Los “buenos intrusos” son aquellos que cuando realizan sus actividades vinculan a terceros para hacerlos “co-responsables” de sus acciones. No se ha percatado que existe una necesidad implícita en cada atacante en no estar solo en lo que se hace, pues sabe que una culpabilidad compartida es más llevadera que ser el responsable único del hecho.
Otros Artículos del Dr. Jeimy J. Cano
Evaluación de las Predicciones en Seguridad Informática para el 2008 y el Riesgo de las Predicciones para el 2009 (Diciembre 2008)
Cibercrimen y Ciberterrorismo: Dos Amenazas Emergentes (Marzo 2008)
Evaluación de las Predicciones en Seguridad Informática para el 2007 y el Riesgo de las Predicciones para el 2008 (Diciembre 2007)
Administrando la Inseguridad Informática (Abril 2007)
Inseguridad Informática y Computación Anti-Forense (Enero 2007)
Buenas Prácticas en la Administración de la Evidencia Digital (Mayo 2006)
Borrando Archivos (Junio 2005)
Apuntes Sobre la Inversión y Gestión de la Seguridad Informática (Junio 2004)
Inseguridad Informática: Un Concepto Dual en Seguridad Informática (Enero 2004)
Evidencia Digital, Admisibilidad y Valor Probatorio (Diciembre 2003)
Breves Reflexiones sobre La Programación Segura (Julio 2003)
Certificaciones en Seguridad Informática. Conceptos y Reflexiones (Abril 2003)
Conceptos y Retos en la Atención de Incidentes de Seguridad y la Evidencia Digital (Abril 2002)
Informática Forense, Liderando las Investigaciones (Septiembre 2001)
Credenciales para Investigadores Forenses en Informática, Certificaciones y Entrenamiento (Agosto 2001)
Si observamos en Internet los engaños realizados requieren por lo general, un apoyo de un tercero, bien sea consentido o no y es allí donde está el tema de la responsabilidad y participación en los hechos delictivos, que tanto inquieta a muchos cuando
se trata de establecer los alcances de las acciones legales en contra de un posible intruso. (SORIA VERDE, M. y SÁIZ ROCA, D. 2006, cap.2)
Consecuentemente con lo anterior, la utilización inadecuada(2) de los recursos de tecnología bien sea en un entorno abierto y público, como en uno cerrado y restringido, como lo puede ser una organización, conlleva un perjuicio inherente que es causado por un tercero, cuyos intereses no conocemos, y que aún conociéndolos, son muchas veces confusos dada la particularidad del entorno tecnológico y los elementos materiales probatorios asociados con los dispositivos tecnológicos utilizados.
Muchas preguntas surgen cuando se presentan los procesos administrativos, disciplinarios o penales que implican a una persona natural o jurídica en una conducta lesiva para un tercero, que vulnere sus principios fundamentales y que impliquen necesariamente una investigación profunda de los hechos en un contexto de ambientes con alta tecnología. Consideren una investigación donde se difame a una organización o persona realizada a través de redes sociales, correo electrónico, mensajes de texto o cualquier otro medio de difusión masiva, ¿qué implicaciones se pueden derivar de este hecho? Revisemos algunas reflexiones sobre esta situación. ( MARSHALL, A. 2008, cap.7 )
La primera reacción de la persona u organización es tratar de detener la difamación, para lo cual intenta por medios igualmente masivos desmentir los hechos o controvertir la evidencia que el mensaje sugiere. Esta estrategia si bien quiere limitar el daño causado, puede ser recibida por el público como una estrategia de defensa, o como una reacción de la organización de algo que puede ser cierto. Por tanto, se hace necesario diseñar con cuidado esta estrategia, para lo cual la colaboración y apoyo con las fuerzas de policía judicial y los prestadores de servicios de Internet son pieza fundamental para la misma.
Un segundo paso es establecer el origen del mensaje, con el fin de establecer los focos de difusión y tratar de establecer la fuente de los mismos. En esta segunda fase, que se puede dar de manera paralela con la primera, hace falta el concurso de especialistas en informática forense para que descubran en los datos informáticos de los mensajes las pistas del recorrido que éstos han hecho desde su lugar de envío hasta el sitio donde han llegado. Es importante anotar que este especialista detallará de manera técnica sus hallazgos y soportará sus afirmaciones basado en la formalidad técnica asociada con la tecnología analizada.
