Preguntas y Respuestas Frecuentes

¿Qué es un incidente de seguridad informática?

Los siguientes son ejemplos de clasificaciones de incidentes de seguridad informática:

Contenido abusivo (Spam, Difamación, violencia-sexualidad-niños), Codigo Malicioso (Virus, Gusanos, Toyanos, Spyware, Dialler, Rootkit), Formas de obtención de información (Scanning, Sniffing, Ingeniería Social), Intentos de intrusión (Explotación de vulnerabilidades conocidas, intentos de Login, intentos de usar exploit desconocidos), Intrusiones (Compromiso de cuentas privilegiadas, Compromiso de cuenta sin privilegios, Compromiso de un apĺicativo, Bot), Disponibilidad (Denegación de Servicios, Denegación Distribuida de Servicios, Sabotaje, Cortes de servicio), Seguridad del contenido de la información (Acceso no autorizado a información, Modificación no autorizada de información), Fraude (Uso no autorizado de recursos, Violación de Copyright, suplantación de identidad institucional, pshishing), Vulnerabilidades (expuestas a terceros), Otras (otros incidentes que no se puedan encasillar en la clasificación anterior), Test (pruebas).

¿Qué es un delito informático?

Los delitos informáticos no poseen una definición exclusiva estándar. Sin embargo, nuestra legislación sanciona al que destruya, acceda o inutilice un sistema de tratamiento de información. Así mismo protege los datos contenidos en él ya que establece penas para quienes se apoderen, intercepten, difundan o destruyan la información allí contenida.

¿Dónde denunciar un delito informático?

Brigada Investigadora del Ciber Crimen de Policía de Investigaciones
General Mackenna 1370, 3er Piso – Santiago. Teléfono 2 2708 0658.
Uruguay 174 – Valparaíso. Teléfono 32 226 1271
Angol 861 – Concepción. Teléfono 41 286 5130

Brigada Investigadora Delitos Contra la Propiedad Intelectual
Avda. José Pedro Alessandri 1800, Ñuñoa. Teléfono 2 2708 2366.

Carabineros de Chile
http://www.carabineros.cl/

Fiscalías
Puede denunciar directamente en la fiscalía más cercana a su domicilio.
Visite el sitio web de la Fiscalía sección Fiscalías:
http://www.fiscaliadechile.cl/

¿Hay algún ejemplo que me ayude a entender los delitos informáticos?

En general se ha acuñado el concepto de “sabotaje informático” el cual está relacionado con todas aquellas acciones que un tercero realiza sobre un sistema de tratamiento de información con el fin de impedir u obstaculizar su funcionamiento normal. De igual forma se sanciona el hecho de alterar o destruir el sistema como tal.

Análogamente se ha designado el término “espionaje informático” para aquellas acciones maliciosas sobre los datos contenidos en este sistema de tratamiento de información. Por ello se sanciona a quien se apropie de la información allí contenida y también a quien difunda y revele estos datos.

Ejemplos de delitos informáticos:

Sabotaje. Ocurre generalmente cuando un delincuente informático accede y modifica un sistema, puede ser una página web, servidor de aplicaciones u otro, interrumpiendo su normal funcionamiento.

Defacement. El delincuente informático ingresa a la administración del sitio web y modifica la página principal cambiando su contenido o su portada principal.

Malware. A través de correos electrónicos, o accesos a páginas web infectadas, el usuario contamina su PC con algún código malicioso.

Phishing. Generalmente se distribuye a través de la difusión masiva de correos electrónicos que intentan engañar al usuario con alguna “multa impaga”, “fotografías” o “premios”, invitándolos a seguir vínculos a sitios web falsos o que simulan ser los originales (bancos, retail, medios de pago, etc.).

¿Qué son los delitos computacionales?

Son todos aquellos delitos tradicionales que terceras personas cometen utilizando medios tecnológicos. Estos no cumplen los requisitos de los informáticos, pero son igualmente sancionados por otros tipos penales de nuestra legislación.

Ejemplos de delitos computacionales:

Usurpación de nombre. En ocasiones, los delincuentes utilizan redes sociales para crear perfiles falsos de las víctimas y con ello solicitar beneficios de cualquier índole a cambio.

Estafas y otras defraudaciones. Los portales de ventas y subastas pueden ser utilizados para llegar a acuerdos de compras entre partes, ocasión en que una de ellas se ve perjudicada económicamente al no recibir el producto, o al menos no el ofertado.

