Todas las entradas de: Raymond J. Orta M

Blog de Raymond Orta, Abogado Especialista en Derecho Procesal y Tecnologías, Informática Forense, Experto Grafotécnico, Dactiloscopia y Delitos Informáticos; Editor de Criminalistica.net y Tuabogado.com - Tecnoiuris.com +58 -414 - 3220886

ESPIONAJE EN LA WEB 2.0 / Entrevista a Raymond Orta

foto-4110140ESPIONAJE EN LA WEB 2.0

29/06/2008
ESPIONAJE EN LA WEB 2.0

El anonimato que permite Internet es explotado por ciberdelincuentes para cometer fechorías que van desde usurpación de identidad y robo de información hasta agresiones sexuales (Archivo)

DANIEL RICARDO HERNÁNDEZ
EL UNIVERSAL

Internet lo aguanta todo. Y si brinda la oportunidad de establecer comunicación sin tener que dar la cara, aguanta aun más. Pero, si se trata de la Web 2.0, plataforma idónea para entrar en contacto con mucha gente, compartir fotos, experiencias y muchas cosas más, las posibilidades se pierden de vista y la convierten en una herramienta vulnerable, ideal para delinquir de distintas maneras.

Facebook, Hi5, MySpace, emblemas rimbombantes de la Web 2.0, no escapan a los tentáculos de mentes inescrupulosas que, bien por diversión o por motivaciones más perversas, capitalizan el boom que causan estas redes y la ciega confianza que suelen depositar en ellas las personas que se suman día a día a la legión de usuarios.

En Facebook, particularmente, son muchos los que caen por inocentes y son presa fácil de espías y usurpadores de identidad. La creación de perfiles falsos, con fotos e incluso datos personales exactos de celebridades, políticos y artistas, es una de las fechorías más comunes. Raymond Orta Martínez, abogado especialista en Derecho procesal, pruebas científicas y seguridad informática, explica que a la luz del marco jurídico venezolano esta práctica es un delito y, como tal, tiene su castigo: «El artículo 12 de la Ley contra Delitos Informáticos establece como delito la falsificación electrónica, que consiste en la creación, modificación, alteración o manipulación de documentos electrónicos en cualquier sistema informático. La condena por estos delitos es prisión de 3 a 6 años con multas adicionales de 300 a 600 unidades tributarias».

Pero la ley tiene mayor alcance. Quien ose hacerse pasar, por ejemplo, por Alicia Machado en Internet, también puede ser calificado y castigado como un espía: «Aquellos que creen perfiles falsos y obtengan información de otros contactos -explica Orta Martínez- podrían incurrir en el delito de espionaje informático, previsto en el artículo 11 de la misma ley, por cuanto al tener el falsificador del perfil acceso a su información personal estaría obteniendo sin su consentimiento datos íntimos y personales, siempre y cuando el nivel de privacidad del usuario esté configurado para ser visto sólo para contactos declarados como amigos en el sistema». Pero sea por diversión o por obtener algún tipo de beneficio económico, este tipo de delitos cibernéticos no siempre quedan impunes. De acuerdo con el jurista «es posible rastrear hasta dar con el paradero del usurpador, porque la tecnología de Internet y los protocolos de comunicación están diseñados para ser rastreados».

Mujeres vulnerables
Según investigaciones llevadas a cabo por Orta Martínez, una de las características que ponen en riesgo la seguridad del usuario de una red social es el indicar si está buscando pareja u otro tipo de relación interpersonal: «El anonimato de la Internet hace muy peligroso este tipo de aventura. Las estadísticas indican que 1 de cada 5 encuentros realizados a través dela red termina con agresiones psicológicas o físicas a mujeres, incluyendo delitos sexuales».

Seguridad real en el mundo virtual
– En caso de ser víctima de usurpación de identidad e incluso de uso y/o alteración de fotos personales sin autorización, el afectado debe contactar inmediatamente a los administradores y responsables del servicio web o red social para denunciar la irregularidad.