Un tercer paso es, una vez entregado el informe del informático forense y revisadas las posibilidades de identificación de posibles infractores (que pueden ser tanto personas internas como externas a la organización), adelantar los procedimientos jurídicos requeridos para formalizar la denuncia del hecho, con el fin de formalizar los elementos materiales probatorios requeridos que fortalezcan las hipótesis planteadas en el informe pericial y así se profundice la investigación misma sobre los hechos presentados.
Si bien pueden existir otros pasos alrededor de la situación, es claro que al menos estos tres deberán estar en su período y hora, para mostrar la diligencia y debido cuidado de la organización, los cuales son dos elementos claves en el momento de las investigaciones que se desarrollen, pues si adicional a lo ya indicado en el caso analizado, se vulneran derechos de un tercero, ésta acción proactiva dará elementos a la organización para responder ante demandas en su contra por hechos semejantes.
--------------------------------------------------------------------------------
Recomendaciones prácticas para identificar y confrontar los engaños en Internet
Como se ha revisado hasta el momento, los engaños en Internet no son ajenos a nuestra psique, las consideraciones tecnológicas o jurídicas propias de aquellos. En este sentido, un engaño lo es tanto en el mundo offline como en el online. Por tanto, debemos desarrollar una conciencia crítica, un sano criterio y una fortaleza psicológica para confrontar las estrategias de los atacantes para hacernos parte de su estrategia de engaño e intimidación, evitando ser cómplices de sus deseos y objetivos.
Para ello a continuación presentamos algunas acciones concretas que nos invitan a cuestionarnos sobre aquello que recibimos y enviamos vía alguno de los servicios de Internet, como una forma de responder a la constante invasión de mensajes y actividades que remiten los atacantes a través de éstos medios. (Adaptado de DONOVAN, F. y BERNIER, K. 2009, cap.11)
Siempre que reciba un mensaje de persona desconocida, no haga caso del mismo y reporte la presencia de éste, bien sea a la autoridad judicial pertinente o a la persona de la organización destinada para ello.
Si recibe un mensaje de una persona conocida, pero el contenido de la comunicación sugiere una estrategia de difamación en contra de un tercero, notifique a la entidad de la cual se habla, donde usted haga énfasis en su labor de notificación de ésta, viendo el impacto que esto puede tener en la imagen de la firma. Así mismo, si se encuentra en un ambiente corporativo, notifique a la persona indicada el hecho.
Los mensajes sobre obras sociales o que se fundan en los sentimientos de bondad y afiliación de las persona, deben ser revisados directamente con la firma que los envía. En caso de no poderse contactar con la firma que origina el mensaje, ignore el correo.
Cuando le anuncien que se ha ganado una lotería, que quieren compartir con usted una fortuna, piense si “¿usted haría lo mismo si tuviese esa oportunidad?”. Recuerde que el atacante quiere jugar con sus sentimientos y para ello usted debe razonar antes de darle vía libre a éstos, una vez ha leído el mensaje.
Los aspectos mágicos o esotéricos que se anuncien en mensajes a través de cualquier medio tecnológico, son sólo eso mensajes. Ellos no pueden materializar o generar acciones sobrenaturales. Es su mente la que crea los efectos en su entorno. No se deje sugestionar, pues cuando esto ocurre, el atacante logra su objetivo.
Cuando comparta información con un tercero, recuerde que ésta podrá estar expuesta en cualquier momento a través de Internet y sus servicios. Por tanto, cuando lo haga, sea conciente de los alcances que ésta puede tener al estar disponible en máquinas de búsqueda en Internet.
Internet es uno de los logros más importantes de la humanidad y fue creado para abrir posibilidades y crear oportunidades para todos; de nosotros depende que este logro se mantenga y perdure en el tiempo. ¿Cómo? Haciéndole la vida más difícil a los desadaptados informáticos.
