídico porque está en español. Antes era más normal que llegaran en otro idioma.
-¿Cuál es el objetivo de un delincuente virtual?
El primero es hacerse de información valiosa del usuario: cuentas de correo electrónico, credenciales de acceso, información bancaria y tarjetas de crédito. Esa información es usada luego para robar plata, clonar tarjetas de crédito o venderla en el mercado negro.
-¿Se puede prevenir?
Por supuesto. Una forma sencilla es que el usuario pase el mouse sobre el enlace. Así podría darse cuenta de que se lo está intentando vincular a una página falsa. Esa es una buena solución.
-¿El simple hecho de hacer click en un enlace malicioso genera que el mensaje se reenvíe?
No. No es posible reenviar el mensaje con sólo hacer click. Lo que ocurre es que una vez que se infecta el equipo, quizás el delincuente accede a la cuenta de correo y ahí puede empezar a manejarla. Y entonces sí, reenvía y manda todos los mensajes que crea necesario.
-¿Cómo se lo engaña al usuario?
-Al usuario se lo puede engañar a través del uso de una ingeniería especial. Es decir, la idea de los ciberdelincuentes es hacerle creer que se le ofrece algo que quiere o es necesario modificar. La otra es asustarlo diciéndole que algo va a vencer.
-¿Qué otro caso de engaño, fuera del de los bancos, es normal por estas épocas?
Algo que está sucediendo es que llegan links de videos o videos adjuntos a la cuenta de correo electrónico. Entonces el usuario lo descarga. Y ahí es cuando se infecta el equipo.
-¿Y luego qué ocurre?
Por lo general, la siguiente vez que quiere ingresar a su cuenta, se le roba toda la información. Es decir, los contactos y las contraseñas. A veces la gente utiliza las mismas claves en todas sus cosas y eso luego permite que el delincuente tenga acceso a varias de sus cuentas.
-¿Sólo eso se puede robar?
No, lo que pasa es que por no tener una buena formación informática, el usuario tiende a guardar en su correo información de su cuenta bancaria. Y cuando se vulnera una cuenta, todo puede ser robado. Además, el atacante se puede hacer pasar por esa persona. Y así se puede vender una identidad falsa en Internet.
-¿Cuánta conciencia de todo esto tiene el común de la gente?
No mucha. Por eso una de las cosas es que estamos intentando hacer concientización. La gente tiende a pensar que alcanza con tener un buen antivirus. Y no es así.
-¿Las personas mayores tienen tendencia a caer en las trampas?
No. También hay adolescentes que caen. No hay un rango de edad que sea más vulnerable que otro.
-¿Qué otro método de propagación existe?
Los dispositivos USB. Muchos alumnos, por ejemplo, utilizan un pendrive para transportar sus archivos. Y el 43% de las infecciones que se detectan vienen a través de los USB. Si bien ese dato no refleja puntualmente lo que pasa en Argentina, a nivel regional es bastante importante.
-¿Existen otras maneras de prevención?
Es importante tener herramientas de seguridad, como un antivirus. También, como expliqué antes, educarse en lo que respecta a seguridad informática. Hay que aprender a acceder a sitios de confianza. Hay que asegurarse siempre de eso. La conexión siempre debe ser a través de “https”.
-¿Qué es https?
Es un código que significa que la conexión es cifrada y segura.
-¿Qué otras claves existen para darse cuenta de que uno está por ser engañado?
Fijarse de quién viene el correo. Saber que nunca una entidad bancaria nos va a enviar un correo electrónico que contenga un enlace hacia otra página o pedirnos la actualización de información personal.
-¿El idioma también hay que verificarlo?
Claro, muchas veces llegan correos en inglés o portugués y el contacto habla en español.
-Por último, ¿cuál es una buena contraseña?
Debe ser fuerte. Tiene que contener una combinación de letras en mayúsculas y minúsculas con números y, en lo posible, también un símbolo como el de arroba. Así, la posibilidad de adivinarla sería muy compleja. Muchas personas ponen de contraseña 123456 o el número de documento. Y eso no está bien. Así como tampoco utilizar la misma clave para todos los servicios.
Cosas increibles que pueden hackear
En estos tiempos, para ser víctima de un hacker no es necesario estar sentado frente a una computadora, pues con estas cinco cosas que les voy a mostrar, van a darse cuenta que cosas de la vulnerabilidad que tienen muchas cosas que usamos en la vida diaria, y de las que incluso dependen nuestras vidas.
