Luis Alberto Penagos M. Investigador Forense, Sociólogo, Contador Público, Especialista en Auditoria de Sistemas, Catedrático Universitario, Consultor Nacional e Internacional




descargar 111.08 Kb.
títuloLuis Alberto Penagos M. Investigador Forense, Sociólogo, Contador Público, Especialista en Auditoria de Sistemas, Catedrático Universitario, Consultor Nacional e Internacional
página1/2
fecha de publicación22.11.2015
tamaño111.08 Kb.
tipoDocumentos
p.se-todo.com > Ley > Documentos
  1   2

Luis Alberto Penagos M. Investigador Forense, Sociólogo, Contador Público, Especialista en Auditoria de Sistemas, Catedrático Universitario, Consultor Nacional e Internacional.







LOS DELITOS INFORMATICOS A LA ORDEN DEL DIA


Esto es la fusión de varios artículos sobre el tema que me ocupa para alertar a todas las organizaciones, a todas las personas naturales que una u otra forma dejaron o dejarán en manos de la tecnología todos sus datos personales, todas sus cuentas, todas sus finanzas, sus empresas, sus propiedades, etc, para que no cierren los ojos totalmente ante la inspiración de los delincuentes, que ellos, como los delitos, también se sistematizaron, también se globalizaron, también se pusieron a la orden del día de la tecnología. Sobre este tema tenemos un importante seminario que usted no se puede perder.
Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.

Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.

Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo.

Por otro lado los ataques perniciosos, dañinos y hasta destructivos sí son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física  en determinadas eventualidades. Entre ellos podríamos citar:

Las estafas y los fraudes a través de Internet se están convirtiendo en prácticas habituales llevadas a cabo por personas sin escrúpulos, que se aprovecharse del descuido, negligencia o ingenuidad del resto de los usuarios que utilizan este medio de comunicación no solo como vía de consulta, sino también para adquirir productos en Línea. 

El uso de llamada Ingeniería Social es una práctica fundamental para ese y otros ilegales cometidos. 

El Pishing es clásico es el delito consistente en falsificar una página web que simula pertenecer a un Portal de Pagos o hasta de un Banco y al cual el usuario, previo mensaje de correo electrónico conminatorio es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, a causa de un supuesto error. Obviamente que esa tarjeta de crédito será utilizada para realizar compras ilegales a través de Internet.

El Scamming por el contrario, el la típico labor que conducen a una estafa. Por lo general empieza con una carta enviada en forma masiva con el nombre del destinatario, y al cual le pueden ofrecer una serie de oportunidades de ganar dinero, premios, préstamos abajo interés, etc. 

  • Oportunidad del cobro de una suma de dinero en algún país lejano como resultado de una resolución judicial.

  • Una persona "amiga" en el extranjero lo refirió para el sorteo de un viaje en crucero durante 7 días, para dos personas.

  • Préstamos de dinero o refinanciamiento de deudas a muy bajo interés.

  • Comunicación de haber ganado un premio en una Lotería.

  • Apelar al dolor humano para contribuir a una causa noble. Puede estar combinado con el Pishing.

  • Venta de software por Internet, supuestamente legal y licenciado.

Una vez que el incauto usuario proporciona sus datos o hace alguna transferencia de dinero, el vendedor o la página web de la supuesta organización o empresa, desaparece.

En cuanto a la pedofilia, la soledad de muchos niños, causada por diversos motivos, entre ellos por citar tan son un par: los conflictos de pareja entre los padres o la falta de diálogo con los hijos, hace que estos niños acudan a las cabinas públicas de Internet que abundan por doquier y deseen establecer diálogo con algunas personas "que los puedan comprender".

Es allí donde, principalmente a través del Chat los pedófilos encuentran el camino y la forma más fácil para primero ganarse su confianza y luego seducirlos con diversas estrategias para finalmente dar rienda a sus bajos instintos y que a demás dejarán un trauma imborrable en sus pequeñas e inocentes víctimas.

Dada la complejidad de los delitos informáticos y los de alta tecnología no es fácil establecer un marco legal apropiado y eficiente.