--------------------------------------------------------------------------------
Reflexiones finales
Hemos revisado algunas de las perspectivas de las implicaciones de los engaños en Internet y sus impactos en el contexto corporativo y social, sin embargo aspectos como la privacidad, la cultura del menor esfuerzo y la inmediatez, la cultura del “cut and paste” entre otros aspectos se nos quedan fuera del alcance de este documento, con lo cual sabemos que abordar esta problemática requiere una mayor profundización de la realidad del ser humano frente a la tecnología y cómo su entendimiento de ésta, lo hace un actor fundamental para la conquista del universo tecnológico que aún queda por descubrir.
Somos humanos y como tal estamos llenos de sentimientos y emociones. No podemos dejar que la emoción nos maneje, sino más bien someter a la razón nuestra reacción y sopesarla frente a la realidad evidente que nos aborda. En este sentido los mensajes que transitan en Internet buscan ponerte a prueba en prudencia y sabiduría para hacer de ellos, una forma para reírnos de las travesuras de los intrusos o una estrategia cómplice que te “engancha” con los propósitos del atacante y seguir el juego del engaño que éste propone.
“La policía sólo puede entrar en tu casa con una orden de cateo, pero las leyes sobre el acceso de la policía a servidores remotos son menos estrictas” , anota el ex asesor de privacidad del gobierno Clinton, Peter Swire. (KREBS, B. 2009, pág. 60) Esta afirmación, nos pone de manifiesto una de la implicaciones de compartir nuestra información con terceros: nuestra información puede estar desprotegida y expuesta no sólo a una inspección autorizada de terceros, sino a una revelación no autorizada de la misma por parte de personas inescrupulosas. Es un deber de cada uno de nosotros valorar la información que tenemos o publicamos, pues las implicaciones que se deriven de esta acción serán directamente proporcionales al nivel de sensibilidad de ésta.
Así pues se hace necesario, “la filtración de información irrelevante y la condensación de información relevante” (ACKOFF 2000, pág.149) para avanzar en una estrategia formal y conjunta entre todos los participantes de la red con el fin de sorprender a los intrusos en su propio escenario, para que cuando tu ex novia publique esas fotos comprometedoras, se expongan los datos de contacto de tu celular y te lleguen mensajes cada vez más personalizados, recuerdes que la información es un bien fundamental en una sociedad de la información y del conocimiento y, un tesoro particular que muchos quisieran y pagarían por obtener.
Otros Artículos del Dr. Jeimy J. Cano
Evaluación de las Predicciones en Seguridad Informática para el 2008 y el Riesgo de las Predicciones para el 2009 (Diciembre 2008)
Cibercrimen y Ciberterrorismo: Dos Amenazas Emergentes (Marzo 2008)
Evaluación de las Predicciones en Seguridad Informática para el 2007 y el Riesgo de las Predicciones para el 2008 (Diciembre 2007)
Administrando la Inseguridad Informática (Abril 2007)
Inseguridad Informática y Computación Anti-Forense (Enero 2007)
Buenas Prácticas en la Administración de la Evidencia Digital (Mayo 2006)
Borrando Archivos (Junio 2005)
Apuntes Sobre la Inversión y Gestión de la Seguridad Informática (Junio 2004)
Inseguridad Informática: Un Concepto Dual en Seguridad Informática (Enero 2004)
Evidencia Digital, Admisibilidad y Valor Probatorio (Diciembre 2003)
Breves Reflexiones sobre La Programación Segura (Julio 2003)
Certificaciones en Seguridad Informática. Conceptos y Reflexiones (Abril 2003)
Conceptos y Retos en la Atención de Incidentes de Seguridad y la Evidencia Digital (Abril 2002)
Informática Forense, Liderando las Investigaciones (Septiembre 2001)
Credenciales para Investigadores Forenses en Informática, Certificaciones y Entrenamiento (Agosto 2001)
Si observamos en Internet los engaños realizados requieren por lo general, un apoyo de un tercero, bien sea consentido o no y es allí donde está el tema de la responsabilidad y participación en los hechos delictivos, que tanto inquieta a muchos cuando
se trata de establecer los alcances de las acciones legales en contra de un posible intruso. (SORIA VERDE, M. y SÁIZ ROCA, D. 2006, cap.2)
Consecuentemente con lo anterior, la utilización inadecuada(2) de los recursos de tecnología bien sea en un entorno abierto y público, como en uno cerrado y restringido, como lo puede ser una organización, conlleva un perjuicio inherente que es causado por un tercero, cuyos intereses no conocemos, y que aún conociéndolos, son muchas veces confusos dada la particularidad del entorno tecnológico y los elementos materiales probatorios asociados con los dispositivos tecnológicos utilizados.
