{"id":616,"date":"2021-01-08T01:30:10","date_gmt":"2021-01-08T01:30:10","guid":{"rendered":"https:\/\/conversandodelaspolicias.cl\/es\/?p=616"},"modified":"2021-01-08T01:40:17","modified_gmt":"2021-01-08T01:40:17","slug":"el-peligro-del-teletrabajo","status":"publish","type":"post","link":"https:\/\/conversandodelaspolicias.cl\/es\/el-peligro-del-teletrabajo\/","title":{"rendered":"El Peligro del Teletrabajo"},"content":{"rendered":"<p style=\"text-align: center;\"><strong>Del teletrabajo al teledelito\u2026hay un click<\/strong><\/p>\n<p>Una de las medidas que adoptaron diversas compa\u00f1\u00edas como consecuencias de la pandemia del coronavirus fue, el \u201cteletrabajo\u201d, lo que significaba que gran parte de las actividades que a diario realizaba un empleado en su oficina, ahora, producto de las medidas sanitarias decretadas por el gobierno de Chile y de todos los pa\u00edses, para impedir acceder f\u00edsicamente a sus lugares de trabajo, deb\u00edan realizarla remotamente desde sus hogares.<br \/>\nEste cambio de paradigma, que tard\u00f3 un par de semanas en que se aceptara como una alternativa v\u00e1lida para dar continuidad a las operaciones, pas\u00f3 a ser una realidad y que hoy nadie discute, es m\u00e1s, muchos empresarios se\u00f1alan que \u201cel teletrabajo lleg\u00f3 para quedarse\u201d.<br \/>\nTal como lleg\u00f3 el coronavirus, se hizo presente el teletrabajo, as\u00ed las cosas, mientras todo el mundo tiene puesto sus esfuerzos en la ciencia para encontrar la vacuna perfecta que elimine, o al menos, evite la propagaci\u00f3n de contagios de esta terrible pandemia, por otro lado, la econom\u00eda tiene que moverse, de lo contrario, la falta de recursos comenzar\u00e1 a escasear y a la crisis sanitaria se le sumar\u00e1 la crisis econ\u00f3mica.<br \/>\nEn este contexto las compa\u00f1\u00edas se est\u00e1n redise\u00f1ando y las que no, no cabe duda que tendr\u00e1n que hacerlo. As\u00ed los pedidos de comida por la web, dictar conferencias, discutir audiencias judiciales, entrevistar a imputados recluidos en un recinto penitenciario, atender a un paciente enfermo, incluso la televisi\u00f3n en los programas en vivo, parte del panel de invitados, est\u00e1n a varios kil\u00f3metros del set de grabaciones. \u00a1Bienvenido teletrabajo!.<br \/>\nSin embargo hay algo que no se ha reparado y dice relaci\u00f3n con la vulnerabilidad inform\u00e1tica que provocar\u00e1 esta conectividad desde el hogar a la oficina, ya que ahora los sistemas inform\u00e1ticos tendr\u00e1n que permitir que una conexi\u00f3n externa a la intranet, pueda llegar hasta los servidores donde se almacena la informaci\u00f3n sensible de la compa\u00f1\u00eda.<br \/>\nHace unos d\u00edas fuimos testigos de unos de los peores sabotajes inform\u00e1tico sufrido por una entidad importante para Chile, como lo es Banco Estado, donde su presidente tuvo que salir a dar explicaciones, un poco confusas, poco claras, pero ten\u00eda que salir a jugar a la cancha, donde miles de clientes tuvieron que aceptar que todas las sucursales del pa\u00eds no abrieran, cosa pocas veces vista y al borde de lo ilegal.<\/p>\n<p>Aunque la entidad bancaria se\u00f1al\u00f3 que se trat\u00f3 de un ataque de malware del tipo \u201cransomware sadinokibi, donde algunas de las plataformas podr\u00edan presentar alg\u00fan tipo de interferencia debido al incidente, sistemas como cajeros autom\u00e1ticos, la Caja Vecina, el sitio web personas y la app de la entidad no se vieron afectados y continuaron funcionando con normalidad\u201d, sin embargo, el da\u00f1o estaba hecho y la confianza, el bien m\u00e1s preciado que tiene un banco, se pierde.