Cuál es la historia de los Delitos informáticos?

Cual es la historia de los Delitos Informáticos? 

Se podría decir que los Delitos Informáticos surgen antes de que existiese la Informática, tal como la concebimos hoy.

Orígenes de Internet






El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados Unidos de América que 2 años antes había anunciado el inicio de una carrera inter-espacial.

Un año después, el presidente Dwight Eisenhower ordenó la creación de la Advanced Research Projects Agency (ARPA) creado por el Departamento de Defensa de los EUA así como la NASA

Este importante hecho marca el comienzo del uso de las comunicaciones globales. 

1961 El Director del Defense Research and Engineering (DDR&E) asigna las funciones del ARPA.

Pasaron 5 años y en lo que se llamó la época de la Guerra Fría entre las más grandes potencias del mundo.

El gobierno de los Estados Unidos encargó en Octubre de 1962 a JCR Licklider, del Massachusetts Institute of Technology (MIT) que liderase a un grupo de investigadores y científicos para emprender el proyecto, ARPA, con fines de proteccionismo bélico en la eventualidad de un conflicto mundial.






Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes, desarrollado por Leonard Kleintock y su origen y uso fue meramente militar. La idea consistía en que varios paquetes de información pudiesen tomar diferentes rutas para uno o más determinados destinos, consiguiendo con ello una mejor seguridad en el trasporte de la información.

Se siguieron conectando computadores rápidamente a la ARPANET durante los años siguientes y el trabajo continuó para completar un protocolo host a host funcionalmente completo, así como software adicional de red.

En Diciembre de 1970, el Network Working Group (NWG) liderado por S.Crocker acabó el protocolo host a host inicial para ARPANET, llamado Network Control Protocol (NCP). Cuando en los nodos de ARPANET se completó la implementación del NCP durante el periodo 1971-72, los usuarios de la red pudieron finalmente comenzar a desarrollar aplicaciones.



 

1991 - El Gopher es creado por la Universidad de Minnesota. El Gopher provee al usuario de un método basado en un menú jerárquico, que es capaz de localizar información en la Internet. Esta herramienta facilita enormemente el uso de la Internet.

1992 Se funda la Internet Society.

1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el World Wide Web (WWW), desarrollado por Tim Berners-Lee. El WWW usa el protocolo de transferencia de hipertexto (HTTP) y encadena hipertextos muy fácilmente, cambiando así la ruta o camino de la información, la cual entonces puede ser organizada, presentada y accedida en la Internet.

Los virus informáticos, los primeros delitos.

Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras.

1939-1949 Los Precursores






En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar  pequeños programas que pudiesen tomar el control de otros, de similar estructura.

Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950.

John Louis von Neumann (1903-1957)

En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.

Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales 

A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.

En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente.

Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados minutos.

1981 La IBM PC

En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul".

Es cuando oportunamente aparece Bill Gates, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MS-DOS.

El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y Rústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs).

La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema operativo y como resultado de esa imprevisión todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron muchos de los conceptos de programación del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecución de cualquier programa con extensión EXE o COM. 

1983 Keneth Thompson

Este joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático.

1984 Fred Cohen






Al año siguiente, el Dr. Fred Cohen al ser homenajeado en una graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un virus.

Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubieron varios autores más que actuaron en el anonimato.

El Dr. Cohen ese mismo año escribió su libro "Virus informáticos: teoría y experimentos", donde además de definirlos los califica como un grave problema relacionado con la Seguridad Nacional. Posteriormente este investigador escribió "El evangelio según Fred" (The Gospel according to Fred), desarrolló varias especies virales y experimentó con ellas en un computador VAX 11/750 de la Universidad de California del Sur.

La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE reportaron la presencia y propagación de algunos programas que habían ingresado a sus computadoras en forma subrepticia, actuando como "caballos de troya", logrando infectar a otros programas y hasta el propio sistema operativo, principalmente al Sector de Arranque.

Al año siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus clones.

1986 El comienzo de la gran epidemia

En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.






El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massashussets).

Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.