Muchas preguntas surgen cuando se presentan los procesos administrativos, disciplinarios o penales que implican a una persona natural o jurídica en una conducta lesiva para un tercero, que vulnere sus principios fundamentales y que impliquen necesariamente una investigación profunda de los hechos en un contexto de ambientes con alta tecnología. Consideren una investigación donde se difame a una organización o persona realizada a través de redes sociales, correo electrónico, mensajes de texto o cualquier otro medio de difusión masiva, ¿qué implicaciones se pueden derivar de este hecho? Revisemos algunas reflexiones sobre esta situación. ( MARSHALL, A. 2008, cap.7 )
La primera reacción de la persona u organización es tratar de detener la difamación, para lo cual intenta por medios igualmente masivos desmentir los hechos o controvertir la evidencia que el mensaje sugiere. Esta estrategia si bien quiere limitar el daño causado, puede ser recibida por el público como una estrategia de defensa, o como una reacción de la organización de algo que puede ser cierto. Por tanto, se hace necesario diseñar con cuidado esta estrategia, para lo cual la colaboración y apoyo con las fuerzas de policía judicial y los prestadores de servicios de Internet son pieza fundamental para la misma.
Un segundo paso es establecer el origen del mensaje, con el fin de establecer los focos de difusión y tratar de establecer la fuente de los mismos. En esta segunda fase, que se puede dar de manera paralela con la primera, hace falta el concurso de especialistas en informática forense para que descubran en los datos informáticos de los mensajes las pistas del recorrido que éstos han hecho desde su lugar de envío hasta el sitio donde han llegado. Es importante anotar que este especialista detallará de manera técnica sus hallazgos y soportará sus afirmaciones basado en la formalidad técnica asociada con la tecnología analizada.
Un tercer paso es, una vez entregado el informe del informático forense y revisadas las posibilidades de identificación de posibles infractores (que pueden ser tanto personas internas como externas a la organización), adelantar los procedimientos jurídicos requeridos para formalizar la denuncia del hecho, con el fin de formalizar los elementos materiales probatorios requeridos que fortalezcan las hipótesis planteadas en el informe pericial y así se profundice la investigación misma sobre los hechos presentados.
Si bien pueden existir otros pasos alrededor de la situación, es claro que al menos estos tres deberán estar en su período y hora, para mostrar la diligencia y debido cuidado de la organización, los cuales son dos elementos claves en el momento de las investigaciones que se desarrollen, pues si adicional a lo ya indicado en el caso analizado, se vulneran derechos de un tercero, ésta acción proactiva dará elementos a la organización para responder ante demandas en su contra por hechos semejantes.
--------------------------------------------------------------------------------
Recomendaciones prácticas para identificar y confrontar los engaños en Internet
Como se ha revisado hasta el momento, los engaños en Internet no son ajenos a nuestra psique, las consideraciones tecnológicas o jurídicas propias de aquellos. En este sentido, un engaño lo es tanto en el mundo offline como en el online. Por tanto, debemos desarrollar una conciencia crítica, un sano criterio y una fortaleza psicológica para confrontar las estrategias de los atacantes para hacernos parte de su estrategia de engaño e intimidación, evitando ser cómplices de sus deseos y objetivos.
Para ello a continuación presentamos algunas acciones concretas que nos invitan a cuestionarnos sobre aquello que recibimos y enviamos vía alguno de los servicios de Internet, como una forma de responder a la constante invasión de mensajes y actividades que remiten los atacantes a través de éstos medios. (Adaptado de DONOVAN, F. y BERNIER, K. 2009, cap.11)
Siempre que reciba un mensaje de persona desconocida, no haga caso del mismo y reporte la presencia de éste, bien sea a la autoridad judicial pertinente o a la persona de la organización destinada para ello.
