Seguridad Informática. Hackers pueden grabar conversaciones a través de computadoras personales

INBIOSYS - Ingeniería y Sistemas Biométricos

¿Cuáles son las amenazas cibernéticas más frecuentes en nuestro país? ¿Qué medidas se pueden tomar para prevenir ataques que vulneren la confidencialidad de nuestra información? ¿Existen los “hackers buenos”?

Huella digital - Hackers pueden grabar conversaciones a través de computadoras personales

Al respecto, dialogamos con el especialista Gabriel Lazo, especialista en hacking corporativo y seguridad informática y director ejecutivo de Enhacke, quien será uno de los ponentes de INFOSOFT 2012, feria de exposición de proyectos y conferencias sobre tecnologías de la información y que inició el lunes 20 y termina el 24 de agosto.

Espionaje corporativo, robo de información, spam malicioso, clonación de páginas web, ataques a servidores…

Los crímenes informáticos están a la orden del día y, a la par con el desarrollo tecnológico, la forma de ofrecer estos servicios ha ido evolucionando: “Antes, un hacker intervenía la página de algún ministerio o empresa solo para dejar su marca y demostrar su conocimiento a los demás, por ego. Ahora todo gira alrededor del dinero y las mafias de cibercrimen mueven más recursos que el narcotráfico”, señala Gabriel Lazo, especialista en hacking corporativo y seguridad informática.

Una modalidad recurrente en nuestro país la extorsión: un hacker malicioso entra a la laptop de un ejecutivo, revisa la carpeta de trabajos, la comprime, le pone una contraseña y le pide depositar cierta cantidad de dinero para recuperar su información.

Incluso, puede tener acceso al entorno del equipo (la cámara y el micrófono) y grabar conversaciones privadas en donde se destilen secretos corporativos. “La mejor costumbre antes de hablar un tema sensible es cerrar la máquina y desenchufarla. Hasta le pongo una curita a la cámara de la laptop que solo retiro cuando voy a tener una videoconferencia”, aconseja Lazo.

Si bien existen algunos avances mínimos en la legislación vinculada a los cibercrímenes, los delincuentes informáticos no son sentenciados y no se tienen muchos precedentes judiciales. Se requiere –con urgencia- que más jueces y abogados se encuentren preparados en tecnologías de la información y en metodologías de informática forense: “Cuando un juez quiere revisar un disco duro, cree que basta con llevar el equipo a Wilson y que le digan qué archivos tiene. Pero no sabe que en el momento en que lo conectan, ya se puede modificar cierta información que podría ser la solución para un crimen. Si no se sigue una cadena de custodia, la evidencia quedará invalidada”, ejemplifica el especialista.

Hacking corporativo

Frente a estos problemas, la seguridad informática busca proteger la información contenida en los sistemas digitales, que puede ser el activo más importante para una empresa. Existen una serie de herramientas y metodologías que permiten un trabajo eficiente y seguro, como el Sistema de Gestión de Seguridad de la Información (SGSI) o la implementación de detectores de intrusos, firewalls y antivirus.

También es usual recurrir al “hacking ético”, que contrario a lo que se piensa comúnmente, no resulta una expresión contradictoria. Gabriel aclara: “Hacker es aquella persona que investiga apasionadamente, que le gusta aprender, ya sea sobre informática, electrónica o cualquier otra cosa. El hacker ético es aquel que tiene los conocimientos de un hacker malicioso pero los utiliza en pro de la seguridad de la empresa. Realiza un ataque simulado al sistema y luego brinda un informe indicando las vulnerabilidades y la manera de resolverlos. Con ello, se puede armar un plan de protección para mitigar estos riesgos”.

¿Pero qué ocurre cuando al interior de una empresa se usa técnicas de piratería informática contra sus empleados? Para Lazo, el problema está en que el empleador no se percata que en su contrato puede haber una cláusula que señale que toda la información que se genere o procese en las computadoras o servidores le pertenece a la empresa. “Si existe sospecha de espionaje corporativo y abren una investigación, el empleador tiene la potestad de entrar a tu correo; si encuentra alguna prueba que te incrimine, puede despedirte. Yo pienso que es una invasión a los principios de privacidad y de intimidad, pero el empleado está avisado legalmente”.

Fuente: puntoedu.pucp.edu.pe/
http://puntoedu.pucp.edu.pe/noticias/cibercrimen-y-hacking-corporativo/
CRYPTEX http://seguridad-informacion.blogspot.com/2012/08/hackers-pueden-grabar-conversaciones.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://inbiosys.wordpress.com
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia

Anuncios

0 Responses to “Seguridad Informática. Hackers pueden grabar conversaciones a través de computadoras personales”



  1. Dejar un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




septiembre 2012
L M X J V S D
« Ago   Oct »
 12
3456789
10111213141516
17181920212223
24252627282930

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 55 seguidores

Categorías

Actualizaciones de Twitter


A %d blogueros les gusta esto: