La pandemia sanitaria del Covid-19 propaga también otro virus, el del ciberterrorismo, los ataques on line a empresas y sistemas estatales especialmente vulnerables y sensibles durante la crisis del coronavirus, como centros hospitalarios o laboratorios de investigación científica, o estratégicos para empresas y consumidores como las redes de infraestructuras y de suministros de servicios públicos esenciales como la luz, el gas o el agua.
Los ataques en red se están intensificando. Su capacidad de acceso a datos personales y empresariales crece ante las menores barreras de protección por el uso masivo del teletrabajo y la mayor socialización en redes de los ciudadanos durante los episodios de cuarentena.
Los terroristas cibernéticos han encontrado un campo abonado para lograr sus frutos delictivos. El Covid-19 tiene a todo el mundo enganchado a la red desde sus hogares. O, para ser exactos, bajo unas conexiones mínimas en las dependencias corporativas. Las empresas, de manera muy mayoritaria, han fomentado el teletrabajo. Y, con ello, las opciones de ataques en la red se han incrementado. Estados, compañías y usuarios de Internet, enganchados a las redes sociales en los prolongados días de confinamiento están siendo objetivos de actos fraudulentos y, en casos más graves, de oleadas indiscriminadas de penetración de acciones maliciosas con las que los ciberterroristas logran identificar contraseñas y otros datos personales con los que trasladar el contenido de cuentas bancarias o consumar compras o adquisiciones con identidad suplantada en la red. Es lo que la propia Organización Mundial de la Salud (OMS) ha califica como infodemia, la pandemia informativa con la que, según sus expertos, se bombardean los terminales con una sucesión de datos inadecuados y falacias bien articuladas que nadan en las procelosas aguas de Internet y que inducen a aceptar, a golpe de clic, robos sin mano armada.
Los servicios secretos españoles admiten potenciales ataques contra servicios esenciales como el sistema sanitario o la red de transportes durante el confinamiento social por el Covid-19. Nada nuevo en el horizonte. La práctica totalidad de las autoridades del planeta conocen directamente esta amenaza desde el inicio de la pandemia.
Los riesgos añadidos de ataques cibernéticos durante la pandemia del Covid-19 son múltiples y de suma preocupación. Los objetivos potenciales de los hackers pueden perjudicar todavía más las secuelas sanitarias y económicas que ya ha hecho germinar la crisis del coronavirus. Desde ataques a las redes hospitalarias, de transporte redes o de suministros de servicios públicos a la profusión de teorías de conspiración de ámbito nacional o internacional que influyen en la toma de opinión y de posiciones y que contribuyen a la división social en tiempos de especial tensión política, económica y ciudadana. La oleada de altercados contra la incipiente instalación de las infraestructuras tecnológicas del 5G en Reino Unido es un buen botón de muestra. Esta teoría, alimentada desde estudios pseudocientíficos estadounidenses y que señalan a China como país culpable e inductor de expandir la pandemia a nivel global para ganar ventaja competitiva en el inminente nuevo salto digital que ya preparan las operadoras de telefonía de todo el mundo. Y que encierra una batalla latente -subrepticia, pero activa- entre las poderosas bigtechs de EEUU y de China. Con Huawei, acusada de transferir secretos empresariales occidentales al régimen de Pekín, en el punto de mira, pero cuya tecnología parece agradar y no perturbar a las naciones europeas; incluida Gran Bretaña. El asunto se saldó con antenas de 4G destrozadas y altercados a trabajadores de operadoras de telecomunicaciones y a declaraciones oficiales desde Vodafone -la gran multinacional británica del sector- en las que aseguraba que el bulo se había convertido en una “auténtica amenaza para la seguridad nacional”.
- Visto: 1216
Res. PGN N° 756/16 y las evidencias digitales.
Acerca de la Res. PGN N° 756/16 y las evidencias digitales.

Nuevos escenarios.
El desarrollo tecnológico ha impulsado cambios en la sociedad en sus habitantes desde siempre, la particularidad de los últimos 10 a 15 años es la aceleración de estos procesos de cambio y es así que comienzan a percibirse ciertos desacoples o desfasajes entre la velocidad con la avanza la tecnología y el modo en el que lo hace otras esferas sociales, entre ellas el derecho y la justicia. Son muchas las aproximaciones que podemos ensayar en relación al impacto de la tecnología en su funcionamiento, así tenemos algunas influencias de carácter más instrumental, como el reemplazo de las máquinas de escribir por las computadoras, pero otros de tipo ontológico, que implican la modificación y creación de nuevas categorías conceptuales.
Una de las cuestiones que con mayor frecuencia se ve afectada es la que tiene que ver con el proceso probatorio. Etapa fundamental de cualquier disputa legal, ya que tener fundamentos legales es, ante todo contar con elementos de prueba que lo sustenten.
...comienzan a percibirse ciertos desacoples o desfasajes entre la velocidad con la avanza la tecnología y el modo en el que lo hace otras esferas sociales, entre ellas el derecho y la justicia.
Resulta de toda lógica pensar que, si cada vez más y más esferas de nuestra vida cotidiana se desenvuelven en o a través de dispositivos digitales, una proporción igualmente creciente de elementos probatorios se hallarán o deberán buscarse en ese mundo, que Negroponte menciona como el “mundo de los bits”, en contraste con el “mundo de los átomos”[1].
