Ir al contenido principal Ir al menú principal Ir al pie de página
Noticia

Hackers pueden grabar conversaciones a través de computadoras personales

¿Cuáles son las amenazas cibernéticas más frecuentes en nuestro país? ¿Qué medidas se pueden tomar para prevenir ataques que vulneren la confidencialidad de nuestra información? ¿Existen los «hackers buenos»? Al respecto, dialogamos con el especialista Gabriel Lazo, especialista en hacking corporativo y seguridad informática y director ejecutivo de Enhacke, quien será uno de los ponentes de INFOSOFT 2012, feria de exposición de proyectos y conferencias sobre tecnologías de la información y que inició el lunes 20 y termina el 24 de agosto.

  • Texto:
    Luis Yáñez
  • Fotografía:
    Mario Lack

Espionaje corporativo, robo de información, spam malicioso, clonación de páginas web, ataques a servidores… Los crímenes informáticos están a la orden del día y, a la par con el desarrollo tecnológico, la forma de ofrecer estos servicios ha ido evolucionando: “Antes, un hacker intervenía la página de algún ministerio o empresa solo para dejar su marca y demostrar su conocimiento a los demás, por ego. Ahora todo gira alrededor del dinero y las mafias de cibercrimen mueven más recursos que el narcotráfico”, señala Gabriel Lazo, especialista en hacking corporativo y seguridad informática.

Una modalidad recurrente en nuestro país la extorsión: un hacker malicioso entra a la laptop de un ejecutivo, revisa la carpeta de trabajos, la comprime, le pone una contraseña y le pide depositar cierta cantidad de dinero para recuperar su información. Incluso, puede tener acceso al entorno del equipo (la cámara y el micrófono) y grabar conversaciones privadas en donde se destilen secretos corporativos. “La mejor costumbre antes de hablar un tema sensible es cerrar la máquina y desenchufarla. Hasta le pongo una curita a la cámara de la laptop que solo retiro cuando voy a tener una videoconferencia”, aconseja Lazo.

Si bien existen algunos avances mínimos en la legislación vinculada a los cibercrímenes, los delincuentes informáticos no son sentenciados y no se tienen muchos precedentes judiciales. Se requiere –con urgencia- que más jueces y abogados se encuentren preparados en tecnologías de la información y en metodologías de informática forense: “Cuando un juez quiere revisar un disco duro, cree que basta con llevar el equipo a Wilson y que le digan qué archivos tiene. Pero no sabe que en el momento en que lo conectan, ya se puede modificar cierta información que podría ser la solución para un crimen. Si no se sigue una cadena de custodia, la evidencia quedará invalidada”, ejemplifica el especialista.

Hacking corporativo

Frente a estos problemas, la seguridad informática busca proteger la información contenida en los sistemas digitales, que puede ser el activo más importante para una empresa. Existen una serie de herramientas y metodologías que permiten un trabajo eficiente y seguro, como el Sistema de Gestión de Seguridad de la Información (SGSI) o la implementación de detectores de intrusos, firewalls y antivirus.

También es usual recurrir al “hacking ético”, que contrario a lo que se piensa comúnmente, no resulta una expresión contradictoria. Gabriel aclara: “Hacker es aquella persona que investiga apasionadamente, que le gusta aprender, ya sea sobre informática, electrónica o cualquier otra cosa. El hacker ético es aquel que tiene los conocimientos de un hacker malicioso pero los utiliza en pro de la seguridad de la empresa. Realiza un ataque simulado al sistema y luego brinda un informe indicando las vulnerabilidades y la manera de resolverlos. Con ello, se puede armar un plan de protección para mitigar estos riesgos”.

¿Pero qué ocurre cuando al interior de una empresa se usa técnicas de piratería informática contra sus empleados? Para Lazo, el problema está en que el empleador no se percata que en su contrato puede haber una cláusula que señale que toda la información que se genere o procese en las computadoras o servidores le pertenece a la empresa. “Si existe sospecha de espionaje corporativo y abren una investigación, el empleador tiene la potestad de entrar a tu correo; si encuentra alguna prueba que te incrimine, puede despedirte. Yo pienso que es una invasión a los principios de privacidad y de intimidad, pero el empleado está avisado legalmente”.

Infosoft 2012

Este lunes 20 se inició INFOSOFT 2012, un encuentro gratuito organizado por la Asociación de Alumnos de Ingeniería Informática de la PUCP y que reune a empresas, profesionales y alumnos vinculados a las especialidades de Ingeniería Informática, Ingeniería de Sistemas y carreras afines, a través de conferencias, charlas y talleres. Además, se contará con una Feria de Proyectos en donde los alumnos de la PUCP y de otras universidades expondrán sus trabajos; y con una Feria Tecnológica (jueves 23) con la participación de empresas importantes del mercado de la tecnología de la información.

Más información

INFOSOFT 2012
Correo electrónico: infosoft@pucp.pe
Facebook: www.facebook.com/infosoft.pucp
Twitter: @infosoft2012

Deja un comentario

Cancelar
Sobre los comentarios
Tu dirección de correo electrónico no será publicada. Los comentarios pasan por un proceso de moderación que toma hasta 48 horas en días útiles. Son bienvenidos todos los comentarios siempre y cuando mantengan el respeto hacia los demás. No serán aprobados los comentarios difamatorios, con insultos o palabras altisonantes, con enlaces publicitarios o a páginas que no aporten al tema, así como los comentarios que hablen de otros temas.