Secciones

Ministerio Público indaga 10 causas por ataques cibernéticos en la Región

CASOS. Entre ellos figuran la página de la Conadi y la de buses ETM.
E-mail Compartir

Isabel Farías Meyer

La Fiscalía de Temuco investiga 10 ataques cibernéticos a diversas entidades pública y privadas de la zona, que revela lo vulnerable que resultan los sitios web para los hackers.

Del total de las causas, sólo dos están judicializadas y una de ellas formalizada. Entre los ataques que son indagados por el persecutor penal, figura el ocurrido al portal de la Conadi en el mes de junio y al de una empresa de buses.

El fiscal Raúl Espinoza, especializado en ciberdelitos y que asumió el 1 de agosto una vez que el fiscal nacional, Jorge Abbott, lo designara como uno de los 51 persecutores para enfrentar delitos cibernéticos a nivel nacional debido a que entró en vigencia el convenio internacional Budapest, además de confirmar los 10 delitos informáticos vigentes, aclaró que estos "son de larga investigación por lo que ahora sólo están siendo judicializados las dos denuncias grandes que se hicieron por sabotaje informático".

El sabotaje de conadi

Uno de los casos que señaló el fiscal ocurrió el 15 de junio de este año en el sitio web de la Corporación Nacional de Desarrollo Indígena (Conadi). De acuerdo a la información que entregó el fiscal nacional de la Conadi, Joaquín Bizama, la institución recibió un informe de la compañía de telecomunicaciones que les presta servicios de internet, Movistar.

"Nos da cuenta que efectivamente hubo un ataque cibernético, que consiste en millones de solicitudes que se hacen a la página para que ésta se caiga. El informe lo tenemos y vamos a comenzar el proceso investigativo", confirmó Bizama en relación al delito que ocurrió el pasado 15 de junio.

Si bien el fiscal adjunto de la Unidad de Delitos Económicos de Temuco, Raúl Espinoza, dijo que la investigación aún es desformalizada y que corresponde a una de las tres que ingresaron a Fiscalía durante el presente año, entregó como antecedente que "un imputado sustrajo información relativa a personas que estaban postulando a subsidios públicos, para posteriormente revelarlos en distintos foros de internet".

Con respecto al individuo que "ya ha cometido delitos parecidos antes", el fiscal detalló que este tipo de hackers, "sólo sienten placer por vulnerar el sistema y dar a conocer que tienen el poder", sin interés de "estafar" o tener un beneficio económico.

Por un peso

La segunda causa más emblemática es la vulneración de las bases de datos que sufrió la empresa de buses ETM durante dos años. Según precisó el fiscal Espinoza, un grupo hackers que accedió al perfil de ventas de pasajes online, "alteró los precios, bajándolos de $10 mil a 1 peso. Compraron una cantidad enorme de pasajes de Santiago a Temuco y Puerto Montt a Santiago en 40 oportunidades".

Sobre el delito que ingresó este año, el fiscal Espinoza agregó que ocurrió entre septiembre de 2014 y junio de 2016".

La ley y su crítica

Los dos ciberdelitos mencionados anteriormente están sujetos a la Ley 19.223 (tipifica figuras penales relativas a la informática), cuya promulgación data de 1993 y por lo mismo, para el ingeniero de proyectos de redes en la empresa Networking, Ingeniería y Soluciones (NIS) Chile, Paulo Colomés, al considerar la evolución en forma exponencial de las tecnologías y la masificación de dispositivos, el cuerpo legal está "obsoleto para identificar la gran variedad de delitos informáticos que existen en la actualidad y, además, se considera extremadamente ambigua en algunos casos".

En la misma línea, el fiscal Raúl Espinoza precisó que la Policía de Investigaciones (PDI) y Carabineros tienen las herramientas para poder determinar quiénes son los responsables del delito, pero lo que no está ajustado a los tiempos, es la legislación que regula estas materias. Un claro ejemplo, agregó Espinoza, es que este tipo de delitos tiene una sanción similar a hurtar una botella de alcohol en un supermercado, de 61 días a 3 años de presidio.