Si recibe un mensaje de una persona conocida, pero el contenido de la comunicación sugiere una estrategia de difamación en contra de un tercero, notifique a la entidad de la cual se habla, donde usted haga énfasis en su labor de notificación de ésta, viendo el impacto que esto puede tener en la imagen de la firma. Así mismo, si se encuentra en un ambiente corporativo, notifique a la persona indicada el hecho.
Los mensajes sobre obras sociales o que se fundan en los sentimientos de bondad y afiliación de las persona, deben ser revisados directamente con la firma que los envía. En caso de no poderse contactar con la firma que origina el mensaje, ignore el correo.
Cuando le anuncien que se ha ganado una lotería, que quieren compartir con usted una fortuna, piense si “¿usted haría lo mismo si tuviese esa oportunidad?”. Recuerde que el atacante quiere jugar con sus sentimientos y para ello usted debe razonar antes de darle vía libre a éstos, una vez ha leído el mensaje.
Los aspectos mágicos o esotéricos que se anuncien en mensajes a través de cualquier medio tecnológico, son sólo eso mensajes. Ellos no pueden materializar o generar acciones sobrenaturales. Es su mente la que crea los efectos en su entorno. No se deje sugestionar, pues cuando esto ocurre, el atacante logra su objetivo.
Cuando comparta información con un tercero, recuerde que ésta podrá estar expuesta en cualquier momento a través de Internet y sus servicios. Por tanto, cuando lo haga, sea conciente de los alcances que ésta puede tener al estar disponible en máquinas de búsqueda en Internet.
Internet es uno de los logros más importantes de la humanidad y fue creado para abrir posibilidades y crear oportunidades para todos; de nosotros depende que este logro se mantenga y perdure en el tiempo. ¿Cómo? Haciéndole la vida más difícil a los desadaptados informáticos.
--------------------------------------------------------------------------------
Reflexiones finales
Hemos revisado algunas de las perspectivas de las implicaciones de los engaños en Internet y sus impactos en el contexto corporativo y social, sin embargo aspectos como la privacidad, la cultura del menor esfuerzo y la inmediatez, la cultura del “cut and paste” entre otros aspectos se nos quedan fuera del alcance de este documento, con lo cual sabemos que abordar esta problemática requiere una mayor profundización de la realidad del ser humano frente a la tecnología y cómo su entendimiento de ésta, lo hace un actor fundamental para la conquista del universo tecnológico que aún queda por descubrir.
Somos humanos y como tal estamos llenos de sentimientos y emociones. No podemos dejar que la emoción nos maneje, sino más bien someter a la razón nuestra reacción y sopesarla frente a la realidad evidente que nos aborda. En este sentido los mensajes que transitan en Internet buscan ponerte a prueba en prudencia y sabiduría para hacer de ellos, una forma para reírnos de las travesuras de los intrusos o una estrategia cómplice que te “engancha” con los propósitos del atacante y seguir el juego del engaño que éste propone.
“La policía sólo puede entrar en tu casa con una orden de cateo, pero las leyes sobre el acceso de la policía a servidores remotos son menos estrictas” , anota el ex asesor de privacidad del gobierno Clinton, Peter Swire. (KREBS, B. 2009, pág. 60) Esta afirmación, nos pone de manifiesto una de la implicaciones de compartir nuestra información con terceros: nuestra información puede estar desprotegida y expuesta no sólo a una inspección autorizada de terceros, sino a una revelación no autorizada de la misma por parte de personas inescrupulosas. Es un deber de cada uno de nosotros valorar la información que tenemos o publicamos, pues las implicaciones que se deriven de esta acción serán directamente proporcionales al nivel de sensibilidad de ésta.
Así pues se hace necesario, “la filtración de información irrelevante y la condensación de información relevante” (ACKOFF 2000, pág.149) para avanzar en una estrategia formal y conjunta entre todos los participantes de la red con el fin de sorprender a los intrusos en su propio escenario, para que cuando tu ex novia publique esas fotos comprometedoras, se expongan los datos de contacto de tu celular y te lleguen mensajes cada vez más personalizados, recuerdes que la información es un bien fundamental en una sociedad de la información y del conocimiento y, un tesoro particular que muchos quisieran y pagarían por obtener.
No hay comentarios:
Publicar un comentario