Actualmente es un experto en Seguridad y ha escrito inumerables obras sobre el tema.

1991 La fiebre de los virus

En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y polémico artículo en el cual, además de reconocer a su país como el líder mundial en la producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el resultado de una mutación del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones. 

En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa programación, peligrosa y rápida técnica de infección, a tal punto que se han escrito muchos artículos y hasta más de un libro acerca de este virus, el mismo que posteriormente inspiró en su propio país la producción masiva de sistema generadores automáticos de virus, que permiten crearlos sin necesidad de programarlos.

1991 Los virus peruanos

Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se difundieron a nivel nacional.  

Continuando con la lógica del tedio, en 1993 empezaron a crearse y diseminarse especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales, como los virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please Wait (que formateaba el disco duro). La creación de los virus locales ocurre en cualquier país y el Perú no podía ser la excepción. 

No es nuestra intención narrar en forma exhaustiva la historia completa de los virus y sus connotaciones, de tal modo que consideramos tratar como último tema, los macro virus, que son las especies virales que rompieron los esquemas de programación y ejecución de los virus tradicionales. En el capítulo "FAQ acerca de virus", de esta misma página web resolvemos preguntas frecuentes acerca de los virus informáticos. Y en el capítulo "Programación de virus" tratamos sobre las nuevas técnicas de programación de las especies virales. 

1995 Los macro virus

A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access.  Para mayor información sírvanse revisar la opción Macro Virus, en este mismo módulo.

1999 Los virus anexados (adjuntos)

A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.

A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS

2000 en adelante 

Los verdaderos codificadores de virus, no los que simplemente los modifican, han re-estructurado sus técnicas y empezado a demostrar una enorme malévola creatividad. 

El 18 de Septiembre del 2001 el virus Nimda amenazó a millones de computadoras y servidores, a pocos días del fatídico ataque a las Torres Gemelas de la isla de Manhattan, demostrando no solo la vulnerabilidad de los sistemas, sino la falta de previsión de muchos de los administradores de redes y de los usuarios.  

Los gusanos, troyanos o la combinación de ellos, de origen alemán como MyDoom, Netsky, etc. revolucionaron con su variada técnica.

No podemos dejar de mencionar la famosa "Ingeniería Social", culpable de que millones de personas caigan en trampas, muchas veces ingenuas. Los BOT de IRC y a finales del 2005 los temibles Rootkit.  

Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás se detendrán en su intento de "romper"  los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades. Podemos afirmar que la eterna lucha entre el bien y el mal ahora se ha extendido al ciber espacio

MS Windows Windows Vista también es vulnerable a los virus informáticos y exploits:

http://www.jorgemachado.net/content/view/52/1/

Jorge Machado La Torre

Sobre Seguridad en cuentas de correo de HOTMAIL

El 31 de Agosto del 2004 fui entrevistado en el programa EN LA BOCA DEL LOBO del Canal 2 de la televisión peruana, por el periodista César Hildebrandt para explicar a los televidentes sobre la seguridad del sistema de correo de HOTMAIL.COM, cuyos servicios presuntamente habrían usado dos conocidos políticos del medio, en circunstancias que corresponden investigar a las autoridades pertinentes, en caso existiesen evidencias de supuestas faltas cometidas. 

Este caso fue denunciado por la periodista Cecilia Valenzuela, en su programa LA VENTANA INDISCRETA, propalado en ese mismo canal el Domingo 29 de Agosto del 2004. 

En la entrevista de EN LA BOCA DEL LOBO, con profusa documentación impresa extraída de Internet incluyendo rastreos de rutas y otros, demostré lo siguiente:



1. Que cualquier persona podía aperturar una cuenta de correo de Hotmail, ingresando un nombre de usuario, una contraseña deseada y sus datos personales, sean éstos verdaderos o falsos.

2. Que el sistema de registro de Hotmail permite al usuario en caso de olvidar la contraseña, "en forma inicial", escoger únicamente entre las siguientes 9 opciones:



3. Di como ejemplo que ingresar como respuesta la palabra "bobby" al nombre de mascota favorita, facilitaría a cualquier persona con estrecho vínculo amical o familiar del dueño de la cuenta de correo, digitar esta palabra y acceder a la misma, si hipotéticamente su mascota se llamase "bobby". 

