ELTIEMPO.COM
En mayo de 1999, unos mensajes electrónicos disparados a cientos de computadores advertían que Davivienda afrontaba problemas de pago. Era una mentira enviada por un anónimo manipulador informático, pero, según la firma, le costó 34.000 millones de pesos en retiros el primer día.
Diez años después, apareció en Facebook un ominoso grupo que se denominaba 'Me comprometo a asesinar a Jerónimo Uribe'. Parecía una amenaza grave y anónima que inquietó a la familia del presidente Álvaro Uribe Vélez y particularmente a su hijo Jerónimo.
La semana pasada, un pirata electrónico oculto tras un alias ocupó el twitter del periodista Daniel Samper Ospina, hurgó en sus correos, publicó documentos privados y lanzó desde allí diversos mensajes. Antes, según las autoridades, había penetrado la intimidad documental de numerosos políticos, artistas y periodistas. Gracias a investigaciones cada vez más refinadas del DAS y la Dijín, los tres ciberatacantes no tardaron en caer. Se trataba de estudiantes de 23 o 24 años, duchos en tecnologías informáticas, cuyas familias veían complacidas con cuánta dedicación y pericia jugaban con el computador. Todos terminaron presos.
El manejo diestro de la informática (hacking) ha creado millones de expertos (hackers) en el mundo entero. Muchos empezaron jugando con el computador y acabaron esposados ante un juez. Y es que el hacking dejó de ser un juego y es un nuevo enemigo cotidiano; un enemigo real, activo, efectivo, impredecible, etéreo, indescifrable y disperso, cuyos conocimientos a menudo van más adelante que el de los encargados de perseguirlos a nombre de la ley.
El perfil del delincuente informático suele ser el de un joven inteligente y maniático de los computadores, cuya habilidad es tan notable como su irresponsabilidad y madurez. Si, en vez de asaltar la intimidad ajena, los piratas colombianos hubieran consultado en la red la Ley 1273 del 2009, que castiga hasta con ocho años de prisión el hacking abusivo, seguramente no habrían ido a parar a la cárcel. Como todo instrumento tecnológico, Internet puede emplearse para hacer bien o para hacer daño. Un teléfono permite llamar a la ambulancia y salvar a un enfermo o coordinar un crimen. El léxico de este nuevo mundo, nacido hace menos de 30 años, indica que hay hackers blancos, cumplidores de la ley y animadores del progreso informático, y hackers dañinos, o crackers, que usan su dominio del medio para espiar, chantajear, robar, violar la intimidad ajena y amenazar al amparo del anonimato.
El ciudadano corriente y el trabajador normal se hallan bastante indefensos por su ingenuidad, ignorancia y descuido. A medida que se extiende el acceso a Internet desde viviendas, empresas, celulares y oficinas gubernamentales, aumenta el riesgo de que los crackers hagan de las suyas. En los últimos meses atascaron los canales de acceso electrónico a varias dependencias públicas, incluido el portal de la Presidencia de la República. De hecho, el año pasado, el número de delitos y contravenciones informáticas llegó a 995 frente a 575 registrados en el 2009.
Por fortuna, cada vez es más fuerte el Estado en la lucha contra esta moderna peste, como lo demuestra la rápida captura del último cracker. Además, hace un mes el Gobierno adoptó el documento Conpes 3701, donde se delinea una estrategia nacional de ciberdefensa, que contempla la creación del Grupo de Respuesta a Emergencias Cibernéticas. De todas maneras, el ciudadano debe velar más por su propia seguridad informática, debe denunciar a quienes cometen delitos "jugando" y apoyar a las autoridades que los combaten.
Fuente:
http://m.eltiempo.com/opinion/editoriales/editorial-sistemas-caidos/10189624/1
Ustedes opinan amigos.
- Página Principal
- Glosario Seguridad Informática
- ICT Security - Seguridad Informática
- Especialización en Seguridad Informática - Pensum
- Computo Forense - Forensic Computing
- Ley de Delitos Informáticos. CO - Latam
- Colombia ViveDigital
- Programming - Software
- Imagine a world in which every single human being can freely share in the sum of all knowledge. (click here)
- Internet Security Privacy
- Deep Web
- Etica Hacker
- Software Libre
- CyberSecurity Links
- Declaración - ONU OSCE OEA
- .·.
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.:
Publicar un comentario