Computación forense, análisis de “cadáveres” virtuales

Analisis Forence Colombia

Por Ana María Restrepo (Colombia)

Al igual que Sherlock Homes, los investigadores forenses de la informática descubren, analizan y recopilan evidencias digitales que incriminan a los atacantes virtuales, quienes hace más de dos décadas vienen afectando desde el universo computacional el mundo real.

Analisis Forence Colombia

Por Ana María Restrepo (Colombia)

Al igual que Sherlock Homes, los investigadores forenses de la informática descubren, analizan y recopilan evidencias digitales que incriminan a los atacantes virtuales, quienes hace más de dos décadas vienen afectando desde el universo computacional el mundo real.

Muchos pensarán que la informática forense tiene que ver con los programas o aplicaciones que se utilizan en la medicina forense, aquella especialidad que se encarga de la investigación penal en sus aspectos médicos con el fin de resolver problemas civiles, penales o administrativos y para cooperar en la formulación de leyes; pero la realidad es que la informática forense realiza las mismas funciones que esta medicina pero en otros “cadáveres” y en otros delitos, no físicos sino on line.

Con el auge de los computadores y la TI, la seguridad informática se ha visto afectada. Durante la última década los ataques virtuales han crecido inimaginablemente estableciendo un escenario oscuro sobre la seguridad de la infraestructura informática en todo el mundo, lo que ha suscitado una serie de acciones que favorecen y refuerzan la seguridad, sin embargo, los hackers y delincuentes informáticos cada vez encuentran nuevas formas para continuar con su accionar.

En días pasados, en algunos medios latinos, rondaron variadas noticias sobre fraudes electrónicos, espionajes, pornografía infantil, virus y hackeos, entre otras prácticas que debilitan la estructura informática de empresas, gobiernos y personas, por tal motivo los encargados de la seguridad han creado estrategias e implementado soluciones que impidan estas acciones, sin embargo no han sido suficientes.

¿Qué es la informática forense?

Debido a estos ataques y delitos informáticos que se vienen presentando hace más de dos décadas, las autoridades policiales en el mundo tomaron cartas en el asunto, creando laboratorios informáticos para apoyar las investigaciones judiciales, en pocas palabras crearon un departamento de computación forense para analizar las informaciones de la red y sus comportamientos, y poder atrapar a los delincuentes.

De acuerdo con lo anterior, podemos definir la computación forense como una rama de la informática que se encarga de recolectar y/o recopilar información valiosa desde sistemas informáticos (redes, ordenadores, soportes magnéticos, ópticos, etc) con distintos fines, sirviendo de apoyo a otras disciplinas o actividades, como son las labores de criminalística e investigaciones. Estas evidencias que permite descubrir diferentes datos sirven, por ejemplo, para condenar o absolver a algún imputado.

Esta rama investigativa tuvo su origen en 1984 cuando el FBI y otras agencias de Estados Unidos comenzaron a desarrollar programas para examinar evidencia computacional.

La idea principal de este tipo de informática es colaborar con la criminalística, pues como explica Jeimy Cano, ingeniero de sistemas y computación de la Universidad de los Andes (Bogotá, Colombia) y ex presidente de la Asociación Colombiana de Ingenieros de Sistemas (ACIS), la computación forense trabaja como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso.

Como tal, el análisis forense involucra aspectos como la preservación, descubrimiento, identificación, extracción, documentación y la interpretación de datos informáticos, analizando, a partir de esto, los elementos que sean evidencia digital, la cual no es más que un tipo de evidencia física, menos tangible que otras formas de pruebas (DNA, huellas digitales, componentes de computadores), que puede ser duplicada de manera exacta y copiada tal como si fuese el original, como explica Cano.

Este tipo de evidencia es la que brinda a los investigadores la materia prima para trabajar, sin embargo cuenta con algunas desventajas ya que ésta es volátil, anónima, duplicable, alterable, modificable y eliminable. Por esto, los investigadores deben estar al tanto de procedimientos, técnicas y herramientas tecnológicas para obtener, custodiar, analizar, revisar y presentar esta evidencia. Asimismo deben tener conocimiento de las normas, derecho procesal y procedimientos legales para que dichas pruebas sean confiables y den los elementos necesarios para poder inculpar a alguien.

Al realizar una investigación, existen algunos componentes que todo investigador forense debe tener en cuenta al manipular las pruebas, ya que dependiendo del buen uso que se le dé a la evidencia y de los conocimientos de los Sherlock Homes modernos es que la justicia puede tomar decisiones.