Esta sería una respuesta candorosa sin suspicacia o prevención. Al igual que las "claves secretas" de las tarjetas de crédito, todos sabemos que no deben estar asociadas a los tarjeta-habientes.

4. Posteriormente el usuario ya registrado si conocía las prestaciones de este sistema, o leía las instrucciones, al ingresar al menú de Opciones, podía crear su propia pregunta con su correspondiente respuesta:



Las preguntas y respuestas pueden ser aleatorias a criterio del usuario, a quien se recomienda no colocar frases comunes. El propio sistema sugiere imprimir o guardar esos nuevos datos en un registro.

5. Manifesté además que las contraseñas de Hotmail se almacenaban en Servidores Seguros ubicados en Redmond, Washington, Estados Unidos, encriptados con el protocolo SSL de 128 bits y que las mismas no se guardaban en la computadora del usuario, a menos que éste así lo decidiera. Por lo que era prácticamente imposible vulnerarlas, a menos que en las preguntas recordatorias por olvido de contraseña se hubiesen ingresado respuestas muy fáciles de deducir. 

  • Cabe mencionar que hasta fines del 2002 se distribuían en muchos sitios web de Internet algunos pautas para "crackear" contraseñas de HOTMAIL y es a principios del 2003 que Microsoft cambió y reforzó su infraestructura de Seguridad en ese servicio. Este detalle también lo mencioné en el programa. 

  • Asimismo, el nuevo sistema de seguridad "bloquea" temporalmente la cuenta de correo del usuario si un intruso intenta ingresar fraudulentamente en más de 3 oportunidades:

  

6. Al día siguiente 01 de Septiembre en su programa, Hildebrandt dio a conocer que después de mi intervención la noche anterior, había recibido "infinidad de mensajes" de correo que manifestaban que yo había faltado a la verdad, que no conocía del tema y que mi presentación obedecía a fines comerciales (sic). 

Lo cual causó mi sorpresa e indignación ya que jamás mencioné al software PER ANTIVIRUS, del cual soy su autor, ni mucho menos representar a otro producto. 

Hildebrandt presentó a joven mujer, de quien manifestó ser una experta informática la cual iba a demostrar que lo que yo había expresado la noche anterior era falso:



7. En forma verbal la entrevistada, sin demostrar ni mucho menos probar ninguno de sus argumentos, reiteró que yo había brindado información inexacta y más aún que yo estaba "desactualizado" en mis conocimientos. 

Causó extrañeza que el periodista prestara la mayor credibilidad a su invitada, pese a admitir en ambos programas, que él no conocía nada de los temas tratados. Mas aún, cuando en Noviembre del 2001 el mismo periodista me entrevistó hasta en dos oportunidades, para tratar sobre el denominado
PLAN HUASCARÁN tan promocionado por el gobierno peruano en aquella época.  

8. En ese programa, no se mencionó que la noche anterior manifesté a manera de ejemplo, el caso hipotético que un "troyano" o un "keylogger" pudiese haber ingresado a la computadora de uno de los involucrados y que la misma estuviese conectada a la red en Palacio de Gobierno, donde laboraba o en cualquier otra dependencia, todas las contraseñas de las cuentas de correo habrían sido vulneradas, incluyendo información de carácter confidencial y secreta relacionada a la Seguridad Nacional. Lo cual jamás sucedió.

9. La entrevistada también dijo que podía enviar mensajes de correo disfrazando el nombre del remitente, sin mencionar que se trataba de la simple y antigua treta llamada SPOOFING que data desde hace más de 10 años y cuya información puede hallarse en innumerables sitios de Internet:

10. Finalmente la "experta", haciendo un presuntuoso alarde de sus supuestos conocimientos afirmó que estaba capacitada para ingresar a cualquier cuenta de correo de Hotmail, vulnerando su contraseña.

