sábado, 29 de diciembre de 2012

¿Cómo se filtró el video de Florencia Peña? (INFOBAE)

"La seguridad en Internet es una sensación", sostiene el abogado en derecho informático Miguel Sumer Elías. El experto explica si es posible llegar a contenidos de una PC sin tener acceso físico a ella
¿Cómo se filtró el video de Florencia Peña?
Un video casero de la actriz Florencia Peña acaba de ser subido a la red http://teleshow.infobae.com/notas/688540-Se-filtro-el-video-hot-de-Florencia-Pena.html  por gente que lo obtuvo de modo ilegal. ¿Cómo pudo suceder? Un experto consultado por Infobae traza un cuadro inquietante: la protección que creemos tener en nuestras computadoras no es tal. Archivos y sitios web infectados con troyanos, software desactualizado, tentaciones virtuales o técnicos malintencionados son algunos de los caminos para espiar y robar nuestros contenidos. Miguel Sumer Elías es pionero en la investigación en los temas de derecho, tecnología e Internet, es fundador y director desde el año 2000 de www.informaticalegal.com y se dedica al asesoramiento en la materia junto a sus socios de TLB (TechLawBiz).
¿Es posible capturar a distancia los contenidos de una PC?
“Hackear” podría entenderse como el arte de acceder a contenidos, datos o sistemas informáticos, penetrando barreras de seguridad. En la mayoría de los casos estas acciones se realizan sin consentimiento por lo que se tornan ilegales. Es mucho más sencillo si la computadora está infectada y conectada a Internet. Caso contrario, el riesgo de acceso disminuye considerablemente.
¿Qué pasa con los antivirus?
La seguridad informática es una sensación. La gente cree que con un antivirus está protegida pero después tiene un comportamiento ilógico en la web, infectando su computadora al descargarse programas o juegos desbloqueados de sitios de dudosa reputación o haciendo click en cualquier enlace que tengan enfrente. Venimos además de una vieja concepción del “virus”. Antes era muy frecuente escuchar que a alguien le entró un virus y le borró todo el disco rígido, ¿no es cierto? Hoy esto ya casi no sucede pero no es porque estemos más seguros.
¿Y a qué se debe entonces?
Es porque hoy el negocio es infiltrar y controlar remotamente las máquinas sin que el usuario lo sepa. Hoy ya no se habla de virus sino de malware, que es un nombre genérico que abarca virus, troyanos, gusanos, spywares, etcétera. Se estima que sólo el 2% de todo el malware que circula en la web son virus. La mayoría son troyanos que permiten que uno desde cualquier lugar del mundo controle lo que pasa en una computadora, dispositivo móvil o tableta.
¿De qué otra forma puede robarse contenido?
Lamentablemente es bastante común que te copien los datos si se lleva la computadora a un servicio técnico poco fiable. Pueden hacerlo en un suspiro, sobre todo si se trata de una persona famosa. La tentación es demasiado grande.
¿Y a distancia es fácil?
Depende. Si el dispositivo tiene vulnerabilidades, está conectado a Internet por banda ancha y no se desenchufa nunca el router, es más fácil para el atacante. Tiene que haber una conexión con el mundo exterior. Casi la totalidad de las máquinas, sobre todo las que tienen Windows, tienen vulnerabilidades. El usuario debe aprender mucho en materia de seguridad de la información.
¿Qué cosas debería aprender por ejemplo?
Por lo general, cuando reciben avisos de actualizaciones de software, los usuarios tienden a rechazarlos, porque suelen ser molestos. Eso incrementa el riesgo. Porque los delincuentes estudian cada versión nueva de cada programa para buscar sus vulnerabilidades y, cuando las encuentran, generan un código llamado “exploit” que permite explotar dicha vulnerabilidad y acceder a las máquinas en cuestión. Estos hallazgos se comparten en todos los foros y así simplifican la tarea de infiltrar aquellas máquinas que tengan ese software desactualizado.
¿Y qué pueden hacer una vez que infiltran las máquinas?
Si tienen acceso remoto pueden hacer lo que quieran, casi siempre sin que el usuario se entere. Pueden acceder a los archivos, borrarlos, copiarlos, modificarlos. Todo.
¿Cuál es la finalidad?
Un ejemplo claro es cuando escuchamos que tiraron abajo un sitio web, sobre todo los gubernamentales, de partidos políticos o de grandes compañías multinacionales. Esto se logra a través de algo llamado botnet, que son redes zombie de computadoras infectadas con troyanos. Como cada sitio tiene un ancho de banda determinado, para tirarlo abajo me basta con saber cuál es la capacidad máxima de usuarios o de paquetes de datos simultáneos que toleraría esa conexión. Entonces hago que esas miles de computadoras zombies ingresen simultáneamente y hagan superar ese límite para denegar el servicio a Internet. Esto se conoce como DDoS o ataque distribuido de denegación de servicio. Un usuario puede creer que su computadora está limpia y por ahí en realidad está atacando a un sitio en ese mismo momento sin que él lo sepa.