Amenazas. El delito de amenazas ha evolucionado de lo verbal a soportes tecnológicos tales como la mensajería instantánea tipo chat y correos electrónicos, sin embargo, esto no corresponde a un delito informático.

Delitos contra la propiedad. En este caso puede suceder que las especies sujeto del delito contaban con acceso a internet. Esto no implica que puedan ser fácilmente ubicadas en el ciberespacio. El rastreo de las mismas es tan solo una arista secundaria del delito principal.

En estos casos es importante que Ud. denuncie en cualquier unidad policial (PDI o Carabineros), incluso Fiscalías, complementando la información con los datos técnicos de los equipos electrónicos, o en su defecto, con la identificación de los perfiles de redes sociales involucrados, correos electrónicos y/o URL’s.

¿Qué hacer ante un delito informático?

Si fueron afectados sus dispositivos personales:

En caso de celulares, tablets o similares y computadores, déjelos en modo avión o desconéctelos de internet.
Guarde el equipo en un lugar seguro. Es posible que el fiscal solicite realizar una pericia forense informática y mientras menos uso tenga, mayores son las probabilidades de encontrar evidencia.

No reenvíe la información de la cual sospecha, ya sean correos electrónicos o archivos, debido a que podría estar distribuyendo la aplicación maliciosa entre sus contactos.

Realice la denuncia.

Si fueron afectados sus equipos o sistemas laborales:

De cuenta del evento al encargado de seguridad informática.
Procure no reenviar los correos electrónicos y/o mensajes que Ud. cree que originaron el problema.
El encargado de seguridad deberá adoptar ciertas medidas para preservar la información si se vieron afectados los sistemas de la organización. Esta información será útil posteriormente para la investigación.

Comuníquese con el área jurídica de su organización a fin de decidir a quién corresponde denunciar el delito informático, es decir, Ud. o algún representante legal dependiendo del activo afectado.

No borre sus archivos:

En cualquier evento, ya sean delitos informáticos, computacionales o delitos tradicionales, no elimine la información que origina el problema, intente resguardarla porque será útil para la investigación.

Consejos para Padres y Apoderados

Hoy en día el flagelo de la delincuencia se ha extendido a redes virtuales que permiten a inescrupulosos actuar bajo el anonimato que ofrecen algunas redes sociales. Como padres debemos estar atentos a las señales y tener un dominio mínimo de la tecnología que facilitamos a nuestros hijos.

Algunos consejos que podemos entregar son los siguientes:

La mayoría de las redes sociales exigen respetar una edad mínima. Sin embargo, esto no impide que nuestros hijos se puedan crear perfiles.

Puedes revisar las opciones de “privacidad” y “seguridad” de las redes sociales. Con ello podemos limitar a quienes se extiende la información de los perfiles. Es muy importante administrar correctamente la cantidad de amigos y conocidos que tienen nuestros hijos en este espacio virtual.

Debemos estar atentos a nuevos desafíos y retos. Ya han ocurrido engaños como los de la Ballena Azul, MOMO y Ana&Mía, todos ellos tienen un patrón en común:

El acosador generalmente actúa en horarios poco habituales, por lo que si vemos a nuestros hijos conectados de madrugada podría ser una señal.

Algunos implican desafíos los que luego se traducen en amenazas para exigir a los menores seguir haciendo actividades inescrupulosas e incluso de índole sexual. Esto afectará considerablemente el estado anímico de los niños, lo cual también es un signo que debemos detectar.

A veces se combinan redes sociales con aplicaciones de mensajería instantánea. Un teléfono móvil puede dar mucha utilidad, pero convertirse en un gran problema si desconocidos contactan a nuestros hijos.

Tanto padres como niños debemos medir cuánta información queremos compartir. Nuestra privacidad está en juego y nosotros elegimos con quién la compartiremos, sin embargo, una vez que subes una fotografía a internet ¡esta se puede reproducir más allá de lo que imagines!.

Ten cuidado en entrega demasiada información en las redes sociales. Los delincuentes están atentos y podrían saber cuándo has salido de vacaciones o estás fuera de tu hogar, gracias a tus propias publicaciones. Además, algunas fotografías pueden entregar detalles como lugares frecuentemente visitados, insignias de colegios, marcas preferidas, etc., cualquier elemento que pueda llevarnos al engaño por terceras personas.

Si he detectado que algo ocurre en las redes sociales de mi hijo, ¿Qué puedo hacer?

