<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>#InternetResponsable &#187; cibercrimen</title>
	<atom:link href="http://blogs.infobae.com/internet-responsable/tag/cibercrimen-2/feed/" rel="self" type="application/rss+xml" />
	<link>http://blogs.infobae.com/internet-responsable</link>
	<description>Miguel Sumer Elías te brinda consejos sobre cómo cuidar tu identidad digital y tomar precauciones en internet. Asesoramientos en delitos informáticos y protección de datos personales</description>
	<lastBuildDate>Tue, 31 Mar 2015 12:30:21 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.2</generator>
		<item>
		<title>La seguridad en Internet es una sensación</title>
		<link>http://blogs.infobae.com/internet-responsable/2013/01/02/la-seguridad-en-internet-es-una-sensacion/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2013/01/02/la-seguridad-en-internet-es-una-sensacion/#comments</comments>
		<pubDate>Wed, 02 Jan 2013 13:50:03 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Cibercrimen]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Derecho informático]]></category>
		<category><![CDATA[Florencia Peña]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[Internet Responsable]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Seguridad Informatica]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=88</guid>
		<description><![CDATA[“La seguridad en Internet es una sensación”, sostiene el abogado argentino especialista en Derecho Informático y de Internet Miguel Sumer Elías, en una entrevista de Claudia Peiró para Infobae. El experto explica cómo la protección que creemos tener en nuestras computadoras y dispositivos no es tal. A fines de 2012, un video casero de la actriz Florencia... <a href="http://blogs.infobae.com/internet-responsable/2013/01/02/la-seguridad-en-internet-es-una-sensacion/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><em><a href="www.twitter.com/sumerelias" target="_blank"><img class="alignleft  wp-image-89" style="border: 1px solid black" src="http://blogs.infobae.com/internet-responsable/files/2012/12/Miguel-Sumer-Elias-300x300.jpg" alt="" width="178" height="178" /></a></em></p>
<p style="text-align: justify"><em><strong>“La seguridad en Internet es una sensación”</strong>, sostiene el abogado argentino especialista en Derecho Informático y de Internet <strong><a href="http://www.twitter.com/sumerelias" target="_blank">Miguel Sumer Elías</a></strong>, en una entrevista de Claudia Peiró para Infobae.</em></p>
<p style="text-align: justify"><em></em><em><em>El experto explica cómo la protección que creemos tener en nuestras computadoras y dispositivos no es tal.</em></em></p>
<p style="text-align: justify"><span id="more-88"></span></p>
<p style="text-align: justify">A fines de 2012, un video casero de la actriz <strong>Florencia Peña</strong> fue <a href="http://www.informaticalegal.com.ar/2012/12/27/entrevista-de-horacio-cabak-a-miguel-sumer-elias-por-el-video-de-florencia-pena/" target="_blank">subido a la red</a> por gente que lo obtuvo de modo ilegal. ¿Cómo pudo suceder? El experto, consultado por <a href="http://blogs.infobae.com/internet-responsable/" target="_blank"><em>Infobae</em></a>, traza <strong>un cuadro inquietante:</strong> la protección que creemos tener en nuestras computadoras no es tal. Archivos, programas y sitios web infectados con troyanos, software desactualizado, tentaciones virtuales o personas malintencionados son algunos de los <strong>caminos para espiar y robar nuestros contenidos.</strong></p>
<p style="text-align: justify">Desde el año 2000 <a href="http://www.twitter.com/sumerelias" target="_blank">Miguel Sumer Elías</a> es pionero en Latinoamérica en la investigación y análisis en los temas de <a href="http://www.informaticalegal.com.ar/derecho-informatico/" target="_blank">Derecho, Tecnología e Internet</a>, es fundador y Director desde ese año de <strong><a href="http://www.informaticalegal.com/">www.informaticalegal.com</a></strong> donde se dedica al asesoramiento profesional en la materia.</p>
<div>
<p style="text-align: justify"><strong><em>¿Es posible capturar a distancia los contenidos de una computadora o dispositivo electrónico?</em></strong></p>