¿Para qué les sirve hacer eso?
Esto es un negocio millonario pues se alquilan o venden estas botnet ya que hay gente poderosa que paga mucho dinero por sabotear sitios opositores o con intereses distintos. Por ejemplo, un partido político que quiera sabotear el sitio web de un rival, o cuando Anonymous ataca sitios que atentan contra la libertad de expresión o de la independencia de Internet. Según varias fuentes, el negocio de las botnet genera más dinero que el propio narcotráfico.
Pero si quiero infiltrar tan solo una computadora en particular, ¿es posible? ¿y cómo?
Claro que es posible y de hecho sucede con mucha frecuencia. Generalmente existe previamente un interés especial contra el individuo que será infiltrado o atacado, como ser bronca, curiosidad, celos, rencor, espionaje, resentimiento… Ocurre mucho con parejas, ex parejas o en el ámbito laboral, gubernamental o corporativo. Además, poder acceder a las máquinas de los personajes famosos es toda una tentación. Para esto se utiliza una técnica denominada “ingeniería social” que consiste en averiguar los usos y costumbres de la o las personas en cuestión. Si se trata de un político o un intelectual, le mando un mail con una invitación tentadora: un congreso en Brasil en el cual se lo invita a ser disertante en el tema que más le gusta. El correo dice “cliquee aquí para ver el programa” y lo más probable es que hasta un usuario precavido cliquee, creyendo que sólo entra a leer algo y en ese mismo momento se infecta su computadora.
¿Esto es un delito para el Derecho argentino?
Así es. En caso de encontrar al culpable, éste puede ser sancionado desde la justicia penal, civil y hasta contravencional. En materia civil se lo demandará a reparar económicamente los daños y perjuicios ocasionados por su accionar.
¿Y penalmente?
Penalmente también puede ser castigado, porque en 2008 se incorporaron al Código Penal los llamados “delitos informáticos” a través de la Ley 26.388. Entre otras cuestiones se equiparó la correspondencia electrónica a la de papel y se sancionó tanto el acceso ilegítimo informático como la modificación o borrado de datos. Aunque las penas son ínfimas, de 6 meses a 3 años, por lo que difícilmente haya prisión efectiva, a diferencia de lo que pasó con el hacker de las fotos de Scarlett Johansson http://america.infobae.com/notas/33574-Las-fotos-prohibidas-de-Scarlett-Johansson en Estados Unidos, que recibió 10 años de prisión http://america.infobae.com/notas/63339-Condenado-a-10-anos-por-las-fotos-de-Scarlett-Johansson- . Por último, el hostigamiento o el ciberbullying son considerados meras contravenciones.
¿Existe “savoir faire” en Argentina para perseguir estos delitos?
Sí, absolutamente. Hay gente muy capacitada que “sabe hacer” muy bien su trabajo. Existen funcionarios, jueces, fiscales, peritos informáticos y abogados especialistas y dedicados exclusivamente a estos temas. Incluso la Policía Federal Argentina cuenta con una División Delitos en Tecnología y Análisis Criminal y la Metropolitana posee una entrenada División Especial de Investigaciones Telemáticas. Pero se necesita aun más capacitación, financiamiento, reestructuraciones institucionales y vocación política.
¿Esto garantiza el éxito de las investigaciones?
No. Porque a pesar de contar con gente capaz, en la generalidad de los casos la gente no denuncia estos casos por desconocimiento y, una vez denunciado, suelen generarse muchas dificultades en la investigación posterior.
¿Por qué pasa eso?
Por un lado, si los delincuentes son verdaderos profesionales de la seguridad informática, difícilmente dejen huellas rastreables. En cambio, si son amateurs es otra cosa pues a la enorme mayoría de los delitos informáticos los comete alguien no del todo profesional que deja rastros interesantes. Pero contar con estas huellas no es suficiente pues a veces intervienen personas de áreas no especializadas que suelen cometer muchos errores en la recolección de la evidencia que terminan viciando la prueba informática y generando una nulidad en toda la causa.
Fecha: 28/12/2012
Fuente:http://www.infobae.com/notas/688836-Como-se-filtro-el-video-de-Florencia-Pena.html

