{"id":921,"date":"2012-09-28T13:45:08","date_gmt":"2012-09-28T19:45:08","guid":{"rendered":"http:\/\/estuderecho.com\/sitio\/?p=921"},"modified":"2012-09-28T14:47:28","modified_gmt":"2012-09-28T20:47:28","slug":"hacking-a-sitios-web-del-estado-de-guatemala","status":"publish","type":"post","link":"http:\/\/estuderecho.com\/sitio\/?p=921","title":{"rendered":"Hacking a sitios web del estado de Guatemala"},"content":{"rendered":"<p>Es com\u00fan el ataque a sitios web del gobierno, especialmente a los sitios relacionados a los temas financieros y pol\u00edticos, esto ante la falta de un ordenamiento jur\u00eddico moderno, como ejemplo cito la p\u00e1gina de la Superintendencia de Administraci\u00f3n Tributaria, el portal del Congreso de la Rep\u00fablica de Guatemala, Guatecompras etc. Los ataques no son novedad, usuarios j\u00f3venes y no tan j\u00f3venes se dan a la tarea de poner en pr\u00e1ctica sus conocimientos sobre hacking hacia cuentas de correo, redes sociales, portales web con diferentes finalidades, dependiendo del tipo de conducta del hacker podr\u00eda determinarse si busca ataques dirigidos a sitios, haci\u00e9ndoles caer el sistema, ingresando a sus bases de datos, modificando contenidos, colocando anuncios espec\u00edficos, en fin son varias las conductas delictuales que pueden cometerse, o bien pueden simplemente intentar ingresar a estos sitios por curiosidad, un hacker es gente apasionada por la seguridad inform\u00e1tica, de ah\u00ed deviene el gusto o la curiosidad por vulnerar los sistemas inform\u00e1ticos.<\/p>\n<p>Algunos sitios de gobierno ceden muchas veces ante las presiones como el caso de Anonymus quien hace un a\u00f1o mediante un video difundido en el sitio youtube.com titulado Anonymous#Op, el grupo internacional de hackers Anonymous, amenaza con destruir, hoy martes 30 de agosto, las p\u00e1ginas de Gobierno y el Ministerio P\u00fablico (MP) de Guatemala, como medida de presi\u00f3n para que se esclarezcan los casos que permanecen en la impunidad. La instituci\u00f3n gubernamental opt\u00f3 por desconectar los servidores por algunas horas para evitar la intrusi\u00f3n y como medida de prevenci\u00f3n, as\u00ed mismo varias p\u00e1ginas optaron por este tipo de acciones dando de baja sus servicio por hasta dos d\u00edas. la guerra cibern\u00e9tica no es algo nuevo, lo recomendable para administradores de sistemas es tener soportes en sus datacenters, y normas de seguridad para resguardo de informaci\u00f3n, en el caso del ciudadano com\u00fan es ser reservado en cuanto al uso de su informaci\u00f3n, no proporcionando en ning\u00fan caso datos privados ni revelar sus contrase\u00f1as, muchas veces por descuido es que se vulnera nuestra privacidad, al momento de dejar nuestros equipos (pcs) sin contrase\u00f1a y con ventanas de correo, chats o redes sociales abiertas, permitiendo as\u00ed a cualquier intruso dar de baja nuestras cuentas, cambiar nuestras contrase\u00f1as o direcci\u00f3n de correo electr\u00f3nico, o bien esto mismo puede suceder en un caf\u00e9 internet cuando se finaliza nuestro tiempo y se quedan nuestras ventanas abiertas, recomendamos a los usuarios cambiar sus contrase\u00f1as una vez por mes como m\u00ednimo, utilizar n\u00fameros y letras y seleccionar muy bien a su c\u00edrculo de amigos en redes sociales.<\/p>\n<p>El estado de Guatemala debe incentivar al desarrollo de iniciativas de ley que brinden seguridad de tipo inform\u00e1tico, aprobar las iniciativas existentes sobre cibercrimen y maximizar las medidas de seguridad en sus servicios electr\u00f3nicos<\/p>\n<p>@yurifranco2<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es com\u00fan el ataque a sitios web del gobierno, especialmente a los sitios relacionados a los temas financieros y pol\u00edticos, esto ante la falta de un ordenamiento jur\u00eddico moderno, como ejemplo cito la p\u00e1gina de la Superintendencia de Administraci\u00f3n Tributaria, el portal del Congreso de la Rep\u00fablica de Guatemala, Guatecompras etc. Los ataques no son [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[785,782,788,790,789,739,784,23,780,787,786,781,783],"class_list":["post-921","post","type-post","status-publish","format-standard","hentry","category-articulos","tag-ataques-informaticos","tag-cibercrimen","tag-ciudadano","tag-consejos","tag-contrasenas","tag-gobierno","tag-guatecompras","tag-guatemala","tag-hacking","tag-informacion","tag-jovenes","tag-seguridad-informatica","tag-sitios-web"],"blocksy_meta":[],"_links":{"self":[{"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/posts\/921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=921"}],"version-history":[{"count":4,"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/posts\/921\/revisions"}],"predecessor-version":[{"id":925,"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/posts\/921\/revisions\/925"}],"wp:attachment":[{"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=921"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}