Lo primero es no borrar conversaciones, imágenes, nombres de usuarios y números de contactos. Estos datos son vitales para poder iniciar una investigación.

La identificación del perfil de la red social la puedes encontrar, generalmente, en la barra de dirección del navegador.

Si un menor ha recibido imágenes abusivas de otros menores de edad, o él/ella ha enviado fotografías propias hacia desconocidos, o miembros de sus redes sociales, los padres deberán hacer la denuncia respectiva. Idealmente el padre debería llevar a su hijo/a a fin de que entregue detalles de lo ocurrido.

¡Todo es importante! Nombre de perfiles en Facebook, nombres de desafíos, números telefónicos, nombres de otros amigos/compañeros que estén relacionados, horarios y fechas en que ocurrieron los eventos. Si su hijo no puede asistir sería ideal que lleve todos esos antecedentes.

Consejos para adultos

Así como existen ciber delincuentes que acosan a nuestros hijos, los hay para adultos. Sus objetivos son otros, principalmente obtener dinero a través de la extorsión.

Debes considerar que la tecnología permite simular rostros, fotografías e incluso puede emular a una persona frente a la webcam, por lo que no necesariamente estaremos conversando con quien creemos.

También, mediante técnicas de ingeniería social, los ciber delincuentes podrían acceder indebidamente a nuestra nube privada y robar imágenes privadas para luego extorsionarnos con ellas.

Es importante siempre generar contraseñas seguras con mecanismos adicionales de seguridad en 2 pasos y/o aplicaciones de autenticación.

Ten cuidado con la mensajería o correos electrónicos que recibes. Algunos de estos mensajes podrían provenir de fuentes desconocidas y estar acompañados de virus o códigos maliciosos. Generalmente estos virus pueden obtener pueden acceder a nuestras contraseñas, correos, ¡e incluso números de tarjetas de crédito!

Así como la difusión de imágenes abusivas de menores es un delito, ¡compartir imágenes privadas de terceros podría traer consecuencias negativas para ti! Existe legislación asociada a la Protección de la Vida Privada (Ley 19628), por lo que al viralizar una imagen que nos parece divertida podríamos ser parte de un delito.

Delitos contra la Propiedad Intelectual

En general, dentro de los delitos más comunes cometidos por internet, se encuentran aquellos sujetos a infracciones de derechos de propiedad intelectual. La reproducción y difusión de obras protegidas, sin la autorización del derecho de su autor, serán sancionadas conforme a nuestra legislación. En caso denuncias de este tipo, y contemplando el aspecto informático, deberá considerar la incorporación a futuro de códigos fuentes que permitan comparar su obra con la denunciada de falsificación o piratería.

¿Qué es un phishing?

Los creadores de phishing (phisher) habitualmente fabrican y envían correos electrónicos falsos que aparentan venir de alguien en quien usted confía, tal como su banco, su compañía de tarjeta de crédito, algún sitio web popular, el administrador de su correo electrónico entre otros. Estos correos electrónicos generalmente intentan engañarle para que de una manera u otra les entregue información sensible, como por ejemplo, su nombre de usuario (username), su contraseña (password), o los detalles de su tarjeta de crédito (número de tarjeta, código de seguridad y fecha de expiración).

Ellos también pueden intentar obtener esos datos inadvertidamente, instalando programas maliciosos en su computador o dispositivo, lo cual sucede cuando hace click sobre algún link infectado o abre (ejecuta) algún adjunto infectado (puede ser un incluso un documento Microsoft word o Adobe pdf). Una vez que su computador o dispositivo se ha infectado, el phisher puede monitorear toda tu actividad, incluyendo las teclas que digita en su teclado cuando ingresas al banco (por ejemplo).

Tenga presente que este tipo de mensajes llegan también por otras vías como las redes sociales whatsapp o mensajería tradicional SMS.

¿Qué puedo hacer para evitar caer en el engaño de un phishing?

  • Nunca entregue información personal o sensible en base a requerimientos por correo electrónico.
  • No confíe en links (enlaces) o adjuntos que provengan de correos electrónicos no solicitados.
  • Coloca el puntero o cursor (usando tu mouse) sobre el link (enlace) del correo electrónico y verifique el destino real, aún si el enlace proviene de una fuente confiable.
  • Escriba las URL de sitios web directamente en la zona de ingreso en tu browser, más que usar los links de correos electrónicos no solicitados.
  • Sospeche de los números telefónicos en los correos electrónicos no solicitados. Verifíquelos.