Con y sin ética

Otro de los puntos que aclaró el especialista Paulo Colomés es que al iniciar este tipo de investigaciones, es necesario definir los dos tipos de hackers que existen. Por un lado, dijo Colomés, existen los denominados hackers éticos (ethical hackers), que son profesionales del área de la seguridad que poseen altos conocimientos y son capaces de vulnerar sistemas informáticos pero la característica principal de estos hackers es que realizan sus acciones en contextos controlados y autorizados, generalmente para empresas que solicitan servicios de hacking. Sin embargo, el perfil que definiría a los sujetos que cometieron los delitos en las páginas de Conadi y ETM, se definen, según Colomés, como crackers o hackers de sombrero negro" (black hat), que son tan hábiles como los hackers éticos, pero a diferencia de ellos se enfocan en acceder de forma ilegítima a sistemas informáticos de cualquier naturaleza con el fin de simplemente destruir o modificar los datos por diversos motivos. Entre los que se destacan, explicó el experto, es el hacktivismo (enfocados principalmente en apoyar causas activistas sociales o políticas) y también el pago de sus servicios.

"Hay personas, empresas, gobiernos e instituciones que recurren a los 'black hats' para, por ejemplo, sabotear un sistema informático que sea de interés de ellos. Esto es muy habitual en la actual ciberguerra entre Estados Unidos (EE.UU.) y China", puntualizó Colomés.

""

"Nos da cuenta que efectivamente hubo un ataque cibernético, que consiste en millones de solicitudes que se hacen a la página para que ésta se caiga".

Joaquín Bizama,

fiscal nacional de la Conadi"

Clonación de tarjetas

Además de los delitos de sabotaje que están estipulados en la Ley 19.223, el nuevo fiscal también estará a cargo de investigar los casos relacionados con la Ley 20.009, sobre el uso fraudulento de tarjetas de crédito o débito. Hasta la fecha, según informó el fiscal Raúl Espinoza, en "la Fiscalía sólo se registra la investigación vigente de 2015, que consiste en la causa que agrupa 92 casos de personas que denunciaron haber sufrido ultrajo de sus datos y tarjetas bancarias de manera fraudulenta a través de skimmers".

se realizó 2015

"La seguridad total no existe"

E-mail Compartir

director

Ingeniería

Industrial y Sistemas, Ufro

El caso de las páginas web chilenas no es distinto a lo que ocurre en otros países. En general, los recursos que se invierten en materia de seguridad, no son los suficientes. La mayoría de las páginas web chilenas adolecen de la seguridad adecuada, porque les parece algo secundario. Alguien tiene que certificar su seguridad y ello implica contratar a una empresa que tenga experiencia y realice una revisión completa de la vulnerabilidad del sistema y eso tiene costos muy altos.

Ahora, hay que tener claro que la seguridad total no existe, siempre habrá un flanco que podrá ser vulnerable. La seguridad está relacionada con los recursos que uno tiene. Los sistemas son seguros o menos seguros, dependiendo de los recursos que se invierten en la seguridad de los sistemas. Aunque alguien tuviera recursos ilimitados e infinitos, aún no podría tener la seguridad absoluta.

El tema de la seguridad en las páginas se inició cuando empezó la masividad de los computadores. En el origen, se pensó en los computadores para prestar un servicio que se necesitaba, pero nunca se imaginó que ese servicio iba a ser aprovechado para sacar un provecho de ello de forma deshonesta. Desde ese minuto comenzó a incluirse el tema de la seguridad.

La seguridad parte de quien brinda un servicio, no de quien la utiliza. Es vulnerable el sistema desde el preciso momento en que el sistema te solicita que digites o le envíes algún dato. Allí nace el problema de la seguridad.

Las recomendaciones para la seguridad de las páginas web parten por contar con un sitio web construido con normas claramente establecidas. Las normas ayudan a detectar la vulnerabilidad del sistema. Otra recomendación es invertir en seguridad, ya que mientras más se invierta, más alto el nivel de seguridad que se pueda alcanzar.

Sergio

Figueroa,