– Las denuncias por esos delitos informáticos pueden ser interpuestas en la Fiscalía o en la División contra Delitos Informáticos del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc).

– Mayor información y tips para proteger la integridad y la identidad en redes sociales o en toda Internet se puede consultar a través del sitio en Internet www.informaticaforense.com.

Fuente: http://noticias.eluniversal.com/2008/06/29/qhay_art_espionaje-en-la-web_918930.shtml

delitos informaticos, delitos, internet, ley, raymond orta, martínez, contactos, seguridad, web, rastrear, electrónica, falsificador, perfil, perfiles, falsos, creación, usurpador, facebook

Blindados contra el robo

copy-of-3047031697_c219e43c9cboris-veldhuijzen-van-zanten-flkrBlindados contra el robo

eluniversal.com

Entrevista a Raymond Orta: Blindados contra el robo / Delito cibernético

Hay métodos que inutilizan al teléfono y bloquean el acceso a su data al ser robado

El uso de contraseñas evita que la información contenida en los equipos robados sea utilizada para extorsión. Además es posible inhabilitar el teléfono y así evitar que el ladrón lo venda (Archivo)

Los teléfonos celulares, no importa el modelo ni lo sofisticado o sencillo que sean, son de los botines más preciados por el hampa en Venezuela. Más aún ahora cuando hay una lluvia de promociones que han facilitado la abundancia en la calle de equipos más modernos y vistosos, que le abren el apetito a cualquier malhechor.

Un fenómeno relativamente reciente es la búsqueda muy particular y frenética de una de las vedettes de las telecomunicaciones, el Blackberry. Es común escuchar el hurto y robo del modelo estrella del fabricante canadiense Research in Motion, a plena luz del día y en sitios muy concurridos.

Pero puede ser cualquier equipo la víctima de un delito, no importa si cuesta 30 ó 6.000 bolívares fuertes: los infortunados usuarios, no solamente se quedan sin su preciado teléfono, sino que además pierden data, archivos e información personal valiosa que puede ser totalmente irrecuperable.

Pero más allá del mal momento y de la impotencia que causa el ser una estadística más de los niveles de seguridad del país, hay estrategias clave para proteger la data contenida en el celular e, incluso, para inutilizar al equipo para que no pueda ser aprovechado por nadie, ni siquiera cambiándole el chip.

De acuerdo con Raymond Orta, abogado experto grafotécnico e informática forense, «la primera recomendación es tener el celular con bloqueo automático, principalmente por el robo de llamadas, que es posible por ejemplo en oficinas, que es donde uno suele dejar al teléfono solo. El segundo tema es por robo de información personal, ya que ahora los teléfonos son agendas, contienen archivos, fotos, videos, etc.». Destaca que «si lo tienes bloqueado con su clave y te lo roban, no pueden descargar la información que está en el equipo. Eso es vital porque la información personal en los celulares ha sido utilizada en casos de extorsión y secuestro. La clave no debe ser de un solo dígito, debe ser de por lo menos cuatro números que sea fácil de recordar para el día a día, pero que también sea difícil de descifrar por un tercero».

Código Candado

Orta comenta existe una suerte de candado electrónico que impide la función de comunicaciones del teléfono víctima de robo: «Es un serial , el código IMEI (siglas en inglés de Identidad Internacional de Equipo Móvil), que debemos anotar y guardar pues será útil en caso de robo. Si vas a hacer una denuncia de robo, debes notificar ese código a la compañía de teléfono para que lo deje totalmente inutilizado». Sin embargo, el abogado aclara que hay quienes «han podido hackear y burlar el sistema del código IMEI, y logran que algunos teléfonos reportados como robados funcionen. Tal vez si hubiera una alianza entre todas las operadoras, pudiera ser bloqueado el celular y no le serviría de nada al delincuente». Pero subraya que muchos de los robos los cometen e»para extraer repuestos». Para saber el código IMEI de cada celular sólo hay que marcar *#06# y el número aparece automáticamente en pantalla.

Delito cibernético
– El robo o hurto físico de celulares no es el único delito que implica a estos equipos de telecomunicaciones.

– Existe el «smishing», que según el abogado Raymond Orta «es igual a phishing pero vía mensajes de texto. Los ciberdelincuentes envían mensajes masivos a escala mundial, simulando que vienen de empresas y te piden datos personales fundamentales». Es un delito que ha cobrado fuerza en EEUU.

– Ningún usuario debe responder mensaje de texto alguno en donde se pida información personal.

– Más información sobre seguridad electrónica en el site www.informaticaforense.com

Texto: Daniel Ricardo Hernández

Fecha: 03 de mayo, 2009

Fecha de lectura: 03 de mayo, 2009

Fuente: EL UNIVERSAL
Enlace: http://calidaddevida.eluniversal.com/2009/05/03/ten_apo_delito-cibernetico_1372963.shtml

ALGUNAS CONSIDERACIONES SOBRE LA SENTENCIA DEL CASO OLOT

2003 Hemeroteca: Raymond Orta
Articulo Publicado en la Revista SINE QUA NON DE SIPDO.ORG
ALGUNAS CONSIDERACIONES SOBRE LA SENTENCIA DEL CASO OLOT

Autor: Raymond Orta Martínez.

Quien suscribe, RAYMOND ORTA MARTINEZ, venezolano, mayor de edad, de este domicilio, titular de la cédula de identidad No. 9.965.651, Técnico Superior en Ciencias Policiales mención Grafotécnica y Dactiloscopia de conformidad a titulo protocolizado ante la Oficina Principal del Estado Zulia el 01 de Abril de 2003, bajo el Nro. 50 del protocolo principal, inscrito en el Colegio de Expertos Grafotécnicos de Caracas, con el No. 5; miembro de la Sociedad Iberoamericana de Peritos en Documentoscopia (SIPDO); , debidamente inscrito en el Registro de Peritos y Expertos del Tribunal Supremo de Justicia bajo el Nro. 135…

En abril del 2003 se produjo una sentencia en el famoso caso denominado “OLOT”, cuyo proceso fue llevado a cabo en Catalunya, por lo que hemos tenido acceso a su contenido gracias a la traducción del perito Palmiro Viñas publicada en la página Gabineteletera.com.

De la parte motiva de la señalada sentencia se desprende que por primera vez en la historia jurídica de los países de habla hispana se procedió a valorar un método científico de análisis caligráfico estableciendo lo que ese Tribunal consideró como idóneo a efectos de sopesar los métodos que presuntamente utilizaron los peritos. Es lamentable a pesar de tan loable iniciativa el que se le haya dado un valor medular al análisis grafométrico el cual es ineficaz a prima facie al trabajar sobre firmas y escrituras falsificadas por vía de calco. Esta sentencia ha revivido el ya obsoleto método grafométrico convirtiéndolo en un requisito de procedimiento pericial en Documentología, lo cual a estas alturas de los avances de la Documentología forense significa un retroceso para nuestra disciplina. Aunque los expertos oficiales hicieron un intento de advertencia al Tribunal de la causa sobre lo vetusto de la grafometría, se hace patente que no fue incorporada al proceso bibliografía actualizada o trabajos de la doctrina científica que descartan al señalado método.

Respecto a los estudios formales o morfológicos y sobre las afinidades y disgrafías, si bien forman parte de los estudios preliminares de los grafismos, no son las bases fundamentales de los fenómenos grafocinéticos de obligatoria apreciación por parte de los peritos, considerando acertada la valoración que el Tribunal realizó sobre el aspecto por el denominado pulsión, término este relacionado con los análisis sobre presión observada en la escritura. Sobre el tema presión es importante destacar el error que parece haber ocurrido por parte de algunos peritos ya que el Tribunal indica que al preguntársele sobre este aspecto los expertos señalaron que era de carácter mediano cuando lo idóneo es que el perito valore los distintos grados de presión que muy difícilmente, por no decir imposible, serían uniformes en todo el desarrollo de las firmas o escrituras y es por ello que esta sentencia es aleccionadora en el sentido que castiga una falta de motivación o una motivación errónea al pronunciarse el o los peritos sobre un aspecto general de los grafismos, siendo lo correcto el que el perito analice estas características puntualmente, es decir, que debe pronunciarse sobre la calidad de este aspecto en trazos o rasgos o de sus variaciones en la ejecución de los mismos.