<p style="text-align: justify">Claro que sí, de hecho es algo que ocurre a diario. Aunque todo depende de la forma en la que se obtengan esos contenidos. Si se realiza sin consentimiento del titular de esa información estamos hablando de delincuentes informáticos, lo que no debe confundirse con &#8220;hackers&#8221;.</p>
<p style="text-align: justify"><em><strong>¿Y entonces qué es un &#8220;hacker&#8221;?</strong></em></p>
<p style="text-align: justify">Un “hacker” es en realidad un apasionado de la seguridad de la información que investiga cada avance, código y dispositivo tecnológico y conoce a la perfección el arte de acceder a datos y sistemas informáticos, penetrando -en especial- las barreras de seguridad. Por ejemplo a muchos hackers se los contrata como profesionales en seguridad informática para que analicen la vulnerabilidad de los sistemas de una empresa u organismo. Eso es algo completamente legal, y muy necesario para la salud de la información por cierto. Ocurre que el término quedó muy asociado social y periodísticamente al de delincuente, y esto no es así. <strong>No todos los hackers son delincuentes, del mismo modo que no todos los cerrajeros son ladrones.</strong></p>
<p style="text-align: justify"><strong><em>¿Qué pasa con los antivirus?</em></strong></p>
<p style="text-align: justify"><strong>La seguridad informática es una sensación.</strong> La gente cree que con un antivirus está protegida pero después tiene un comportamiento ilógico en la web, difundiendo datos que no proporcionaría nunca en el mundo físico, infectando su computadora al descargarse programas o juegos &#8220;desbloqueados&#8221; de sitios de dudosa reputación o haciendo click en cualquier enlace que tengan enfrente. Venimos además de una vieja concepción del “virus”. Antes era muy frecuente escuchar que a alguien le entró un virus y le borró todo el disco rígido, ¿no es cierto?. Hoy esto ya casi no sucede pero no es porque estemos más seguros.</p>
<p style="text-align: justify"><strong><em>¿Y a qué se debe entonces?</em></strong></p>
<p style="text-align: justify">Es porque hoy ya no es negocio destruir datos sino que ahora todo pasa por infiltrar y controlar remotamente las máquinas sin que el usuario lo sepa. Hace no muchos años el virus era un peligro real y muy temido que nos generaba adrenalina y preocupación, en cambio <strong>ahora el peligro es más imperceptible, incoloro, inodoro, insaboro e insípido</strong>. La gente se relaja en materia de seguridad porque sigue creyendo que está a salvo ya que &#8220;no se le borró la información&#8221;, o sea, porque no se infectó con un virus.</p>
<p style="text-align: justify"><em><strong>¿Y cuál es el término a utilizar?</strong></em></p>
<p style="text-align: justify">Por ello hoy ya no se habla de virus sino de <strong><em>malware</em></strong>, que es un nombre genérico que se refiere a todo software malicioso o  malintencionado creado con el objetivo de infiltrarse o dañar una computadora o sistema sin el consentimiento de su titular. Dentro del concepto de malware podemos incluir a los virus, troyanos, gusanos, spywares, etcétera. Se estima que sólo el 2% de todo el malware que circula en la web son virus. La mayoría son troyanos que pueden lograr que desde cualquier lugar del mundo se controle la actividad de una computadora, dispositivo móvil o tableta.</p>
<p style="text-align: justify"><strong><em>¿De qué otra forma puede robarse contenido?</em></strong></p>
<p style="text-align: justify">Una forma muy común es estando en el lugar físico donde se encuentra el dispositivo electrónico. Por ejemplo, a una computadora se le puede incorporar un <em>keylogger físico</em>, que es un dispositivo externo que se coloca en el hardware y es capaz de capturar todas las pulsaciones de teclado o impresiones de pantalla y dejarlas almacenadas en una memoria interna. Más fácil aun es colocar un pendrive y copiar los datos. También lamentablemente es bastante común que copien a los datos si se lleva la computadora a un servicio técnico poco fiable. Pueden hacerlo en un suspiro, sobre todo si se trata de una persona famosa. La tentación de acceder a esa información es demasiado grande.</p>
<p style="text-align: justify"><strong><em>¿Y a distancia es fácil?</em></strong></p>
