Juan Felipe Torres Martes, 2 de diciembre de 2014

¿A que están expuestos los habitantes del ciberespacio?
Hacking: Se ha venido interpretando como el comportamiento de acceder, permanecer, o interferir, de forma no autorizada y oculta, en cualquier tipo de red de comunicación electrónica o sistema informático.

Robo de identidad: En internet se registra un robo de identidad cada cuatro segundos a escala global. Es evidente la magnitud de ese tipo de delito informático. El robo de identidad se da cuando una persona adquiere sin autorización información personal de otra, referente a nombres, fecha de nacimiento, dirección, número de licencia, de tarjetas de crédito y de cuentas bancarias, nombres de usuario y contraseña, con el fin de usar dicha información para hacerse pasar por la persona titular de la misma. El robo o usurpación afecta la economía, el trabajo, la privacidad,  la imagen pública,  básicamente todos los aspectos de la vida de una persona se pueden ver comprometidos por este delito. Los habitantes del ciberespacio deben tener en cuenta que el hacking no es el único delito informático importante 1.

¿Qué situaciones se pueden dar?
La siguiente situación ejemplifica a lo que están expuestos los habitantes del ciberespacio, y lo que han sufrido millones de usuarios en el mundo. Suponga que se encuentra en su casa, su lugar de trabajo o su sitio de estudio, intenta ingresar a Facebook o a su correo electrónico y se da cuenta que su clave de acceso es denegada; luego de varios intentos se da cuenta que no es un error, efectivamente su clave de acceso o password  no funciona. Algunos servidores de correo electrónico y páginas de redes sociales ofrecen alternativas para recuperar su password. La mayoría de esos servicios utilizan un correo alterno, que el usuario ha proporcionado con anterioridad, a donde se envía dicha información de recuperación de cuenta. ¿Pero qué pasa si el hacker ha cambiado la información proporcionada por el usuario al momento de registrarse tanto en el servidor de correo electrónico como en la página de red social? El sentimiento de angustia e impotencia que sufre un usuario en esa situación, se agudiza aún más cuando se entera de que sus contactos están recibiendo mensajes y hasta están sosteniendo conversaciones en línea con alguien que se está haciendo pasar por él. El hacker también puede encontrar datos personales que pueden llevar a la comisión de diferentes tipos de fraude y generar pérdidas económicas importantes a los usuarios. 

¿Qué se debe hacer?
Divulgar y aplicar los mecanismos de protección existentes.  

En Colombia existe un marco normativo lo suficientemente amplio como para hacer frente a los peligros de la web. La normativa y regulación nacional han ido evolucionando, desde la definición de lo que comprende el término telecomunicaciones que nos da el artículo segundo del Decreto 1900 de 1990, pasando por la expedición de la Ley 1341 de 2009 “Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones (TIC)“ , y luego  la Resolución de la CRC por la cual se establece el Régimen Integral de Protección de los Derechos de los Usuarios de los Servicios de Comunicaciones, hasta llegar a la incorporación reciente, por la Ley 1273 de 2009, de tipos penales enfocados a la protección de la información y datos en el ciberespacio.  

Otro paso importante en la lucha colombiana contra la ciberdelincuencia que se dio con la creación del Csirt-nacional2  . Esta iniciativa ha venido desarrollándose a partir de los trabajos y las propuestas realizadas por el Cicte3  y el Cite4 , que a su vez hacen parte de la estrategia integral de lucha contra el ciberterrorismo impulsada por la OEA. El Csirt en Colombia se estableció con la ayuda de la Ccit5 , y es básicamente un centro de coordinación de atención a incidentes de seguridad informática en Colombia, el cual está capacitado para tratar y solucionar las denuncias que ante él se presenten. 

En caso de riesgos o afectaciones, no dude en acudir a esas instancias.

1.  Existen muchos otros problemas de seguridad informáticos, como lo son el phishing, spoofing, spyware, snooping, spamming, wardriving, entre otros.  

2.  Computer Insident Response Team

 3.  Comité Interamericano contra el Terrorismo

 4.  Comité Interamericano de Telecomunicaciones

 5. Cámara Colombiana de Informática y Telecomunicaciones.