1. En el primer caso les contaré de los implantes en el cuerpo humano. Sí. Aunque no lo crean, un marcapasos, por ejemplo, puede ser controlado fácilmente por un hacker. Es que es su propia señal inalámbrica la que lo hace tan susceptible a que cualquiera lo manipule. Lo que sucede es que con este sistema inalámbrico, cualquier persona que observe un desperfecto en quien lo utilice, puede realizar algunos ajustes para su correcto funcionamiento. Pero poniéndonos en el peor de los casos, que un hacker acceda a ese control del marcapasos puede significar una tragedia.
2. Otro de los objetos que puede ser hackeado con mucha facilidad es el monitor del bebé. Ese tipo de dispositivos que toda madre utiliza para estar pendiente de lo que hace su niño mientras duerme o lo deja en su cuarto. La señal que se emite desde el cuarto del bebé puede ser interceptada por un hacker, o incluso por cualquiera, cuando la frecuencia no está bien ajustada. Para evitar ello, hay que tratar de adquirir los monitores de la mejor calidad y descartar los que se ofrecen por menor precio.
3. Ahora, yendo al rubro de transporte, el auto que ustedes manejan también puede ser hackeado y llevarlos a sentirse más estresados que en cualquier día de tráfico en hora punta. La manera en que los hackers se apoderarían del control del auto es tan sencilla que se puede realizar en apenas un par de mensajes de texto. Si tu auto es hackeado, posiblemente se encienda solo y arranque sin que tu hayas pisado un instante el pedal del acelerador.
4. Siguiendo en este rubro, las puertas de los garajes eléctricos son un blanco fácil para los hackers, también. Imagino que ya muchos saben por qué. La vulnerabilidad de estos garajes ante los hackers es muy común, por eso, últimamente, se ha empezado a fabricar garajes eléctricos que cambian de códigos de manera continua, a fin de evitar los ataques.
5. Por último, lo más sorprendente: El cerebro humano. Aunque parezca un disparate, los avances en la ciencia están cada vez más cerca de llegar a un sistema de control sobre el cerebro de las personas. Lo que sucede es que muchos científicos se han puesto como meta lograr inmiscuirse en nuestro cerebro, debido a la gran capacidad de almacenamiento de datos que éste posee. Ya han experimentado con animales pequeños, como ratones, incluso gatos y simios, así que el hecho de que el cerebro humano sea puesto bajo el control de alguien más, está más cerca de lo que imaginamos. A tener cuidado.
Tipos de hacker
Hacker contra Cracker
El término actualmente es algo ambiguo, ya que también se utiliza para referirse a:
- Aficionados a la informática que buscan defectos, puertas traseras y mejorar la seguridad del software, así como prevenir posibles errores en el futuro (ver: Agujeros de seguridad).
- Delincuentes informáticos, o crackers, que es su uso más extendido, y según algunos grupos de opinión sería incorrecto.
Los llamados crackers (que significa quebradores) o “Black hat” (sombreros negros) usan su conocimiento con fines maliciosos, antimorales o incluso ilegales, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o moralmente inaceptable, piratería, fabricación de virus, herramientas de Crackeo y elementos de posible terrorismo como la distribución de manuales para fabricar elementos explosivos caseros o la clásica tortura china. El Cracker se distingue del Hacker por sus valores morales, sociales y políticos.
Dentro de la cultura de inframundo del Hacking , Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Mientras que Cracker es aquel individuo que se especializa en saltar las protecciones anticopia de software, de ahí el nombre crack para definir los programas que eliminan las restricciones en las versiones de demostración de software comercial.
Lammer o Script-Kiddes
Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo general destrozando su plataforma en la que trabajan.
Son aprendices que presumen de lo que no son, aprovechando los conocimientos del hacker y lo ponen en práctica sin saber, en palabras no saben nada de hacker.
Luser (looser + user)
Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. “Luser”, que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.
Phreaking y Foning
Son persona con conocimientos en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.
Newbie
La palabra es una probable corrupción de new boy, arquetipo del “niño nuevo”, que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.
Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.
Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker.
Pirata Informático / “Delincuente informático”
Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música, etc.
Samurai
Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.
Trashing (“Basureo”)
Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.
Wannaber
Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos.
Argentina
La ley vigente
La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.
Definiciones vinculadas a la informática
En el nuevo ordenamiento se establece que el término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión (art. 77 Código Penal).
Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente (art. 77 Código Penal).
Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente (art. 77 Código Penal).
Delitos contra menores
En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática:
- Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
Protección de la privacidad
- Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.
- Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
- Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.
- Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.
- Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años. En el salvador aun
Delitos contra la propiedad
- Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.
- Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.
- Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes):
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.
Delitos contra las comunicaciones
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.
Delitos contra la administración de justicia
Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
![]() |
Solos en la PC. No estamos solos. Ten cuidado, las manos mágicas no descansan. |