<p style="text-align: justify">Depende. Si el dispositivo tiene vulnerabilidades, está conectado a Internet por banda ancha y no se desenchufa nunca el router, es mucho más fácil para el atacante. Tiene que haber una conexión con el mundo exterior. Casi la totalidad de las máquinas, sobre todo las que tienen Windows, tienen vulnerabilidades. El usuario debe aprender mucho en materia de seguridad de la información.</p>
<p style="text-align: justify"><strong><em>¿Qué cosas debería aprender por ejemplo?</em></strong></p>
<p style="text-align: justify"><strong>Al navegar por Internet deberían tomarse recaudos similares a los que se tienen para conducir un vehículo. O sea, de manera segura y responsable.</strong> Un conductor con licencia conoce las normas de tránsito, sus responsabilidades y los aspectos más generales de la mecánica. En materia informática por lo general, se recomienda <strong>tener en el mundo virtual un comportamiento similar al que se tiene en el mundo físico</strong>, usar mucho el sentido común, no abrir archivos o links dudosos o de personas que no se conoce, visitar sitios con buena reputación, no ingresar datos personales en cualquier lado, tener buenas claves, utilizar software original, antivirus, firewall y aceptar los avisos de actualizaciones de software, pues los usuarios tienden a rechazarlos ya que suelen ser molestos. Eso incrementa el riesgo porque los delincuentes estudian cada versión nueva de cada programa para buscar sus vulnerabilidades y, cuando las encuentran, generan un código llamado <em>“exploit”</em> que permite explotar dicha vulnerabilidad y acceder a las máquinas en cuestión. Estos hallazgos se comparten en todos los foros y así simplifican la tarea de infiltrar aquellas máquinas que tengan ese software desactualizado o infectado.</p>
<p style="text-align: justify"><strong><em>¿Y qué pueden hacer una vez que infiltran las máquinas?</em></strong></p>
<p style="text-align: justify">Si tienen acceso remoto pueden hacer lo que quieran, casi siempre sin que el usuario se entere. Pueden acceder a los archivos, borrarlos, copiarlos, modificarlos. Todo.</p>
<p style="text-align: justify"><strong><em>¿Cuál es la finalidad?</em></strong></p>
<p style="text-align: justify">Un ejemplo claro es cuando escuchamos que tiraron abajo un sitio web, sobre todo los gubernamentales, de partidos políticos o de compañías multinacionales. Esto se logra a través de algo llamado <em>botnet</em>, que son redes <em>zombie </em>de computadoras infectadas con troyanos. Como cada sitio tiene un ancho de banda determinado, para tirarlo abajo es suficiente saber cuál es la capacidad máxima de usuarios o de paquetes de datos simultáneos que toleraría esa conexión. Entonces hago que esas miles de computadoras <em>zombies </em>ingresen simultáneamente y logren superar ese límite para denegar el servicio a Internet. Esto se conoce como DDoS o ataque distribuido de denegación de servicio. Un usuario puede creer que su computadora está limpia y por ahí en realidad está atacando a un sitio en ese mismo momento sin que él lo sepa.</p>
<p style="text-align: justify"><strong><em>¿Para qué les sirve hacer eso?</em></strong></p>
<p style="text-align: justify">Esto es un negocio impresionante pues se alquilan o venden estas <em>botnet</em> ya que hay gente poderosa que paga mucho dinero por sabotear sitios opositores o con intereses distintos. Por ejemplo, un partido político que quiera sabotear el sitio web de un rival, o cuando <em>Anonymous</em> ataca sitios que atentan contra la libertad de expresión o de la independencia de Internet. Según varias fuentes, el negocio de las <em>botnet</em> genera más dinero que el propio narcotráfico.</p>
<p style="text-align: justify"><strong><em>Pero si quiero infiltrar tan solo una computadora en particular, ¿es posible? ¿y cómo?</em></strong></p>