Componentes del análisis forense

•    Identificación de la evidencia: los investigadores deben conocer muy bien los formatos que tiene la información con el fin de saber cómo extraerla, dónde y cómo almacenarla y preservarla.
•   Preservación de la evidencia: es importante que no se generen cambios en la evidencia al analizarse, sin embargo en algunos casos donde deba presentarse esos cambios deben ser explicados ya que toda alteración debe ser registrada y justificada
•  Análisis de la evidencia: cada uno de los datos recopilados como prueba deben ser examinados por expertos en el tema.
•  Presentación: las metodologías que se utilicen para la presentación de los datos analizados deben ser serias, probadas y confiables.

Cabe resaltar que estos componentes y procedimientos no son únicos, pues  existen otros como: la esterilidad de los medios informáticos de trabajo, que, al igual que en la medicina forense, si existe un material contaminado puede causar una interpretación o un análisis erróneo; y la verificación de las copias en medios informáticos, las cuales deben ser idénticas al original.

Delitos informáticos

Los ataques virtuales y delitos informáticos al igual que los delitos comunes y corrientes del mundo real, son analizados por unidades o laboratorios de computación forense en todo el planeta, los cuales buscan encontrar a los culpables y condenarlos.

En América Latina países como México, Colombia, Chile, Argentina, Cuba, Venezuela, Brasil, Ecuador, El Salvador, Perú, Guatemala, Panamá, Paraguay, Perú, República Dominicana y Uruguay, cuentan con equipos de respuesta de seguridad en cómputo, los cuales se encargan de la investigación de los casos de cybercrime que se hayan reportado. Cabe aclarar que algunas empresas no denuncian sus casos pues temen perder credibilidad, o sufrir consecuencias de tipo económico u otras similares, como explica el mayor Fredy Bautista, jefe del grupo de delitos informáticos de la Dijín, (Dirección de Policía Judicial de Colombia).

Para poner un ejemplo, en lo que va corrido del 2007, en Colombia las empresas han perdido 6.6 billones de pesos a raíz de delitos informáticos. De las cuentas de personas naturales se han sustraído 311 mil millones de pesos, y los casos reportados, respecto al 2006, se han incrementado en un 71%. (tomado de revista Cara y Sello).

Dirección de investigación criminal

En Colombia, la informática forense surgió como una ciencia que apoya las labores investigativas de la Policía Nacional a partir del 2004, con la creación de la que se conoce actualmente como Dirección de investigación criminal.

Según algunos estudios realizados en el país, y basados en los casos reportados de ataques virtuales y delitos informáticos, por entidades gubernamentales, privadas y por el sector bancario, en Colombia estos eventos, su prevención y procesamiento se están volviendo cada vez más importantes, motivo por el cual se ha aumentado el accionar policial y judicial.

En 2004, no sólo se estableció el Gabinete de informática forense, hoy en día Dirección de investigación criminal, sino que en la Contraloría delegada para investigaciones, juicios fiscales y jurisdicción coactiva de la Contraloría General de la República, se creó un laboratorio de informática forense, con el fin de determinar actos ilícitos o fraudes donde el patrimonio del Estado esté en riesgo.

Con la creación de este laboratorio, la Contraloría fue la primera entidad en Latinoamérica que contó con estos elementos investigativos al igual que el FBI, la CIA, la Interpol, la Policía de New York, la Agencia de Seguridad Israelí, entre otras  instituciones.

Cyberdelitos en Colombia

En 2006 el grupo de delitos informáticos de la Dijin realizó 433 investigaciones de ciberdelincuencia en el país, y a septiembre de 2007, se han conocido 85 amenazas virtuales, 25 casos de pornografía, 381 de fraude electrónico, ocho de extorsión y 16 de pishing.

Asimismo, el mayor Bautista explica que mensualmente se detectan y bloquean 150 páginas con contenido de pornografía infantil y se investigan 50 casos por estafas electrónicas, los cuales aumentaron a 5.000 millones de pesos en el último año y en lo que va corrido del 2007 ya se superan los 6.000 millones.

De igual forma el incremento de la pornografía infantil tiene preocupadas a las autoridades colombianas, pues durante el 2006 se identificaron más de 15 mil páginas web producidas en Colombia con este contenido.