<br \/>\nEl paso que sigue, es trabajo de los expertos, de los peritos inform\u00e1ticos, de la polic\u00eda, de la fiscal\u00eda, auditores, entre otros, que tendr\u00e1n la tarea de buscar, por un lado, a los culpables, y por otro, encontrar las causas que provocaron este ataque, para que luego, como suele ocurrir, se actualicen una vez m\u00e1s los protocolos, se revise la pol\u00edtica de seguridad de la informaci\u00f3n, se dicten instrucciones, entre otros, para prevenir la ocurrencia de nuevos ataques.<br \/>\nEste \u201cciberataque\u201d, t\u00e9rmino que se refiere a cibern\u00e9tica, que proviene del franc\u00e9s cybern\u00e9tique, el que a su vez viene del ingl\u00e9s cybernetics y anteriormente del griego \u03ba\u03c5\u03b2\u03b5\u03c1\u03bd\u03b7\u03c4\u03b9\u03ba\u03ae, arte de gobernar. En contrapartida tenemos su ant\u00f3nimo \u201cciberseguridad\u201d, t\u00e9rmino que se refiere a los procedimientos, m\u00e9todos y herramientas que permiten proporcionar seguridad a los sistemas inform\u00e1ticos, las redes, dispositivos, programas y servicios, punto inicial de todas las compa\u00f1\u00edas, que deben proteger su capital m\u00e1s preciado \u201cla informaci\u00f3n\u201d.<br \/>\nDesde que lleg\u00f3 la era digital, muchas de las actividades que se sol\u00edan hacer del mundo \u201creal\u201d, se comenzaron a realizar a trav\u00e9s de un mundo \u201cvirtual\u201d. As\u00ed actividades como comprar, estudiar, las relaciones sociales, pagos de servicios b\u00e1sicos, etc., se realizan con un simple \u201cclick\u201d. No cabe dudas que el mundo cambi\u00f3, en todo \u00e1mbito de la sociedad, de tal suerte que el ladr\u00f3n de ayer, que esperaba a su v\u00edctima a la salida del banco para arrebatarle su dinero, ya no necesita exponerse a ser detenido \u201cin situ\u201d, ahora el ladr\u00f3n est\u00e1 \u201cteledelinquiendo\u201d.<\/p>\n<p>\u00bfQu\u00e9 podemos hacer?<br \/>\nMuy poco podemos hacer como usuarios de los sistemas, por cuanto cada compa\u00f1\u00eda tiene su propia pol\u00edtica de seguridad de la informaci\u00f3n, o al menos deber\u00edan tenerla, que para el caso de varias organizaciones p\u00fablicas y\/o privadas, es una obligaci\u00f3n. Sin embargo, los sistemas inform\u00e1ticos son complejos, la regulaci\u00f3n es insuficiente, y los usuarios de los sistemas descuidados.<br \/>\nDentro de un estudio realizado, como parte del plan de estudios conducente al mag\u00edster en ingenier\u00eda de software, denominado \u201clas competencias del investigador de delitos cibern\u00e9ticos\u201d, pude establecer al menos tres \u00e1reas de competencias bien definidas; la inform\u00e1tica, el derecho y la investigaci\u00f3n de delitos.<br \/>\nDentro de la primera funci\u00f3n principal, la inform\u00e1tica, el investigador de delitos cibern\u00e9ticos, deb\u00eda conocer, comprender y aplicar conceptos de software, hardware, redes, dispositivos de almacenamientos, memorias, aplicaciones, lenguajes de programaci\u00f3n, antivirus, firewall, IPS, IDS, conectividad, y un largo etc\u00e9tera., que cada uno ellos, tiene otro largo detalle, s\u00f3lo imaginemos cuantos leguajes de programaci\u00f3n existen, cada uno de los cuales puede crear una rutina de ataque cibern\u00e9tico.