Otro acierto de la indicada sentencia es la apreciación sobre la cantidad de material cuestionado que fue objeto de análisis, sobre lo cual consideramos que el Tribunal se apegó a las normas básicas de la Criminalística en la que es conocida la posibilidad de errores de valoración cuando el perito trabaje sobre materiales inadecuados, insuficientes, deteriorados, contaminados, destruidos o no identificados. El trabajar con materiales suficientes y adecuados en el caso de las pericias sobre escrituras y firmas es una de las necesidades primordiales y su ausencia una de las fuentes más comunes y menos reconocidas técnica y jurídicamente como causa de errores en los dictámenes sobre esta materia. Muchas veces nuestro orgullo profesional nos dificulta el reconocer que en algunos casos no se cuenta con los recursos científicos de suficiencia y calidad para aplicar las fases del método científico como la de la observación, clasificación, análisis y confirmación de los resultados.

Esta sentencia ha marcado un hito que finaliza con la discriminación errónea entre la calidad de los peritos oficiales y los peritos privados o de parte, estableciéndose claramente que si bien los peritos oficiales merecen confianza y son calificados como objetivos, imparciales e independientes, no por ello sus opiniones infalibles siendo esto un elemento que obligará a nuestros Jueces y partes a considerar cada análisis pericial, valorando los métodos, los resultados particulares, como elementos de vital importancia sobre el peso que ha de tener el dictamen pericial sobre la motivación de la sentencia, dejando en un segundo nivel de la escala, el cargo de quien peritó.

Es desdichada la mención sobre la disciplina documentológica, que marca negativamente su valoración futura al señalar que es fácilmente desechable este tipo de pericias por cuanto no se tienen en ella reglas científicas incuestionables, lo cual constituye una prueba de que no se llevaron a ese proceso o bien no fueron valorados ni siquiera las leyes de la escritura de Sollange Pellat, convirtiéndose este hecho en una evidencia de que los peritos muchas veces no nos encargamos de instruir sobre esta compleja disciplina Abogados, Jueces y Fiscales, a los efectos de quitar el manto negativo y de confusión que nos crea el parecido de la Documentología con la Grafología, entendida esta última como el análisis de la personalidad a través de la escritura, la cual no encuentra todavía un soporte de aceptación en las ciencias experimentales.

El punto indiscutible e irrebatible de la sentencia es una realidad en todos los países hispanoamericanos a excepción de Argentina, en los cuales la Documentología no constituye una carrera universitaria, sino que es estudiada a través de cursos, diplomados, post-grados y otras variables de educación informal por lo que tenemos una tarea titánica a mediano y largo plazo como lo es la creación de las carreras universitarias correspondientes para lo que debemos tomar en consideración la tradición educativa de más de un siglo de nuestros hermanos del CONOSUR.

Leer sobre el caso OLOT del 2003: http://www.lavozdeasturias.es/noticias/noticia.asp?pkid=53104

Los 10 Mandamientos del Password

Por Raymond Orta (*)
(*) Abogado, Especialista en Tecnologías Gerenciales, Experto en Informática Forense, Delitos Informáticos y Seguridad Informática.
“Si quieres que tu secreto sea guardado, guárdalo tu mismo” Seneca, Filosofo latino (4 a.C.- 65 d.C.)