No obstante, a pesar del compromiso de la Dijin y del Departamento Administrativo de Seguridad (DAS), este tipo de delitos en Colombia no cuentan con una legislación fuerte, es más, el Código Penal no tiene tipificados los delitos informáticos, de tal forma que no existen penas para quienes incurran en estos.

Según el mayor Fredy Bautista, la actual legislación colombiana contempla algunas de estas conductas en cuanto a lo que tiene que ver con acceso abusivo a un sistema informático (art. 195), sabotaje (art. 199), o violación a los Derechos Patrimoniales de Autor (art. 271 y 272).

También existen algunas leyes como la 679 de 2001 que contiene el estatuto para prevenir y contrarrestar la pornografía infantil; la ley 527 de 1999 del Comercio Electrónico, en la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales; y la ley 906 del Código de Procedimiento Penal y sus artículos 235, 236 y 276, donde se permite la interceptación de llamadas y medios similares, la recuperación de la información y evidencia.

Cabe resaltar que el Congreso de la República tramitará un proyecto de ley que pretende crear un nuevo bien jurídico tutelado, denominado “la protección de la información” para modificar el Código Penal y romper algunas barreras al control de estos crímenes.

Mayores acciones

Debido a la masificación de Internet y al amplio acceso de los colombianos a la red, el grupo de delitos informáticos también está investigando descargas ilícitas de programas de música, suplantación de identidad, fotomontajes, transferencias ilícitas de dinero por robo de contraseñas, y usos indebidos de información para beneficio propio o empresarial.

Sin embargo, y con el fin de continuar luchando contra estos casos, la Dijin ha implementado cinco laboratorios de informática forense dotados de tecnología, y capacitado a 50 policías para combatir los delitos informáticos y manejar sin riesgo información clasificada en computadoras, quienes desde mediados del año fueron distribuidos por todo el país. Igualmente, y debido al incremento de los robos por Internet, el DAS se encuentra fortaleciendo los mecanismos de defensa ante los ataques informáticos.

“Colombia tiene la tecnología disponible en el mercado y eso nos pone a la vanguardia en la lucha contra la criminalidad electrónica en Latinoamérica. Hemos implementado servicios de interacción virtual entre la comunidad y la Policía”, explicó Bautista.

11 de septiembre, día decisivo para la seguridad

A raíz de los ataques a las Torres Gemelas, las organizaciones públicas y privadas se dieron cuenta de las múltiples falencias que poseían en cuanto a seguridad informática, por lo que han tratado de desarrollar mejores estrategias de seguridad, sin embargo éstas no han podido contrarrestar la gran mayoría de los ataques on line que se presentan en la actualidad.

Cabe resaltar que la situación latina frente a la norte americana es totalmente diferente y que en América Latina apenas, hace unos años, tanto los gobiernos como las empresas tomaron cartas en el asunto, aunque no del modo que se debiera.

“Las organizaciones han adelantado análisis de su seguridad, instalado múltiples mecanismos de protección y efectuado múltiples pruebas con el fin de mejorar las condiciones de seguridad existentes en cada uno de sus entornos de negocio. Sin embargo, dado que la seguridad completa no existe, el margen para un nuevo incidente de seguridad siempre se tiene, por tanto, cuando éste se presenta, se verifica en un alto porcentaje que las organizaciones no se encuentran preparadas para enfrentar la realidad de una intrusión o incidente” explica al respecto Jeimy Cano.

Asimismo, es tan poca la importancia que se le da  a la seguridad informática que las mismas aseguradoras no consideran dentro de sus pólizas de seguro a los ataques informáticos actuales, pues éstas establecen cláusulas para los bancos y demás entidades con base en elementos tecnológicos de hace 20 años.

Cano explica que estas cláusulas aseguran y se refieren a pérdidas de información, transferencias de mensajes vía telex, conexiones por fax o vía telefónica y otras modalidades que ya no son funcionales para los atacantes virtuales; mientras que el phishing, la manipulación de la página web, el robo de identidad y la suplantación, los nuevos y poderosos delitos informáticos, no son cubiertos por las pólizas que ofrecen en la actualidad los entes aseguradores.

Estos dos casos de desconocimiento, tanto de las empresas, como de las aseguradoras reflejan que Colombia, al igual que otros países latinos, no está consciente de lo poderosos que son los ataques virtuales de los hackers del país, quienes cuentan con toda la tecnología y el conocimiento para engañar y estafar.

