-->
Portada del sitio » Nacional » Hacking o solo delincuencia informática?

Hacking o solo delincuencia informática?

Lunes 13 de octubre de 2014, por Guido Rosales Uriona - GRU


La supuesta suplantación de identidad en las cuentas de twiter de medios de prensa debe ser analizado en diferentes contextos:

1. Decimos supuesta por cuanto tampoco se debe descartar un auto atentado 2. Puede haberse dado sesión voluntaria de credenciales 3. Las credenciales están escritas siendo que son cuentas institucionales y no personales 4. Las credenciales son compartidas por varios usuarios 5. Las credenciales fueron observadas y anotadas.

Si pensamos en un entorno de hacking podríamos suponer otro conjunto de opciones

1. Se han colocado keyloggers ya sea de forma física o lógica, ya de forma presencial o enviados en algún correo. Obvio que debió vulnerarse a la protección antivirus considerando que existia una mas o menos robusta. 2. Se ha snifeado el canal, pero para esto hay 2 lugares principales. Dentro las mismas instituciones y por el canal público que si bien técnicamente es factible implicaría un nivel mas amplio de coordinación. 3. Se ha vulnerado twiter para lograr obtener credenciales y se han elegido solo estas con la posibilidad de que tengan muchas mas. 4. Se ha realizado un phising a la plataforma de twitter para obtener las credenciales.

Entonces un hecho es la obtención de credenciales sea mediante técnicas de ingeniería social o mediante hacking. La segunda parte del problema es el uso de estas credenciales que de ninguna manera se puede etiquetar de hacking sino mas bien de simple y llana delincuencia informática.

La parte de hacking se hubiera limitado a obtener las credenciales y demostrarles a sus propietarios el hecho. Quizá exponiéndolas públicamente para jactarse del hecho, pero hasta ahi llega el hacker.

Si suponemos que esto es un hecho de cracking a la carta entonces alguien ha buscado gente con las habilidades suficientes para obtener las credenciales para luego darle un uso que ya todos conocemos.

A juzgar por la redacción, el contenido, la ortografía y sintaxis se puede inferir que no son la misma persona quien obtiene las credenciales y quien las usa. Por una simple razón. Las capacidades humanas tienden a especializarse y normalmente ambas cosas no van de la mano. Entonces resumiendo podemos concluir que de hacking tiene un ápice, pero de delincuencia informática tiene mucho. Incluso con nuestros 2 únicos y huérfanos artículos en el código penal podrían ser tipificados. • 363ter acceso y uso indebido si es. • 363 bis manipulación informática también es. Delito de resultados? Fácil cuantificar el efecto de perdida. Recomendaciones Primero todas las entidades con presencia en redes sociales deben adoptar y adaptarse al nuevo entorno de la sociedad digital. Comiencen cambiando claves protegiendo los equipos desde donde usan sus credenciales minimizando la posibilidad de robo.

Segundo. Las autoridades..... que hagan lo que puedan por cuanto ya es agotador tratar de hacer entender que la cultura de la ley en papel no funciona. Se requiere infraestructura, tecnología y sobretodo capacitación y entrenamiento no solo de quienes deben proteger sino de quienes deben usar. Sigue siendo tímida la inversión, el apoyo a estos temas que saltan cuando hay problemas. Así que la recomendación va nivel de usuarios finales.



Ultimos Artículos