Índice:
• Introducción
• Conozca la Fuerza Bruta de la Era Digital
• La Fortaleza de su Password
• La Real Academia Contra la Seguridad Informática
• Los Diez Mandamientos del Password
• Recomendaciones para Crear Passwords
• Señales Wi-Fi, Sin Claves o Con Claves fáciles y sus consecuencias legales.
• Legalidad del uso de programas forenses de Fuerza bruta digital
• Auditoria de Passwords en las Empresas.
• Conclusiones

Introducción:
Todos los sistemas operativos y aplicaciones informáticas ofrecen la posibilidad de proteger los su inicio, los archivos y todo tipo de documentos electrónicos con passwords o claves secretas. Quienes tienen un vehículo, le colocan sistemas de seguridad anti robo; ¿por qué no asegurar una de las cosas más valiosas como lo es nuestra información digital? .
La facilidad de descubrir un password es directamente proporcional a la uniformidad de los caracteres utilizados, la lógica del mismo y su relación con los idiomas. Raymond Orta

Muchos usuarios de informática utilizan passwords o palabras claves que son tan fáciles de adivinar, que ofrecen la mínima seguridad. La fecha de nacimiento es utilizada por el 10 % de los usuarios de Internet como su contraseña de acceso o como parte de ellas para acceder a sistemas protegidos. Los nombres y apellidos completos, son utilizados por otro 15 % de los usuarios de sistemas de información como password. Las claves más usadas en la red según una encuesta son: «password», «123456», «qwerty» (Las primeras letras del teclado al que le deben su nombre. , «abc123», “password1” y el nombre del usuario entre otros o bien sus equivalentes en castellano. Steven Mitnik declaró que podía conseguir el password de cualquier persona en 15 minutos de conversación utilizando técnicas de Ingeniería social. Se estima que el 50% de los passwords a nivel mundial son débiles.
Conozca la Fuerza Bruta de la Era Digital
Si bien, podemos temer a los hackers que con mentes no tan brillantes utilizaran primero los passwords estadísticamente más usados para encontrar nuestras claves, otra preocupación es que existen otras formas tecnológicas de encontrar romper con la seguridad de nuestros secretos industriales, comerciales y personales. Desde hace años, varias empresas diseñan programas especialmente para descifrar las claves en todo tipo de archivos como los de Office, Outlook, PDF, Access, Oracle, VBA, sistemas operativos Windows UNIX y archivos cifrados via PGP. El método que se utiliza es el de ir probando todas las combinaciones de letras y números uno a uno hasta dar con su claves. La Mayoría de los sitios web de correo gratuito están preparados contra los ataques de fuerza bruta inhabilitando las cuentas temporalmente después de varios intentos fallidos.
La Fortaleza de su password
Los password basados solo en los números decimales son los más fáciles de descubrir. Los de dos cifras tienen solo 100 combinaciones posibles (0-99) y con los procesadores actuales se descubren instantáneamente; un password de de cinco cifras tiene 10000 combinaciones posibles y es revelado en 10 segundos. Un password de 9 cifras numéricas, tendrá 100 Millardos de combinaciones y solo tarda descubrirse en 28 horas con los procesadores actuales. Las nuevas tecnologías de aceleración de las tarjetas de video está siendo utilizada para resolver los acertijos de los password utilizando una combinación del CPU con los GPU que además pudiéndose instalar en forma múltiple en la actualidad (hasta 4) se pueden obtener una velocidad de fuerza bruta de 1 billón de passwords por segundo.

La Real Academia Contra la Seguridad Informática
Una de las técnicas más utilizadas para acelerar el descifrado de los passwords es la utilización de diccionarios. Los programas para hackear claves pueden utilizar primero las palabras de una lista suministrada por el usuario para ahorrar tiempo; un diccionario convencional puede tener hasta 120.000 palabras. Pero de internet se pueden bajar diccionarios para programas de este tipo y además se distribuyen gratuitamente programas para crear diccionarios de la fuerza bruta digital con nombres, apellidos y fechas de nacimiento vigentes por promedios de vida mundial. Es importante señalar que los hackers pueden contar con diccionarios en todos los idiomas.
Los Diez Mandamientos del Password
1. Jamás des a conocer o prestar tu password. (En Caso de uso autorizado por terceros genere uno nuevo inmediatamente después).
2. Tenga un password para cada sistema (Si no, una vez descubierto esta será una llave maestra).
3. No Utilice el mismo nombre del “usuario” como “password”
4. Jamás utilice solo números y menos en secuencia lógica progresiva o regresiva.
5. Use un password con mezcla de letras mayúsculas y minúsculas, números y signos de puntuación (no utilice caracteres especiales como los acentuados).
6. Use passwords largos, con más de diez, caracteres combinados conforme a la regla anterior.
7. Utilice programas de especiales para guardar passwords (Muchos teléfonos celulares ya los tiene y vienen cifrados). No escriba sus passwords en soporte alguno.
8. No habilite el resguardo de claves de navegadores de internet.
9. Cambie Sus Password mínimo una vez al año.

