x

Pico y Placa Medellín

viernes

no 

no

Pico y Placa Medellín

jueves

no 

no

Pico y Placa Medellín

miercoles

no 

no

Pico y Placa Medellín

martes

no  

no

Pico y Placa Medellín

domingo

no

no

Pico y Placa Medellín

sabado

no

no

Pico y Placa Medellín

no aplica  

language COL arrow_drop_down

Intruso en mi correo

31 de mayo de 2009
bookmark

Hay algo que el mexicano Andrés Velásquez, director de Investigaciones Digitales de Mattica, desmiente con contundencia: "Es un mito que te hackeen tu cuenta de correo gratuito".

Como ingeniero cibernético de un laboratorio en capacidad de judicializar pruebas digitales, cree que el asunto de la intrusión en el propio correo electrónico habría que analizarlo con pinzas.

Andrés es una mezcla de "ingeniero loco y abogado", como le gusta definirse cuando le toca hablar de un tema que tiene múltiples linderos.

Para comenzar, explica que uno de los principales problemas de los correos electrónicos gratuitos (Yahoo, Hotmail o Gmail) es que el servicio "te lo están prestando".

No solo no es de uno, sino que no se sabe cómo opera, pues se aceptan las condiciones de este "contrato digital", sin leerlas.

Para desenmascarar el por qué los piratas cibernéticos, -o un conocido de la víctima- se apodera de la contraseña, habría que rastrear qué es lo que hace un usuario para comunicarla abiertamente.

Una de las formas es dejar abierta una sesión de MSN o el correo; pero otra de ellas, -quizás la más utilizada últimamente- son las famosas invitaciones de Gusanito o tarjetas Nico, entre otras.

O las más virales, en las que con una foto atractiva, lleva a una red social. Invitaciones no solicitadas, al fin y al cabo.

Quien acepta debe poner su nombre de usuario y contraseña y aceptar un regalo, que luego se convierte en una trampa. "Estas dando a otro las llaves de tu casa para que entre", dice Velásquez.

Andrés da el ejemplo de un amigo en Facebook quien consiguió el celular de otro, haciéndose pasar por él, mientras estaba de vacaciones.

Formas de manipular siempre existirán -como sucede en la vida real-, y que en el mundo cibernético se llama "Ingeniería Social".

"¿Ante quién denuncio? ¿Cómo se demuestra, ante Microsoft o Facebook, que es mi cuenta si al crearla puse datos falsos?"

Claro, podrá utilizar los mecanismos de denuncia que tiene habilitados cada uno de estos servicios, pero una vez se comunica con ellos, a través de un correo, es incierto que puedan validar la situación.

Entonces, si el acoso a través del mail se vuelve un asunto serio, lo más indicado sería poner un denuncio a las autoridades locales.

Desde su particular perspectiva, Andrés dice que para que la policía investigue, "habría que provocar el delito", con el fin de cogerlos con las manos en la masa y se puedan judicializar.

Por ello, el mundo cibernético empieza a volcarse hacia la computación forense, que recurre a técnicas científicas y analíticas para preservar datos que puedan presentarse como válidos en un proceso legal. Llevados a cabo, bien sea, por iniciativas privadas, o policiales.

La idea es tener menos impunidad cibernética, y usuarios más sagaces.

Te puede interesar

¿Buscando trabajo?
Crea y registra tu hoja de vida.

Las más leídas

Te recomendamos

Utilidad para la vida

Regístrate al newsletter

PROCESANDO TU SOLICITUD