Click acá para ir directamente al contenido
PURANOTICIA TV ×
PURANOTICIA TV EN VIVO
Seminario de Ciberseguridad en Valparaíso: Realizarán demostraciones reales de hackeos

Seminario de Ciberseguridad en Valparaíso: Realizarán demostraciones reales de hackeos

  • Compartir en Whatsapp
  • Compartir en LinkedIn

El seminario tiene como objetivo entregar herramientas para que los funcionarios municipales aprendan a resguardar los datos y detectar si están siendo víctimas de algún ataque informático.

Seminario de Ciberseguridad en Valparaíso: Realizarán demostraciones reales de hackeos
Jueves 11 de octubre de 2018 07:22
  • Compartir en Whatsapp
  • Compartir en LinkedIn

visitas

Los delitos cibernéticos continúan siendo una complicación en Chile, donde los llamados datos sensibles, de empresas, particulares e incluso servicios públicos, están expuestos a ataques y delitos informáticos si es que no se adoptan las medidas adecuadas para enfrentarlos.

Si bien internet se conoce desde los años 70 en el mundo, no fue sino hasta la década del 90 con la creación de la web que el boom informático tuvo un mayor auge y por ende, se abrieron también las posibilidades de delitos.
En el caso de Latinoamérica, Chile fue el primer país del vecindario tener un cuerpo legal que abordara precisamente los delitos informáticos, pero es una ley que tiene solo 4 artículos.

  • Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.
  • Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.
  • Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.
  • Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.

Imagen foto_00000006


Curiosamente la Ley de delitos informáticos no considera ni menciona a Internet, es decir, son muchos los vacíos que quedaron durante estos años, lo que ha dificultado claramente la persecución de delitos como acosos, estafas, o el phishing, que se define como "técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima" según describe un sitio de seguridad informática de Argentina.

La modernidad y los avances tecnológicos, y la debilidad de la normativa chilena, ha permitido que bandas especializadas lleguen operen en nuestro País. El último de los casos el de los llamados "Zares de la Web" que lograron según las estimaciones de la policía, más de 4 mil millones de pesos en ganancias ilícitas.

Esta situación, que tiene a nuestro país como un verdadero paraíso para los delitos informáticos, llevaron al Congreso a presentar, después de casi 25 años, una serie de modificaciones a esta Ley, lo que tras varias discusiones ha seguido su tramitación, donde se busca incorporar nuevos delitos como la alteración de datos para acceder a un sistema informático, manipulación de claves confidenciales y de datos codificados en una tarjeta, producción de programas o dispositivos para cometer delitos entre otros.

Imagen foto_00000007

DIFERENTES TIPOS DE HACKERS

El año 2017 Arkavia Networks, empresa internacional en seguridad informática, publicó una descripción con los diferentes tipos de Hacker y sus características, de acuerdo a su peligrosidad

Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.

White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas.

Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios.

Crackers: Son un tipo de Black Hat. Su principal finalidad es la de dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a zonas restringidas. El término "programas crackeados" viene de los generadores de números o claves de acceso que logran vulnerar los sistemas.

Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.

Pharmer: Se dedican a realizar ataques de "phishing", donde el usuario cree que está entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas.

War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexión móvil.

Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas.

Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de spams de sus principales productos y en otros casos también lucran con publicidad ilegal.

Script-kiddie: Son internautas que se limitan a recopilar información, herramientas de hacking gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de alguna vez terminan comprometiendo sus propios equipos.

Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.

Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía no entiende. Así que éstas podrían funcionar o no.

Newbie: Alguien "noob" o novato que aprende hacking a partir de tutoriales o información de una web. Son aprendices que aspiran a ser hackers.

 Imagen foto_00000002

LA CIBERSEGURIDAD EN CHILE

Sin embargo, por mucha tecnología que se incorpore para resguardar los sistemas de seguridad informáticos o por muchas mejoras que tenga la legislación, la primera gran vulnerabilidad en esta cadena delictual, está en el usuario básico, que aún no tiene o no toma conciencia de que entregar claves, o utilizar sistemas digitales sin los debidos resguardos y precauciones, deja la puerta abierta para que los ciberdeliencuentes puedan acceder a nuestros datos según explica Lidia Herrera, Directora de Carrera del Area Informática y Telecomunicaciones de Inacap Valparaíso.

Para la académica, si bien se está trabajando en resguardos a altos niveles como en estamentos de Gobierno o en las Fuerzas Armadas, "en los niveles más básicos del aparataje estatal hay poca conciencia de ello, por ejemplo en los municipios". Herrera dice que hay situaciones domesticas que pueden dejar al descubierto los datos por ejemplo de una base de datos en un municipio o en algún servicio público, donde el ciberdelincuente podría modificar antecedentes para beneficio propio o simplemente para hacer daño.

SEMINARIO INACAP

Inacap es pionera en la creación de la carrera de Ingeniería en Ciberseguridad, con una duración de 10 semestres, donde los alumnos deben no solo aplicar en conocimientos, sino también en una profunda ética y responsabilidad porque los conocimientos que adquieren se enfocan precisamente en poder detectar y solucionar esas vulnerabilidades cibernéticas.

Imagen foto_00000004

Este jueves 18 de octubre, y atendiendo estas preocupaciones, la carrera de Ciberseguridad, en conjunto con la asociación de Municipalidades de Quinta Región y con la presencia del Intendente Regional Jorge Martínez y del Senador Keneth Pugh quien además es experto en seguridad informática, realizarán un seminario de Ciber-Seguridad en el auditorio central de Inacap.

El seminario tiene como objetivo entregar herramientas para que los funcionarios municipales aprendan a resguardar los datos y detectar si están siendo víctimas de algún ataque informático.

Y cuidado a los asistentes porque ya se nos adelantó que se realizarán una serie de demostraciones, evidentemente controladas, de cómo en situaciones tan cotidianas como hablar por celular, o utilizar tarjetas de crédito, nuestros datos pueden ser sustraídos incluso sin que nos demos cuenta.

Imagen foto_00000001

 PURANOTICIA

 

Cargar comentarios