<p style="text-align: justify">Claro que es posible y sucede con mucha frecuencia. Generalmente existe previamente un interés especial contra el individuo que será infiltrado o atacado, como ser por espionaje, curiosidad, celos, rencor, resentimiento… Ocurre mucho con parejas, ex parejas o en el ámbito laboral, gubernamental o corporativo. Muchas veces se utiliza una técnica denominada “ingeniería social” que consiste en averiguar los usos, gustos y costumbres de la o las personas en cuestión. Si se trata de un político o un intelectual, se les mando un mail con una invitación tentadora: un congreso en Brasil en el cual se lo invita a ser disertante en el tema que más le gusta. El correo dice <em>“cliquee aquí para ver el Programa”</em> y lo más probable es que hasta un usuario precavido cliquee, creyendo que sólo entra a leer algo y en ese mismo momento se infecta su computadora.</p>
<p style="text-align: justify"><strong><em>¿Esto está sancionado en el Derecho argentino?</em></strong></p>
<p style="text-align: justify">Así es. En caso de encontrar al culpable, éste puede ser sancionado desde la justicia penal, civil y hasta contravencional. En materia civil se lo demandará a reparar económicamente los daños y perjuicios ocasionados por su accionar.</p>
<p style="text-align: justify"><strong><em>¿Y penalmente?</em></strong></p>
<p style="text-align: justify">Penalmente también puede ser castigado, porque en 2008 se incorporaron al Código Penal los llamados “delitos informáticos” a través de la <a href="http://www.informaticalegal.com.ar/legislacion-informatica/" target="_blank">Ley 26.388</a>. Entre otras cuestiones se equiparó la correspondencia electrónica a la de papel y se sancionó tanto el acceso ilegítimo informático como la modificación o borrado de datos. Aunque las penas son ínfimas y hasta ridículas, de 1 mes a 3 o 4 años en el peor de los casos, por lo que difícilmente haya prisión efectiva, a diferencia de lo que pasó con <a href="http://america.infobae.com/notas/33574-Las-fotos-prohibidas-de-Scarlett-Johansson" target="_blank">el hacker de las fotos de Scarlett Johansson</a> en Estados Unidos, que <a href="http://america.infobae.com/notas/63339-Condenado-a-10-anos-por-las-fotos-de-Scarlett-Johansson-" target="_blank">recibió 10 años de prisión</a>. Por último, el hostigamiento o el <em>bullying </em>son considerados meras contravenciones para la Ciudad de Buenos Aires, con multas o simbólicos trabajos de utilidad pública.</p>
<p style="text-align: justify"><strong><em>¿Existe “savoir faire” en Argentina para perseguir estos delitos?</em></strong></p>
<p style="text-align: justify">Sí, absolutamente. Hay gente muy capacitada que “sabe hacer” muy bien su trabajo. Existen funcionarios, jueces, fiscales, peritos informáticos y abogados especialistas y dedicados exclusivamente a estos temas. Incluso la Policía Federal Argentina cuenta con una División Delitos en Tecnología y Análisis Criminal y la Policía Metropolitana de la Ciudad de Buenos Aires posee una entrenada División Especial de Investigaciones Telemáticas. Pero se necesita aun más capacitación, financiamiento, reestructuraciones institucionales y vocación política.</p>
<p style="text-align: justify"><strong><em>¿Esto garantiza el éxito de las investigaciones?</em></strong></p>
<p style="text-align: justify">No. Porque a pesar de contar con gente capaz, en la generalidad de los casos la gente no denuncia estos casos por desconocimiento y, una vez denunciado, suelen generarse muchas dificultades en la investigación posterior.</p>
<p style="text-align: justify"><strong><em>¿Por qué pasa eso?</em></strong></p>
<p style="text-align: justify">Por un lado, si los delincuentes son verdaderos profesionales de la seguridad informática, difícilmente dejen huellas rastreables. En cambio, si son más amateurs es otra cosa pues a la enorme mayoría de los delitos informáticos los comete alguien no del todo profesional que deja rastros interesantes. Pero contar con estas huellas no es suficiente pues a veces intervienen personas de áreas no especializadas que suelen cometer muchos errores en la recolección de la evidencia que terminan viciando la prueba informática y generando una nulidad en toda la causa.</p>
<p style="text-align: justify"><strong>Fuente:</strong> <a href="http://www.infobae.com/notas/688836-Video-de-Florencia-Pena-como-pudo-haberse-filtrado.html" target="_blank">Infobae</a> e <a href="http://www.informaticalegal.com.ar/2012/12/28/como-se-filtro-el-video-de-florencia-pena/" target="_blank">Informática Legal</a></p>
</div>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2013/01/02/la-seguridad-en-internet-es-una-sensacion/feed/</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