11. Al día siguiente remití al periodista un mensaje de correo donde le manifesté que su entrevistada había faltado a la verdad y me había calumniado solicitándole presentarme en su programa para desvirtuar los cargos imputados. Asimismo a través de 2 cartas notariales le solicité mi derecho a réplica de acuerdo al Art.  2o de la Constitución Política del Perú

12. En el mensaje y cartas notariales, le manifesté a Hildebrandt que retaba a su entrevistada a vulnerar mi cuenta de correo: jorge_machado@hotmail.com, mas aún ofrecía a la mencionada "experta" o al primero de cualquiera de los cientos de acomedidos ciudadanos que le escribieron que lograse ingresar a mi cuenta de correo, una recompensa de US $ 500.00 (QUINIENTOS DÓLARES AMERICANOS)

13. Para robar una contraseña de Hotmail o de cualquier cuenta de correo hay que recurrir a algunos ardides tecnológicos que por razones obvias no voy a detallar, pero ello implica sorprender al usuario haciendo uso de la llamada "ingeniería social", basada en sus curiosidad, desconocimiento, ingenuidad o negligencia.

14. El día 08 de de Septiembre Hildebrandt dio lectura a mi carta notarial, en forma sesgada y mal intencionada, manifestando que yo me había referido a un software que represento, lo cual jamás mencioné, negándome el derecho a réplica. No represento a Hotmail ni jamás mencioné mi software PER ANTIVIRUS®

15. Dejo la libertad de opinar a los lectores de esta página y en todo caso podrían enviar sus comentarios a:

bocadellobo@frecuenciatv.com.pe 

14. Opino que Hildebrandt pese a su gran experiencia, habría sido sorprendido por la cantidad de mensajes a él remitidos y las declaraciones de su entrevistada, que podrían haber obedecido a una denominada CORTINA DE HUMO mediática, ya que hoy día ningún medio periodístico hace referencia al caso mencionado que tanto había impactado a la ciudadanía, algunos días atrás. 

De otorgarme el derecho a réplica definitivamente quedaría demostrado que su entrevistada mintió y me calumnió, con la complacencia del periodista, a causa de su ignorancia en los temas tratados.

Escribo esta aclaración, sin intención de desprestigiar al programa televisivo ni a su conductor y la hago debido a que el mencionado periodista no quiso otorgarme el derecho a réplica a las falsas imputaciones vertidas en mi contra por su entrevistada, ni mencionó mi reto a pesar de habérselo solicitado por escrito, notarialmente y por teléfono a su productora, lo cual ha mellado mi credibilidad profesional. 

Yo me ratifico en todo lo manifestado en mi presentación del Martes 31 de Agosto del 2004.

Jorge Machado La Torre

P.D: el contenido de esta página fue distribuido entre los miles de subscriptores de la Lista de Boletines de PER ANTIVIRUS y en 10 días recibí mas de 1,000 mensajes en mi cuenta Hotmail con "trampitas" que tenían como único objetivo enviarme algún archivo espía o capturador de teclas digitadas, para obtener mi contraseña. 

Debo mencionar que también he recibido cartas de solidaridad y críticas a la triste participación de la "experta" que entrevistó el periodista Hildebrandt y que ni "la infinidad de televidentes" que le escribieron, mucho menos su seudo "experta" han podido vulnerar mi buzón de correo. 

Finalmente, he denunciado a ese periodista, ante las autoridades competentes en defensa de mis derechos.

Principales recomendaciones para proteger las cuentas de correo de Hotmail:

  • Registrar una contraseña de caracteres complicados y no una simple palabra fácil de asociar.

  • En la ventana de 9 opciones para "recordar contraseña" indicar una respuesta ilógica y temporal.

  • Una vez creada la cuenta, inmediatamente ingresar al menú Opciones y cambiar su propia pregunta secreta como por ejemplo: Quien fue? o Cuando? y la respuesta debe ser una frase que el usuario considere algo incoherente y que deberá registrarla en un lugar seguro fuera de su PC, en caso de olvido.

  • Cambiar periódicamente de contraseña y de pregunta secreta.