Recomendaciones para Crear Passwords
1. No sea flojo, dedique tiempo a la formulación de sus passwords, y sus a reglas nemotécnicas para recordarlos o esconderlos digitalmente.
2. Cree su propio sistema de passwords.
3. Utilice Frases celebres, nombre de películas, escribiéndolas tipo titulo, es decir, todas las primeras letras de las frases en mayúsculas.
4. Suprima las vocales de nombres, apellidos, personajes con nombres ficticios, como por ejemplo “El Vengador Errante” daría una secuencia de caracteres “lVngdrrrnt”.
5. La combinación de letras con números puede estar relacionada con números que conozca, invertidos o con transposición de números cambiando los finales o centrales.
6. Ud. Puede sustituir algunas letras por números que se les parezcan. La F con el 7, la E por un 3, dando como resultado, el que si una palabra que forma parte del password es “feísimo” su transformación seria “73isimo”.
7. Para recordar nombres combinados cree imágenes absurdas que son mas fáciles de recordar.
8. Utilice varias técnicas de las anteriores combinadas.

Señales Wi-Fi, Sin Claves o Con Claves fáciles y sus consecuencias legales.
Wardriving y rompedores de claves: El wardriving se denomina a la actividad de pasear los toda una zona de una ciudad buscando conexión inalámbricas sin cifrado para utilizarlas libramente y se corre el riesgo de que se cometan delitos a través de nuestra conexión a internet registrando las victimas la dirección IP de la conexión inalámbrica abierta. 20% de las conexiones Wi-Fi se encuentran sin cifrado, pero adicionalmente existen programas rompedores de claves para WI-FI que pueden tardar poco tiempo en encontrar la puerta de entrada a nuestra conexión y si misma es corta o fácil de descubrir por via de ensayo y error de combinaciones. Consecuencias legales. Tal vez no sean culpados penalmente pero dejar una conexión inalámbrica libre a todo público pudiera generar responsabilidades civiles. Cuando se presta un vehículo a un tercero y este causa daños penalmente es responsable el conductor (el robador de señal) pero civilmente lo es el dueño del vehículo (dueño de la señal)
Legalidad del uso de programas forenses de Fuerza bruta digital
Hace muchos años se planteó si este tipo de programas era ilegal y después de largos juicios se concluyó: 1) Que los usuarios tenían derecho a contar con software para encontrar las claves que había olvidado; 2) Que los programadores y empresas que desarrollaban este tipo de software no estaban cometiendo delitos; 3) Que para utilizarlos en archivos creados por terceros era necesario una autorización judicial.
Auditoria de Passwords en las Empresas
Uno de los servicios que está en franco crecimiento es el de asesoría y auditoria de passwords en las empresas para evaluar su riesgo, tanto en servidores, estaciones de trabajo así como en conexiones de internet e inalámbricas.

Conclusiones: El Password es la llave de muchas puertas digitales a la seguridad personal y empresarial, elcuidado en su elección y preservación pueden ser fundamentales en esta nueva era digital, utilicemos nuestro subutilizado cerebro para producir passwords inimaginables por nuestros vecinos, amigos y enemigos. Protejamos nuestros equipos con conciencia por cuanto, vale perder un poco de tiempo ahora y no llorar luego por la pérdida de control de su información.

Derechos Reservados. Prohibida su Publicación parcial sin citar este enlace activo.