Cabe aclarar que Colombia está preparada humana y tecnológicamente para enfrentar los ataques informáticos y capturar a los culpables, sin embargo la legislación del país y el poco compromiso y confianza de las empresas dificulta el proceso, ya que muchos de los casos reportados por las diferentes organizaciones no son analizados por la falta de información.

Via: Segu-Info
Fuente: CXO

Muchos pensarán que la informática forense tiene que ver con los programas o aplicaciones que se utilizan en la medicina forense, aquella especialidad que se encarga de la investigación penal en sus aspectos médicos con el fin de resolver problemas civiles, penales o administrativos y para cooperar en la formulación de leyes; pero la realidad es que la informática forense realiza las mismas funciones que esta medicina pero en otros “cadáveres” y en otros delitos, no físicos sino on line.

Con el auge de los computadores y la TI, la seguridad informática se ha visto afectada. Durante la última década los ataques virtuales han crecido inimaginablemente estableciendo un escenario oscuro sobre la seguridad de la infraestructura informática en todo el mundo, lo que ha suscitado una serie de acciones que favorecen y refuerzan la seguridad, sin embargo, los hackers y delincuentes informáticos cada vez encuentran nuevas formas para continuar con su accionar.

En días pasados, en algunos medios latinos, rondaron variadas noticias sobre fraudes electrónicos, espionajes, pornografía infantil, virus y hackeos, entre otras prácticas que debilitan la estructura informática de empresas, gobiernos y personas, por tal motivo los encargados de la seguridad han creado estrategias e implementado soluciones que impidan estas acciones, sin embargo no han sido suficientes.

¿Qué es la informática forense?

Debido a estos ataques y delitos informáticos que se vienen presentando hace más de dos décadas, las autoridades policiales en el mundo tomaron cartas en el asunto, creando laboratorios informáticos para apoyar las investigaciones judiciales, en pocas palabras crearon un departamento de computación forense para analizar las informaciones de la red y sus comportamientos, y poder atrapar a los delincuentes.

De acuerdo con lo anterior, podemos definir la computación forense como una rama de la informática que se encarga de recolectar y/o recopilar información valiosa desde sistemas informáticos (redes, ordenadores, soportes magnéticos, ópticos, etc) con distintos fines, sirviendo de apoyo a otras disciplinas o actividades, como son las labores de criminalística e investigaciones. Estas evidencias que permite descubrir diferentes datos sirven, por ejemplo, para condenar o absolver a algún imputado.

Esta rama investigativa tuvo su origen en 1984 cuando el FBI y otras agencias de Estados Unidos comenzaron a desarrollar programas para examinar evidencia computacional.

La idea principal de este tipo de informática es colaborar con la criminalística, pues como explica Jeimy Cano, ingeniero de sistemas y computación de la Universidad de los Andes (Bogotá, Colombia) y ex presidente de la Asociación Colombiana de Ingenieros de Sistemas (ACIS), la computación forense trabaja como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso.

Como tal, el análisis forense involucra aspectos como la preservación, descubrimiento, identificación, extracción, documentación y la interpretación de datos informáticos, analizando, a partir de esto, los elementos que sean evidencia digital, la cual no es más que un tipo de evidencia física, menos tangible que otras formas de pruebas (DNA, huellas digitales, componentes de computadores), que puede ser duplicada de manera exacta y copiada tal como si fuese el original, como explica Cano.

Este tipo de evidencia es la que brinda a los investigadores la materia prima para trabajar, sin embargo cuenta con algunas desventajas ya que ésta es volátil, anónima, duplicable, alterable, modificable y eliminable. Por esto, los investigadores deben estar al tanto de procedimientos, técnicas y herramientas tecnológicas para obtener, custodiar, analizar, revisar y presentar esta evidencia. Asimismo deben tener conocimiento de las normas, derecho procesal y procedimientos legales para que dichas pruebas sean confiables y den los elementos necesarios para poder inculpar a alguien.

Al realizar una investigación, existen algunos componentes que todo investigador forense debe tener en cuenta al manipular las pruebas, ya que dependiendo del buen uso que se le dé a la evidencia y de los conocimientos de los Sherlock Homes modernos es que la justicia puede tomar decisiones.