		<item>
		<title>Dime tu usuario&#8230; y te leeré la mente</title>
		<link>http://blogs.infobae.com/internet-responsable/2012/12/03/dime-tu-nombre-de-usuario-y-te-leere-la-mente/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2012/12/03/dime-tu-nombre-de-usuario-y-te-leere-la-mente/#comments</comments>
		<pubDate>Mon, 03 Dec 2012 11:30:37 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Cibercrimen]]></category>
		<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[dave lee tu mente]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[intimidad]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[proteccion de datos personales]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=28</guid>
		<description><![CDATA[¿Cuánta información de nuestras vidas está disponible en Internet? ¿Cuántos de nuestros datos son accesibles a un extraño? ¿Hasta dónde somos conscientes de ello?. La mayoría de la gente pasa gran parte de su tiempo en Internet y en las redes sociales compartiendo infinidad de datos personales, como ser nombre, edad, dirección, actividades, preferencias, ocio,... <a href="http://blogs.infobae.com/internet-responsable/2012/12/03/dime-tu-nombre-de-usuario-y-te-leere-la-mente/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><a href="http://blogs.infobae.com/internet-responsable/files/2012/12/Dave-lee-tu-mente-informatica-legal.jpg"><img class="alignleft  wp-image-29" style="border: 1px solid black" src="http://blogs.infobae.com/internet-responsable/files/2012/12/Dave-lee-tu-mente-informatica-legal.jpg" alt="" width="210" height="154" /></a><em>¿Cuánta información de nuestras vidas está disponible en Internet? ¿Cuántos de nuestros datos son accesibles a un extraño? ¿Hasta dónde somos conscientes de ello?.</em></p>
<p style="text-align: justify">La mayoría de la gente pasa gran parte de su tiempo en Internet y en las redes sociales compartiendo infinidad de datos personales, como ser nombre, edad, dirección, actividades, preferencias, ocio, trabajo, convicciones políticas, religiosas, filosóficas y cientos de retratos de familia y amigos, entre otros.</p>
<p style="text-align: justify">Aun así, no son realmente conscientes de que prácticamente toda su vida privada puede ser divulgada en línea ¡y ser utilizada en su contra!… incluso para fines delictivos como fraudes, estafas y extorsiones cuando los delincuentes se hacen de datos de tarjetas de crédito o claves que los usuarios utilizan sin precaución.</p>
<p style="text-align: justify">Con el fin de llamar la atención sobre el peligro que esto implica, en <a href="http://www.informaticalegal.com/" target="_blank">Informática Legal</a> hemos traducido al español un excelente y original video de la <a href="http://www.safeinternetbanking.be/" target="_blank">Federación Belga del Sector Financiero (Febelfin)</a>.</p>
<p style="text-align: justify"><span id="more-28"></span></p>
<p><iframe width="640" height="360" src="http://www.youtube.com/embed/pLrL1Yg20rA?feature=oembed" frameborder="0" allowfullscreen></iframe></p>
<p style="text-align: justify">En el mismo, el protagonista es un supuesto mentalista de nombre “Dave”, cuyo objetivo es leerles la mente a varios transeúntes bajo la excusa de un nuevo programa de televisión. Allí se puede ver como Dave va “adivinando” increíbles detalles de la vida intima de las “víctimas”.</p>
<p style="text-align: justify">Pero todo está preparado. El final es tan sorprendente como tristemente lógico y apela a que la gente logre definitivamente un cambio de hábito en relación a la información que voluntariamente sube a Internet. Disfrútenlo… y aprendan.</p>
<p style="text-align: justify">Todas las opiniones y reflexiones son más que bienvenidas.</p>
<p style="text-align: justify"><strong>Fuente: </strong><a href="http://www.informaticalegal.com.ar/2012/09/27/dave-lee-tu-mente/" target="_blank">Informática Legal</a></p>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2012/12/03/dime-tu-nombre-de-usuario-y-te-leere-la-mente/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
	</channel>
</rss>

<!-- Dynamic page generated in 0.556 seconds. -->
<!-- Cached page generated by WP-Super-Cache on 2017-01-29 20:29:30 -->