<\/p>\n<p>La segunda funci\u00f3n principal, el derecho, que enmarca toda la legislaci\u00f3n relacionada con esta materia, nacional y extranjera, que lejos de extenderme sobre las visiones entre juristas, si es que hay que hacer una ley \u00fanica que englobe todas las figuras penales relacionadas con el delito cibern\u00e9tico, o bien, realizar peque\u00f1as modificaciones a las figuras penales existentes, donde se le agregue el componente \u201cutilizando un sistema inform\u00e1tico\u201d. Por cierto, concuerdo con la visi\u00f3n que el Doctor en Derecho Inform\u00e1tico Julio T\u00e9llez, a quien tuve el honor de tener en mi tesis de grado, quien se\u00f1ala; \u201cel delito inform\u00e1tico se materializa cuando el computador es utilizado como fin u objetivo, o cuando el computador es utilizando como medio o instrumento para cometer los delitos\u201d.<br \/>\nClaro est\u00e1, que son pocos los casos en los cuales el victimario (delincuente cibern\u00e9tico) deja una huella, que pronto se puede transformar en una evidencia digital, la cual sirva como prueba, para acreditar su culpabilidad, por el contrario, utilizar\u00e1 t\u00e9cnicas para no ser descubierto, como enmascarar la MAC del equipo con el que realizar\u00e1 el ataque (una m\u00e1scara para que no lo vean), ingresar\u00e1 con una IP an\u00f3nima para conectarse a la red (cambio de nombre para que no sepan quien fue), elegir\u00e1 a sus v\u00edctimas, por cierto aquellas que presenten m\u00e1s vulnerabilidades (estudio de v\u00edctimas descuidadas), etc., es decir, las mismas t\u00e9cnicas que utilizan los delincuentes habituales para cometer un delito, ahora lo realizan los delincuentes cibern\u00e9ticos a cientos de kil\u00f3metros.<\/p>\n<p>La tercera funci\u00f3n principal, es la investigaci\u00f3n de los delitos cibern\u00e9ticos, que combina una serie de disciplinas, que van desde la criminal\u00edstica, criminolog\u00eda, metodolog\u00eda de la investigaci\u00f3n, el an\u00e1lisis, etc\u00e9tera, y por cierto, las t\u00e9cnicas propias de las ciencias de la inform\u00e1tica.<br \/>\nAqu\u00ed hay una gran tarea por delante para todas las organizaciones e instituciones que est\u00e1n formando profesionales en parte de las competencias que debe tener un investigador de delitos cibern\u00e9ticos. As\u00ed se tiene, que revisadas las mallas curriculares de la mayor\u00eda de la universidades chilenas y extranjeras, no cuentan con asignaturas o c\u00e1tedras relacionadas espec\u00edficamente a comprender el delito cibern\u00e9tico, menos a\u00fan, si cuando egresen se desempe\u00f1an como persecutores o defensores penales, o en el ejercicio libre de la profesi\u00f3n, puedan aplicar competentemente el \u201cderecho cibern\u00e9tico\u201d, para investigarlo o defenderlo.<br \/>\nLas instituciones encargadas de dar eficacia al derecho, en el caso de Chile, Carabineros y la Polic\u00eda de Investigaciones, dentro de su plan de estudio de oficiales y suboficiales, no cuentan con asignaturas para ense\u00f1ar a los futuros egresados, elementos de competencias para prevenir o investigar delitos cibern\u00e9ticos. Doy a conocer un solo punto y mediante el cual, no hay un criterio com\u00fan \u00bfQu\u00e9 es el sitio del suceso virtual?, \u00bfC\u00f3mo se protege?, \u00bfC\u00f3mo se levanta una cadena de custodia?, si el ataque proviene del extranjero, \u00bfQu\u00e9 polic\u00eda investiga?.<br \/>\nIncluso en una charla que expuse ante oficiales de la Fuerza A\u00e9rea de Chile el a\u00f1o 2010, recuerdo que hice una pregunta que todos al un\u00edsono dijeron \u00a1NOSOTROS!, la pregunta fue \u00bfQui\u00e9n es el responsable de cuidar el espacio a\u00e9reo en Chile?, pero cuando les se\u00f1al\u00e9; \u00bfQui\u00e9n debe cuidarnos de los malware, spyware y dem\u00e1s c\u00f3digos maliciosos que transitan a diario por el espacio a\u00e9reo?, el silencio fue rotundo y las miradas de desconcierto fue total.<br \/>\nEsta situaci\u00f3n no es menor en otras instituciones encargadas de la defensa nacional, como tampoco en instituciones encargadas de la seguridad interior. Por cierto, cuando fui Jefe del Departamento de Operaciones de la ex Subdirecci\u00f3n de Seguridad Privada de Carabineros (a\u00f1o 2007), propuse incorporar al estudio de seguridad, que cada dos a\u00f1os deben actualizar los bancos e instituciones financieras, medidas relacionadas con la seguridad inform\u00e1tica, debiendo todos los planes de seguridad contener los protocolos implementados por estas instituciones, \u201cmuy apetecidas\u201d para sufrir ataques cibern\u00e9ticos, y de esta manera prevenir que los millones de chilenos y extranjeros que depositan, no s\u00f3lo sus dineros, sino tambi\u00e9n la confianza, puedan tener la tranquilidad que la autoridad fiscalizadora de Carabineros de Chile, conocida como O.S.10, al menos, hizo algo para prevenir estos delitos.<br \/>\nPor lo que si pensamos que un empleado del Banco Estado, fue \u201cobligado\u201d a<br \/>\ndesempe\u00f1ar sus funciones desde su hogar, bajo la modalidad de \u201cteletrabajo\u201d, donde no tuvo ninguna posibilidad de evaluar los riesgos de seguridad inform\u00e1tica, salvo ingresar al sistema de su sucursal siguiendo las instrucciones del departamento de inform\u00e1tica, y desde el computador personal, conectado a internet mediante un dispositivo inal\u00e1mbrico, con un plan de datos contratados a una compa\u00f1\u00eda de comunicaciones del pa\u00eds, consciente (dolo) o inconsciente (culpa), introdujo el tipo de malware detectado por los especialistas, en este caso, \u201cataque de ransomware1 o de rescate\u201d, que deriv\u00f3 hasta el momento, en \u201cs\u00f3lo molestias\u201d.<\/p>\n<p>En Espa\u00f1a la estrategia de ciberseguridad nacional que fuera aprobada el 5 de diciembre de 2013, se\u00f1ala \u201cla ciberseguridad es fundamental para alcanzar el modelo econ\u00f3mico y social perseguido por Espa\u00f1a, puesto que su adecuado despliegue garantiza nuestra capacidad para asegurar la gobernabilidad y administraci\u00f3n del Estado, el desarrollo de las actividades empresariales o profesionales y el normal desenvolvimiento de la vida privada\u201d, conceptos profundos y que integran a la seguridad interior, estas nuevas formas de ataque.<\/p>\n<p>1 Ataque tipo Ransomware: es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos.<br \/>\nA la vez, esta estrategia agrega \u201ces el marco de referencia de un modelo integrado basado en la implicaci\u00f3n, coordinaci\u00f3n y armonizaci\u00f3n de todos los actores y recursos del Estado, en la colaboraci\u00f3n p\u00fablico-privada, y en la participaci\u00f3n ciudadana. Asimismo, dado el car\u00e1cter trasnacional de la ciberseguridad, la cooperaci\u00f3n con la Uni\u00f3n Europea y con otros organismos de \u00e1mbito internacional o regional con competencias en la materia, forma parte esencial de este modelo\u201d.<br \/>\nQue duda cabe que la interconectividad es una realidad mundial, como parte de la globalizaci\u00f3n, la era digital, la era de la informaci\u00f3n, todos conceptos asumidos, incluso por aquellos que no nacimos con la tecnolog\u00eda, en esta guerra generacional entre los baby boomers y los millennials, por ejemplo. Ya el 19 de enero del a\u00f1o 2017 la Revista Forbes, sac\u00f3 un art\u00edculo que dec\u00eda; \u201cIncre\u00edble como las redes sociales debilitan y destruyen, personas, gobiernos, leyes e incluso a los medios tradicionales, raz\u00f3n por la<br \/>\ncual podr\u00edamos denominarlas: El Quinto Poder\u201d, lo que resalta lo dicho hasta ahora.<\/p>\n<p>Esta semana sali\u00f3 a la luz por los medios de comunicaci\u00f3n social, que la c\u00e1mara de diputados hab\u00eda rechazado el proyecto aprobado por el senado chileno, relacionado con la \u201cinfraestructura cr\u00edtica\u201d, espero que sea por cuestiones t\u00e9cnicas y no pol\u00edticas, ya que tal como Espa\u00f1a, en su Ley 8\/2011 de Protecci\u00f3n de Infraestructuras Criticas del 28 de abril del 2011, tambi\u00e9n conocida como LPIC, naci\u00f3 a ra\u00edz del Plan Nacional de Protecci\u00f3n de las Infraestructuras Cr\u00edticas del 7 de mayo del a\u00f1o 2007 y un conjunto de actuaciones a nivel internacional en el \u00e1mbito europeo, donde se destaca que a ra\u00edz de los atentados sufridos en Madrid, as\u00ed, el Consejo Europeo del mes de junio de 2004, inst\u00f3 a la Comisi\u00f3n Europea a elaborar una estrategia global sobre la protecci\u00f3n de infraestructuras cr\u00edticas.<br \/>\nEn Chile, el 5 de agosto de 2018 en el suplemento de negocios del diario La<br \/>\nTercera, apareci\u00f3 como T\u00edtulo \u201cJorge Atton, el primer \u201czar de la ciberseguridad \u201c en Chile\u201d, ello como respuesta del gobierno de Sebasti\u00e1n Pi\u00f1era, a los dos episodios de vulneraci\u00f3n cibern\u00e9tica de datos confidenciales de clientes bancarios que habr\u00edan revelado la feble institucionalidad y regulaci\u00f3n local a este tipo de fraudes. Atton, hoy ex delegado presidencial de ciberseguridad, se refiri\u00f3 al incidente de Banco Estado, entre otras cosas, \u201chay varias leyes urgentes que deben promulgarse en la materia, siendo la m\u00e1s importante la ley marco en ciberseguridad\u201d.<br \/>\nTecnolog\u00eda para prevenir ciberataques La tecnolog\u00eda juega un papel primordial a la hora de prevenir ataques cibern\u00e9ticos, incluso a la hora de investigarlos, claro que esto \u00faltimo es algo m\u00e1s complejo, ya que no s\u00f3lo se requiere de tecnolog\u00eda, sino de profesionales competentes, incluso dir\u00eda yo, equipos competentes. En el cargo de Jefe del Departamento de Tecnolog\u00edas de la Informaci\u00f3n y las Comunicaciones (TIC) de Carabineros (2012-2014), en esta materia, logramos implementar un CSIRT, por las siglas de Computer Security Incident Response Team, bajo el mando de un Oficial Jefe e integrado por ingenieros y t\u00e9cnicos institucionales, como tambi\u00e9n de empresas externas, que deb\u00edan velar las 24 horas por mantener la conectividad y seguridad telem\u00e1tica, a nivel nacional, de las operaciones cr\u00edticas que tiene Carabineros de Chile. Recuerdo que los ataques a nuestros servidores eran a diario y superaban los mil por d\u00eda. En el cargo de Jefe del Departamento Docencia y Telem\u00e1tica, dentro de la Direcci\u00f3n Nacional de Inteligencia (2008-2010), se implement\u00f3 dentro del plan de estudios del curso de oficial especialista en inteligencia, como c\u00e1tedra principal, la Inteligencia Telem\u00e1tica, t\u00e9rmino que acu\u00f1a las comunicaciones y la inform\u00e1tica, que bien el oficial egresado deb\u00eda aplicar estas competencias dentro de su especialidad.<\/p>\n<p>Recuerdo que el primer equipo UFED, conocido coloquialmente como \u201cchupacabras\u201d, se compr\u00f3 en esta gesti\u00f3n, equipo que tiene el prop\u00f3sito de servir para el \u00e1mbito de las investigaciones complejas y para el peritaje inform\u00e1tico. Tambi\u00e9n se adquiri\u00f3, en modalidad de software, el Core Impact, verdadera arma de inteligencia telem\u00e1tica para defensa ante ataques telem\u00e1ticos. Todo ello complementado con capacitaci\u00f3n del equipo experto, con quien escribe a la cabeza, en diplomados en universidades y cursos cerrados, justamente para prepararnos para el escenario que estamos viviendo.<br \/>\nUno de los sistemas que puedo dar fe de ser un aporte en materias de ciberseguridad e inteligencia, son los que posee MER Group, el llamado \u201cCybereason\u201d.<br \/>\n\u00bfQu\u00e9 es Cybereason?<br \/>\nLa Plataforma de Defensa Cybereason, consolida toda la informaci\u00f3n relevante para cada ataque en una vista intuitiva llamada Malop (Operaci\u00f3n maliciosa), lo que genera una ventaja al tener el usuario una interfaz intuitiva, que lo lleva a una comprensi\u00f3n m\u00e1s r\u00e1pida del alcance e impacto de las amenazas, a su vez, permite una reacci\u00f3n m\u00e1s r\u00e1pida<br \/>\nen todos los niveles del trabajo de los analistas, lo que potencia su SOC y aumenta su efectividad.<br \/>\nUna vez que se recibe la alerta de ataque cibern\u00e9tico, la plataforma puede detener el ataque de inmediato utilizando herramientas, tales como el aislamiento de m\u00e1quinas, o eliminar procesos, como asimismo, eliminar la persistencia, todo directamente desde la consola, a trav\u00e9s de una interfaz para apuntar y hacer clic.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-617 aligncenter\" src=\"https:\/\/conversandodelaspolicias.cl\/es\/wp-content\/uploads\/2021\/01\/teletrabajo-300x182.jpg\" alt=\"\" width=\"353\" height=\"214\" srcset=\"https:\/\/conversandodelaspolicias.cl\/es\/wp-content\/uploads\/2021\/01\/teletrabajo-300x182.jpg 300w, https:\/\/conversandodelaspolicias.cl\/es\/wp-content\/uploads\/2021\/01\/teletrabajo-768x466.jpg 768w, https:\/\/conversandodelaspolicias.cl\/es\/wp-content\/uploads\/2021\/01\/teletrabajo.jpg 840w\" sizes=\"(max-width: 353px) 100vw, 353px\" \/><br \/>\nImagen N\u00b01. Plataforma de Defensa Cybereason.<\/p>\n<p>Cybereason, el a\u00f1o 2020 recibi\u00f3 la clasificaci\u00f3n m\u00e1s alta en la categor\u00eda de oferta actual en la detecci\u00f3n y respuesta de \u201cendpoints\u201d, entre 12 proveedores de EDR evaluados, las razones principales obedecen a que esta plataforma est\u00e1 compuesta por una estructura orientada a la defensa de cualquier amenaza, que a trav\u00e9s del an\u00e1lisis de casos, va adelant\u00e1ndose a la ciberdelincuencia.<\/p>\n<p>Su ventaja radica, principalmente en:<br \/>\n\u0001 Reduce tiempos de exposici\u00f3n y de respuesta.<br \/>\n\u0001 Elimina costos de recuperaci\u00f3n ante un ataque exitoso.<br \/>\n\u0001 Contiene un ataque inmediatamente.<br \/>\n\u0001 Conoce al detalle la actividad maliciosa en su entorno.<br \/>\n\u0001 El cliente recibe alertas a tiempo y recomendaciones \u00fatiles.<br \/>\nel futuro al dise\u00f1arlo con la visi\u00f3n demo del mercado EDR\u201d.<\/p>\n<p><strong>Conclusiones.<\/strong><br \/>\nComo es posible apreciar, la estrategia utilizada por muchas compa\u00f1\u00edas de permitir el teletrabajo, sin considerar de una manera profunda, las consecuencias que puede traer un ataque inform\u00e1tico, debe ser la nueva preocupaci\u00f3n de los l\u00edderes de gobierno y de las empresas, de exigir mayores y mejores controles en la implementaci\u00f3n de pol\u00edticas y protocolos de seguridad de la informaci\u00f3n.<br \/>\nPor cierto, creo que esta responsabilidad, tambi\u00e9n les corresponde a las autoridades fiscalizadores de seguridad privada del pa\u00eds, que exijan a los bancos e instituciones financieras, en presentar dentro del Estudio de Seguridad medidas de seguridad para prevenir ataques cibern\u00e9ticos, para ello, la autoridad fiscalizadora, no deber\u00eda aprobar los planes de seguridad y el estudio de seguridad respectivo, con el tradicional y obsoleto paradigma que la seguridad es \u201cs\u00f3lo f\u00edsica\u201d.<br \/>\nAqu\u00ed cobra especial atenci\u00f3n incorporar la tecnolog\u00eda adecuada que prevenga ciberataques, pero tambi\u00e9n incorporar tecnolog\u00eda que prevenga nuevas modalidades de delitos, como los t\u00faneles hacia b\u00f3vedas, que se pueden prevenir utilizando un georadar, cuyo certificado de aplicaci\u00f3n, deber\u00eda estar incorporado en el estudio de seguridad que presenten las entidades bancarias, porque del \u201cteletrabajo al teledelito\u2026hay un click\u201d.<\/p>\n<p style=\"text-align: right;\">\nJUAN ANTONIO MU\u00d1OZ CORT\u00c9S<br \/>\nCoronel (R) de Carabineros<br \/>\n<em>Mag\u00edster en Ingenier\u00eda de Software<\/em><br \/>\n<em>Ingeniero de Ejecuci\u00f3n en Computaci\u00f3n e Inform\u00e1tica<\/em><br \/>\n<em>Licenciado en Administraci\u00f3n Superior de Carabineros<\/em><br \/>\n<em>Perito Judicial Inform\u00e1tico y Perito Judicial Criminal\u00edstico<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Del teletrabajo al teledelito\u2026hay un click Una de las medidas que adoptaron diversas compa\u00f1\u00edas como consecuencias de la pandemia del coronavirus fue, el \u201cteletrabajo\u201d, lo que significaba que gran parte &hellip; <a href=\"https:\/\/conversandodelaspolicias.cl\/es\/el-peligro-del-teletrabajo\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":617,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[73,5],"tags":[],"_links":{"self":[{"href":"https:\/\/conversandodelaspolicias.cl\/es\/wp-json\/wp\/v2\/posts\/616"}],"collection":[{"href":"https:\/\/conversandodelaspolicias.cl\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/conversandodelaspolicias.cl\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/conversandodelaspolicias.cl\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/conversandodelaspolicias.cl\/es\/wp-json\/wp\/v2\/comments?post=616"}],"version-history":[{"count":5,"href":"https:\/\/conversandodelaspolicias.cl\/es\/wp-json\/wp\/v2\/posts\/616\/revisions"}],"predecessor-version":[{"id":623,"href":"https:\/\/conversandodelaspolicias.cl\/es\/wp-json\/wp\/v2\/posts\/616\/revisions\/623"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/conversandodelaspolicias.cl\/es\/wp-json\/wp\/v2\/media\/617"}],"wp:attachment":[{"href":"https:\/\/conversandodelaspolicias.cl\/es\/wp-json\/wp\/v2\/media?parent=616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/conversandodelaspolicias.cl\/es\/wp-json\/wp\/v2\/categories?post=616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/conversandodelaspolicias.cl\/es\/wp-json\/wp\/v2\/tags?post=616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}