Componentes del análisis forense

•    Identificación de la evidencia: los investigadores deben conocer muy bien los formatos que tiene la información con el fin de saber cómo extraerla, dónde y cómo almacenarla y preservarla.
•   Preservación de la evidencia: es importante que no se generen cambios en la evidencia al analizarse, sin embargo en algunos casos donde deba presentarse esos cambios deben ser explicados ya que toda alteración debe ser registrada y justificada
•  Análisis de la evidencia: cada uno de los datos recopilados como prueba deben ser examinados por expertos en el tema.
•  Presentación: las metodologías que se utilicen para la presentación de los datos analizados deben ser serias, probadas y confiables.

Cabe resaltar que estos componentes y procedimientos no son únicos, pues  existen otros como: la esterilidad de los medios informáticos de trabajo, que, al igual que en la medicina forense, si existe un material contaminado puede causar una interpretación o un análisis erróneo; y la verificación de las copias en medios informáticos, las cuales deben ser idénticas al original.

Delitos informáticos

Los ataques virtuales y delitos informáticos al igual que los delitos comunes y corrientes del mundo real, son analizados por unidades o laboratorios de computación forense en todo el planeta, los cuales buscan encontrar a los culpables y condenarlos.

En América Latina países como México, Colombia, Chile, Argentina, Cuba, Venezuela, Brasil, Ecuador, El Salvador, Perú, Guatemala, Panamá, Paraguay, Perú, República Dominicana y Uruguay, cuentan con equipos de respuesta de seguridad en cómputo, los cuales se encargan de la investigación de los casos de cybercrime que se hayan reportado. Cabe aclarar que algunas empresas no denuncian sus casos pues temen perder credibilidad, o sufrir consecuencias de tipo económico u otras similares, como explica el mayor Fredy Bautista, jefe del grupo de delitos informáticos de la Dijín, (Dirección de Policía Judicial de Colombia).

Para poner un ejemplo, en lo que va corrido del 2007, en Colombia las empresas han perdido 6.6 billones de pesos a raíz de delitos informáticos. De las cuentas de personas naturales se han sustraído 311 mil millones de pesos, y los casos reportados, respecto al 2006, se han incrementado en un 71%. (tomado de revista Cara y Sello).

Dirección de investigación criminal

En Colombia, la informática forense surgió como una ciencia que apoya las labores investigativas de la Policía Nacional a partir del 2004, con la creación de la que se conoce actualmente como Dirección de investigación criminal.

Según algunos estudios realizados en el país, y basados en los casos reportados de ataques virtuales y delitos informáticos, por entidades gubernamentales, privadas y por el sector bancario, en Colombia estos eventos, su prevención y procesamiento se están volviendo cada vez más importantes, motivo por el cual se ha aumentado el accionar policial y judicial.

En 2004, no sólo se estableció el Gabinete de informática forense, hoy en día Dirección de investigación criminal, sino que en la Contraloría delegada para investigaciones, juicios fiscales y jurisdicción coactiva de la Contraloría General de la República, se creó un laboratorio de informática forense, con el fin de determinar actos ilícitos o fraudes donde el patrimonio del Estado esté en riesgo.

Con la creación de este laboratorio, la Contraloría fue la primera entidad en Latinoamérica que contó con estos elementos investigativos al igual que el FBI, la CIA, la Interpol, la Policía de New York, la Agencia de Seguridad Israelí, entre otras  instituciones.

Cyberdelitos en Colombia

En 2006 el grupo de delitos informáticos de la Dijin realizó 433 investigaciones de ciberdelincuencia en el país, y a septiembre de 2007, se han conocido 85 amenazas virtuales, 25 casos de pornografía, 381 de fraude electrónico, ocho de extorsión y 16 de pishing.

Asimismo, el mayor Bautista explica que mensualmente se detectan y bloquean 150 páginas con contenido de pornografía infantil y se investigan 50 casos por estafas electrónicas, los cuales aumentaron a 5.000 millones de pesos en el último año y en lo que va corrido del 2007 ya se superan los 6.000 millones.

De igual forma el incremento de la pornografía infantil tiene preocupadas a las autoridades colombianas, pues durante el 2006 se identificaron más de 15 mil páginas web producidas en Colombia con este contenido.

No obstante, a pesar del compromiso de la Dijin y del Departamento Administrativo de Seguridad (DAS), este tipo de delitos en Colombia no cuentan con una legislación fuerte, es más, el Código Penal no tiene tipificados los delitos informáticos, de tal forma que no existen penas para quienes incurran en estos.