  • Jamás abrir mensajes de correo enviados por desconocidos, mucho menos ejecutar archivos incluidos dentro de los mismos o enlaces a cualquier sitio web. Por ejemplo: "Has recibido una postal de saludo de Gusanito.com", "has click en este link", etc. 

  • Tampoco molestarse en leer mensajes que usan la denominada "ingeniería social". 

  • Si el remitente es un supuesto conocido, cuyo asunto y contenido del mensaje es fuera de la común es recomendable re-enviar el mensaje a una cuenta que no descargue o abra automáticamente los archivos adjuntos.

  • Lea las cabeceras de mensajes sospechosos haciendo click derecho en "Propiedades" y luego "Detalles

  • Cada vez que termine de revisar su buzón de correo Hotmail, haga click en

  • Es necesario tener instalado en su PC un antivirus con Firewall incorporado, de su preferencia, el mismo que debe actualizarse diariamente o configurarlo para que esta tarea sea realizada automáticamente.

  • Similares acciones se recomiendan para cualquier otro tipo de cuentas de correo.      

PER ANTIVIRUS® actualiza diariamente su registro de virus de la versión vigente en nuestros Portales de Banda Ancha y consecuentemente recomendamos hacerlo del mismo modo.

NOTA: Los videos mostrados en esta página son una cortesía de Frecuencia Latina (Canal 2 de Televisión).


  1   2

similar:

Luis Alberto Penagos M. Investigador Forense, Sociólogo, Contador Público, Especialista en Auditoria de Sistemas, Catedrático Universitario, Consultor Nacional e Internacional iconLa auditoria forense como mecanismo contable para la prevensión y...

Luis Alberto Penagos M. Investigador Forense, Sociólogo, Contador Público, Especialista en Auditoria de Sistemas, Catedrático Universitario, Consultor Nacional e Internacional iconMáster Universitario en Sistemas de Información y Análisis Contable

Luis Alberto Penagos M. Investigador Forense, Sociólogo, Contador Público, Especialista en Auditoria de Sistemas, Catedrático Universitario, Consultor Nacional e Internacional iconXvi foro universitario juan luis vives

Luis Alberto Penagos M. Investigador Forense, Sociólogo, Contador Público, Especialista en Auditoria de Sistemas, Catedrático Universitario, Consultor Nacional e Internacional iconProfesor: Luis Alberto Ruiz

Luis Alberto Penagos M. Investigador Forense, Sociólogo, Contador Público, Especialista en Auditoria de Sistemas, Catedrático Universitario, Consultor Nacional e Internacional iconNota de prensa la Universidad de Santo Tomás otorga un importante...

Luis Alberto Penagos M. Investigador Forense, Sociólogo, Contador Público, Especialista en Auditoria de Sistemas, Catedrático Universitario, Consultor Nacional e Internacional iconEl adjetivo y los determinantes Luis Alberto Medina Huamaní

Luis Alberto Penagos M. Investigador Forense, Sociólogo, Contador Público, Especialista en Auditoria de Sistemas, Catedrático Universitario, Consultor Nacional e Internacional iconSaadi luis alberto c/mitre bartolome y otro s/ daños y perjuicios. Expte. N° 58. 103/2009

Luis Alberto Penagos M. Investigador Forense, Sociólogo, Contador Público, Especialista en Auditoria de Sistemas, Catedrático Universitario, Consultor Nacional e Internacional iconConvocatoria para la contratación administrativa de un especialista...

Luis Alberto Penagos M. Investigador Forense, Sociólogo, Contador Público, Especialista en Auditoria de Sistemas, Catedrático Universitario, Consultor Nacional e Internacional iconEmpresas megamineras y Universidades: ymad y la distribución de fondos...

Luis Alberto Penagos M. Investigador Forense, Sociólogo, Contador Público, Especialista en Auditoria de Sistemas, Catedrático Universitario, Consultor Nacional e Internacional iconLuis te fijaste en el arcón que sabiamente ocultan en la cocina?????...




Todos los derechos reservados. Copyright © 2015
contactos
p.se-todo.com