Entradas populares

MI LISTA DE BLOG DE DERECHO INFORMÁTICO

SI QUIEREN PUBLICAR EN LA REVISTA DIGITAL ELDERECHOINFORMATICO.COM ESTOS SON LOS REQUISITOS:

Red Iberoamericana ELDERECHOINFORMATICO.COM
Se encuentra siempre abierto a la comunidad a los interesados en publicar en la próxima edición de la REVISTA DIGITAL ELDERECHOINFORMATICO.COM
Si todavía no conocen la revista, pueden acceder a ver todas las ediciones online (22 números editados) haciendo un click aquí:(http://issuu.com/elderechoinformatico.com )
Y si quieren publicar alguna nota, solo deben enviar un correo electrónico a info@elderechoinformatico.com

con los siguientes requisitos formales:
Formato:
EXTENSIÓN: NO MÁS DE 4/5 HOJAS A4
Fuente Arial 12
Interlineado 1.5
margenes 3 cm Foto de buena resolución del autor y breve resumen de su bio.
Director: Abog.Guillermo M. Zamora

QUIEN ES EL EDITOR DE ESTE BLOG:

La idea de este blog, es poder recopilar noticias, fallos, normativa, anteproyectos, libros, revistas, congresos y jornadas, postgrados, consejos legales, recomendaciones, videos, campañas y cualquier otro tipo de información sobre el Derecho Informático y Nuevas Tecnologías en la República Argentina.

Gonzalo Jeangeorges picture

Soy Abogado matriculado en Rosario (1999) Escribano (2006) Y ahora Mediador (2009) prejudicial (2013).
Mi Estudio Jurídico esta, ubicado en la calle Italia 1607 P.B.de la ciudad de Rosario, donde ejerzo la abogacía.
Me capacité con distintos cursos y jornadas en el Derecho Informático y Nuevas Tecnología, Contratos Informáticos, Delitos Informáticos Ley 26388. Asesoramiento Legal de Páginas Web, Propiedad Intelectual del Software. Protección de Datos Personales en Bases de Datos. Conflictos de Marcas y Nombres de Dominio, Comercio Electrónico e cualquier problema legal en Internet.
Tengo experiencia profesional como Abogado en Sucesiones y Divorcios, Exequatur, Siniestros y Jubilaciones y Pensiones, Cobranzas, Alquileres y Desalojos.
Ofrezco desde el año 2000 mis servicios desde el sitio www.abogadosrosarinos.com  Portal jurídico de Rosario que atiende consultas en línea, gestoría y diligencias.
Y administró un blog donde se recopilán noticias sobre Derecho Informático y Nuevas Tecnologías: http://derechoinformaticoynuevastecnologias.blogspot.com.ar  y tengo experiencia en los siguientes servicios:
- Asesoró legamente Sitio Web en temas de Dominios, Derecho de Autor, Marcas, Registración de Bases de Datos personales, como ser : Cajaforense.com , Dattatec.com , Doing.com.ar , Canalla.com , Dominiofull.com , Regisoft.com.ar , Monseiurjonk.com.ar , Grupophi.com.arm , Accesofree.com , 2studio.com.ar , Elojocreativo.com.ar , Fullciudad.com.ar , Artgraph.com.ar , Neodynamic.com .
- Trabajo Freelance en el diseño de Blog, como los siguientes: http://consejoslegalesweb.blogspot.com Consejos Legales para Páginas Web-Blogs en la Argentina http://auditorialegalweb.blogspot.com Auditoría Legal Web de la Argentina ESTA ES LA FORMA DE CONTACTO CONMIGO: 
Oficina: Zeballos 1973 Piso 6 Oficina 1º Rosario, Provincia de Santa Fe
Tel. (0341) 6795483 
Cel.(0341) 155008328 (Whatsapp)
Fanpage en Facebook: Dr Gonzalo Jeangeorges

FORMULARIO DE CONTACTO C/ABOGADO ESPECIALISTA EN ARGENTINA

foxyform