Según el mayor Fredy Bautista, la actual legislación colombiana contempla algunas de estas conductas en cuanto a lo que tiene que ver con acceso abusivo a un sistema informático (art. 195), sabotaje (art. 199), o violación a los Derechos Patrimoniales de Autor (art. 271 y 272).

También existen algunas leyes como la 679 de 2001 que contiene el estatuto para prevenir y contrarrestar la pornografía infantil; la ley 527 de 1999 del Comercio Electrónico, en la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales; y la ley 906 del Código de Procedimiento Penal y sus artículos 235, 236 y 276, donde se permite la interceptación de llamadas y medios similares, la recuperación de la información y evidencia.

Cabe resaltar que el Congreso de la República tramitará un proyecto de ley que pretende crear un nuevo bien jurídico tutelado, denominado “la protección de la información” para modificar el Código Penal y romper algunas barreras al control de estos crímenes.

Mayores acciones

Debido a la masificación de Internet y al amplio acceso de los colombianos a la red, el grupo de delitos informáticos también está investigando descargas ilícitas de programas de música, suplantación de identidad, fotomontajes, transferencias ilícitas de dinero por robo de contraseñas, y usos indebidos de información para beneficio propio o empresarial.

Sin embargo, y con el fin de continuar luchando contra estos casos, la Dijin ha implementado cinco laboratorios de informática forense dotados de tecnología, y capacitado a 50 policías para combatir los delitos informáticos y manejar sin riesgo información clasificada en computadoras, quienes desde mediados del año fueron distribuidos por todo el país. Igualmente, y debido al incremento de los robos por Internet, el DAS se encuentra fortaleciendo los mecanismos de defensa ante los ataques informáticos.

“Colombia tiene la tecnología disponible en el mercado y eso nos pone a la vanguardia en la lucha contra la criminalidad electrónica en Latinoamérica. Hemos implementado servicios de interacción virtual entre la comunidad y la Policía”, explicó Bautista.

11 de septiembre, día decisivo para la seguridad

A raíz de los ataques a las Torres Gemelas, las organizaciones públicas y privadas se dieron cuenta de las múltiples falencias que poseían en cuanto a seguridad informática, por lo que han tratado de desarrollar mejores estrategias de seguridad, sin embargo éstas no han podido contrarrestar la gran mayoría de los ataques on line que se presentan en la actualidad.

Cabe resaltar que la situación latina frente a la norte americana es totalmente diferente y que en América Latina apenas, hace unos años, tanto los gobiernos como las empresas tomaron cartas en el asunto, aunque no del modo que se debiera.

“Las organizaciones han adelantado análisis de su seguridad, instalado múltiples mecanismos de protección y efectuado múltiples pruebas con el fin de mejorar las condiciones de seguridad existentes en cada uno de sus entornos de negocio. Sin embargo, dado que la seguridad completa no existe, el margen para un nuevo incidente de seguridad siempre se tiene, por tanto, cuando éste se presenta, se verifica en un alto porcentaje que las organizaciones no se encuentran preparadas para enfrentar la realidad de una intrusión o incidente” explica al respecto Jeimy Cano.

Asimismo, es tan poca la importancia que se le da  a la seguridad informática que las mismas aseguradoras no consideran dentro de sus pólizas de seguro a los ataques informáticos actuales, pues éstas establecen cláusulas para los bancos y demás entidades con base en elementos tecnológicos de hace 20 años.

Cano explica que estas cláusulas aseguran y se refieren a pérdidas de información, transferencias de mensajes vía telex, conexiones por fax o vía telefónica y otras modalidades que ya no son funcionales para los atacantes virtuales; mientras que el phishing, la manipulación de la página web, el robo de identidad y la suplantación, los nuevos y poderosos delitos informáticos, no son cubiertos por las pólizas que ofrecen en la actualidad los entes aseguradores.

Estos dos casos de desconocimiento, tanto de las empresas, como de las aseguradoras reflejan que Colombia, al igual que otros países latinos, no está consciente de lo poderosos que son los ataques virtuales de los hackers del país, quienes cuentan con toda la tecnología y el conocimiento para engañar y estafar.

Cabe aclarar que Colombia está preparada humana y tecnológicamente para enfrentar los ataques informáticos y capturar a los culpables, sin embargo la legislación del país y el poco compromiso y confianza de las empresas dificulta el proceso, ya que muchos de los casos reportados por las diferentes organizaciones no son analizados por la falta de información.

Via: Segu-Info
Fuente: CXO


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES