Atempi Seguridad

Populate the sidearea with useful widgets. It’s simple to add images, categories, latest post, social media icon links, tag clouds, and more.
hello@youremail.com
+1234567890

¿En qué casos es legal interferir con la seguridad de las comunicaciones y que se puede hacer para evitar ser objeto de robo de información?

Se dice que gracias a los avances tecnológicos la seguridad en las comunicaciones es casi inviolable y que la información que circula especialmente a través de celulares es totalmente privada, pero la verdad es que aún hay personas y entidades que rompen con facilidad esas barreras y pueden obtener información privada de manera legal o ilegal.

Siendo así la realidad es que “No hay aplicación o sistema invulnerable”

WhatsApp es una aplicación que tienen reputación de ser muy segura, debido a que sus mensajes están encriptados, cuenta con cerca de 700 millones de usuarios activos por mes y por esta red social se envían un promedio de 70.000 millones de mensajes por día Sin embargo, autoridades y los mismos analistas aseguraron que no hay una aplicación 100% segura y en la que se pueda confiar plenamente, lo que si es cierto es que este tipo de practica no es fácil de lograr.

Carlos Cuadros, experto en inteligencia y estrategia táctica militar y quien le suministra tecnología a la Fuerza Pública desde hace 30 años, explicó que hay tres maneras de acceder a un teléfono móvil:

1.La primera es de manera remota, forma muy costosa y que se hace por lo general con un fin muy específico ya que para requiere de mucho dinero

2.La segunda manera es descargar software maliciosos que se pueden descargar gratis de internet e introducirlos en el equipo del cual se va a espiar la información. “Se necesita tener el equipo a la mano para instalar un troyano o malware que servirán para robar la información.

3.La tercera opción para espiar un celular es la práctica legal de las autoridades, que interceptan, por orden de un juez, los equipos para conocer con quién habla determinada persona, qué información recibe y a qué lugares se desplaza.

La Policía y los expertos consultados aseguraron que estas órdenes de interceptaciones solamente se pueden dar en casos específicos y ante la sospecha de que se esté cometiendo una actividad ilícita.

“La Constitución es muy clara sobre el derecho a la privacidad. En Colombia las únicas instituciones que tienen derecho a ver la información ajena son de la rama judicial: es decir, jueces, fiscales, siempre y cuando haya sospecha de actividades ilegales. Ni la Fuerza Pública ni la Policía y menos un privado tienen facultades para intervenir un equipo, quien lo haga se expone a una sanción de carácter penal.

Recomendaciones para evitar en lo posible ser objeto de robo de información de los equipos móviles, el coronel Wilson Pardo, de la Interpol recomienda:

1. Instalar una aplicación que permita borrar de manera remota la información en el momento en que el equipo sea hurtado o se extravíe.

2. Mantener actualizado el dispositivo móvil y las aplicaciones.

3. Siempre tenerlo con pin de seguridad.

4. Instalar un antivirus que detecte software malicioso.

5. No descargar aplicaciones sospechosas, para evitar que con software malicioso se roben la información.

¿Cómo se puede intervenir un teléfono?

-Hay software que permite que la cámara del celular se convierta en una cámara espía manipulada de manera remota.

Por su parte una de las principales compañías que presta el servicio de telefonía en el país aseguró que los niveles de seguridad que manejan son extremadamente estrictos de manera que las comunicaciones no se puedan interceptar por aire.

“La red va encriptada, no se puede interceptar en el aire y solamente entregamos información a las autoridades bajo expresa orden judicial (…) los protocolos de la compañía son claros en indicar que nadie, salvo el titular, puede acceder a la información de su línea”,

En lo que también coincidieron autoridades y expertos es en que es imposible detectar si se está siendo espiado. Los sistemas que se utilizan para conocer la información no afectan el equipo y mucho menos alteran su funcionamiento, por lo que el personaje objetivo no se dará cuenta que le está robando la información.

La ley dice:

Violar una comunicación está tipificado como delito en la Ley 1273 de 2009, en la Ley 1581 de 2012 y en el decreto reglamentario 1377 de 2013. En este decreto hay un capítulo para “Delitos contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos”.

De igual manera la Constitución señala que “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”.

Admin_atemp1
No Comments

Post a Comment

Comment
Name
Email
Website