Swap File
Es normal que crezca el archivo de intercambio o el archivo de página, a veces con un tamaño de varios cientos de megabytes. Por defecto, los archivos de intercambio están ocultos.
A continuación hay una lista de nombres y ubicaciones de archivos de intercambio predeterminados comunes del sistema operativo Microsoft.
Operating system | Swap file name | Location |
---|---|---|
Windows NT, 2000, XP, Vista, and 7 | PAGEFILE.SYS | C:\ |
Windows 95, 98, and ME | WIN386.SWP | C:\ |
Windows 3.x | 386PART.PAR |
C:\WINDOWS |
Data Carving
En los discos duros típicos, la computadora almacena archivos en el disco en grupos de un determinado tamaño de archivo. Por ejemplo, el sistema de archivos en el disco duro puede almacenar datos en grupos de cuatro kilobytes. Si la computadora almacena un archivo de solo dos kilobytes en un grupo de cuatro kilobytes, habrá dos kilobytes de espacio libre.
El espacio flojo es una forma importante de evidencia en el campo de la investigación forense. A menudo, el espacio libre puede contener información relevante sobre un sospechoso que un fiscal puede usar en un juicio. Por ejemplo, si un usuario elimina archivos que llenan un clúster de disco duro completo y luego guarda archivos nuevos que solo llenan la mitad del clúster, la segunda mitad no estaría necesariamente vacía. Puede incluir información sobrante de los archivos eliminados. Los investigadores forenses podrían extraer esta información utilizando herramientas informáticas forenses especiales.
A través de preguntas sencillas, KATS permite realizar un autodiagnóstico, determina el nivel de riesgo de la Organización respecto al Teletrabajo y ofrece recomendaciones de implementación de mejores prácticas junto a un plan de mitigación de los riesgos detectados.
Como en cualquier análisis de riesgo y herramientas de autoevaluación, a partir de una serie de preguntas muy sencillas, KATS permite determinar el nivel de exposición de la organización frente a posibles ataques.
KATS es muy fácil de utilizar y es gratuito. Simplemente se debe descargar un archivo Excel (sin macros) y contestar las preguntas por SI/NO.
El relevamiento se divide en los siguientes temas:
- Acceso Remoto
- Equipos de Usuarios
- Cumplimiento
- Gestión y Organización de la Seguridad
- Seguimiento del Proyecto
Luego, en base a las respuestas brindadas y a buenas prácticas internacionales (ISO, PCI, CSA, NIST, etc.) se ofrecen recomendaciones de mejores prácticas junto a un plan de acción para mitigar los riesgos detectados.

Desde Segu-Info agradecemos a todas las personas que se comprometieron y compartieron su conocimiento para crear este KATS: Alejandra Giménez, de IniciACtiva, Marcelo Temperini y Maximiliano Macedo, de AsegurarTE; Mauro Graziosi, Mauro Sánchez y Nicolás Bruna, de SMARTFENSE.
Para más detalles sobre cada uno de los puntos recomendamos mirar estos dos videos relacionados al tema:
- Los 10 mandamientos para un TELETRABAJO SEGURO en época de crisis
- Blindaje Jurídico y Seguridad en el Teletrabajo
Se puede descargar KATS desde el repositorio de Github y cualquier sugerencia y mejora es bienvenida.
Fuente: https://blog.segu-info.com.ar/2020/04/kats-kit-autodiagnostico-de-teletrabajo.html
- Gustavo Presman, informático forense: “El teletrabajo expone a potenciales incidentes de ciberseguridad”
- Grooming, Sexting, MASNNA y Sextorsión: Guías educativas para niños y adolescentes en edad escolar
- Créditos a tasa cero: AFIP reglamentó formas, plazos y condiciones.
- La nueva estafa de los ciberdelincuentes para extorsionar a empresarios
- Monotributistas y autónomos ya pueden solicitar el crédito a tasa cero
- La protección de datos personales en el escenario del COVID-19: los riesgos del Perfilamiento Algorítmico y la Ética de Datos
- Seguro de riesgos cibernéticos toma relevancia por Covid-19 y el teletrabajo
- Ciberpatrullaje, derechos en juego y apps vulnerables: cómo proteger nuestros datos en internet
Vias de contacto
Whatsapp Jurídico: 3515205927 / 3512280578
Whatsapp Contable y Seguros: 3513090767
Email: estudioperezcarretta@gmail.com
Dirección: San Jerónimo 270 - Oficina 13
Córdoba, Argentina. Ver ubicación.
Seguinos en las redes
Compartir
Suscríbase
Enlaces útiles
Acceder a MI CONTADOR VIRTUAL
_________
- Valor Jus: $ 31.776
- Aporte Colegial: $ 23.900 + info
- Salario Min.Vit.y Mov: $ 202.800,00 + info
- Fianzas Personales: $ 5.023.122,00 + info
- Tasa Activa Banco Nacion: + info
Enlaces útiles para Abogados (registrados)
Herramientas de peritaje informático (registrados)
Cotizar Seguro de Riesgos Cibernéticos
Contacto con Sedes Judiciales de Córdoba
Guía de teléfonos internos del Poder Jud. de Córdoba
Ingreso a expedientes internos