Este artículo describe varios casos de acoso y fraude cibernético cometidos por hackers. Una mujer llamada Susana fue acosada por un año por su ex pareja, quien accedió a sus cuentas en línea y envió fotos suyas a sus empleadores. Otra mujer llamada Diana fue víctima de fraude cuando compró artículos en línea y hackers robaron $2,500 de su cuenta bancaria. El artículo también ofrece consejos para evitar ataques cibernéticos, como usar contraseñas seguras,
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
El robo de identidad en Internet se ha convertido en uno de los delitos que más se ha incrementado en Colombia en los últimos años. Así lo indican estudios recientes. Por ello, te explicaremos detalladamente cómo puedes evitar ser estafado en la web.
If you are planning for a festival with a group of people, then it’s not a good idea to take your own vehicle there. Wondering why so? Go through the slide to know what are the difficulties and agitations you will experience and it would be better if you would go for hiring a shutter that will be extremely safe, effective & efficient.
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
El robo de identidad en Internet se ha convertido en uno de los delitos que más se ha incrementado en Colombia en los últimos años. Así lo indican estudios recientes. Por ello, te explicaremos detalladamente cómo puedes evitar ser estafado en la web.
If you are planning for a festival with a group of people, then it’s not a good idea to take your own vehicle there. Wondering why so? Go through the slide to know what are the difficulties and agitations you will experience and it would be better if you would go for hiring a shutter that will be extremely safe, effective & efficient.
Renewable Open Access; Perceived Concerns & Way Out IPPAI
21st Meeting of State Advisory Committee: Maharashtra Electricity Regulatory Commission
Renewable Open Access; Perceived Concerns & Way Out
By Mr Harry Dhaul
March 30 2012
Тимощук В. (заг. ред.), Школьний Є., Український Д., ілюстрації — Назаров Г. —К.: Видав. ФОП Москаленко О.М., 2014 — 44 с.
Видання має за мету допомогти громадянам розібратися у новаціях, які впроваджуються у сфері адміністративних послуг. Кожен з громадян за потреби отримати адміністративну послугу задається питаннями: «Де її можна отримати? Що від мене вимагається, щоб її отримати? Скільки це буде коштувати? Скільки часу піде на отримання адміністративної послуги?». Адже отримання адміністративних послуг в Україні є справою складною, непрозорою та витратною. З метою вирішення цих проблем 6 вересня 2012 року було ухвалено Закон України «Про адміністративні послуги». У виданні у доступні формі розповідається, як громадяни можуть використати цей Закон для реалізації своїх прав та захисту законних інтересів. У виданні окрема увага приділяється можливостям впливу громадських активістів на покращення стану справ з наданням адміністративних послуг.
Цю публікацію було створено за підтримки Європейського Союзу в рамках проекту «Поліпшення якості адміністративних послуг шляхом посилення впливу громадянського суспільства на політику у світі у цій сфері». За зміст публікації повну відповідальність несе авторський колектив. Зміст публікації не є відображенням офіційної позиції Європейського Союзу.
CLIW 2015-2016 (13/13) Perspective Web la nivel de client. Limbajul ES6Sabin Buraga
Cele mai importante aspecte referitoare la noua versiune a limbajului JavaScript (ES6 sau ECMAScript 2015), inclusiv diverse exemplificări. Detalii la http://profs.info.uaic.ro/~busaco/teach/courses/cliw/web-film.html
Todos sabemos que las herramientas informáticas son muy importantes en nuestra sociedad, pero no todos saben los peligros que podemos correr si no las sabemos usar.
Es decir, no todos tomamos medidas de prevención para no ser victimas del delito.
Delitos informáticos tipificados por la Ley Colombiana, allí encontraran la definición y algunos ejemplos. Espero sea de gran utilidad para quien lo pueda necesitar.
Trata la temática de la suplantación de identidad sus consecuencias y como prevenir ciertos actos delictivos, todo esto aunado al uso de las tecnologías hoy en día tan comunes, web, teléfonos móviles, entre otros.
Autor: Talisbeth Cifuentes. Estudiante de Psicología de la Universidad Bicentenaria de Aragua.
Acción antijurídica que se realiza en el espacio digital o de internet.
1. Actualidad · JUSTICIA
24 de julio de 2015 20:49
Los ‘hackers’ operan desde el anonimato o con sobrenombres. Foto: Tomada de Pixabay.
Redacción Seguridad
Los ‘hackers’ conocieron por un año las actividades de Susana. Ellos tuvieron acceso a las claves de su correo electrónico y
perfiles en redes sociales. Desde allí se enteraban si cambiaba de trabajo o con quién tenía contacto la joven.
Una vez que vulneraron toda su información empezó un acoso a su vida laboral. Sus jefes y compañeros de trabajo
empezaron a recibir correos con fotos de la joven semidesnuda. En el mensaje también se veía un link que direccionaba a una
cuenta de Facebook, donde se la asociaba con servicios sexuales. Por esa razón, Susana tuvo que dejar cuatro trabajos en menos
de un año. Su caso lo conoció Santiago Acurio, experto en derecho informático y juez de la Corte Provincial de Pichincha. Su
diagnóstico fue claro: el ataque fue realizado por especialistas informáticos.
Además, logró identificar que el ‘hacker’ trabajaba desde el extranjero. Por ese dato también se pudo conocer que quien
irrumpió en la privacidad de la mujer era su expareja que vivía en ese mismo país.
En la Fiscalía, este tipo de casos son denunciados como delitos informáticos. De hecho, esa entidad desde enero pasado hasta
el 31 de mayo de este año reportó 626 denuncias por esta clase de ilícitos.
Aunque en ese caso se trató de un ‘hackeo’ motivado por venganza. En un documento de la Fiscalía se detalla que por medio de
la red se realizan otros delitos como fraude, suplantación de identidades, pornografía infantil, acoso sexual y hasta espionaje.
Por ejemplo, Diana fue víctima de un fraude cuando intentó hacer una compra en Internet. La joven recuerda que al descubrir un
descuento en productos de belleza introdujo el número y clave de su tarjeta de crédito.
Minutos después revisó su cuenta bancaria y descubrió que tenía una deuda de USD 2 500. En el informe del banco conoció
que la persona que robó sus datos había comprado dos celulares, una tablet y una memoria externa.
Este tipo de estafa, para Alberto Pazmiño, jefe de la seguridad de la información en la Universidad Católica (PUCE) se puede
evitar, por ejemplo, con claves complejas o un antivirus original y actualizado.
El 24 de julio del 2015, desde su oficina mostró lo fácil que puede ser ‘hackear’ una cuenta de Facebook o de correo electrónico,
pues en la web encontró tutoriales que enseñan cómo vulnerar las claves de las personas. Por eso recomienda contratar a un
experto en informática o solicitar a las empresas proveedoras de internet para que cifren su información. Esto quiere decir
que los datos de la gente no entren a la red como información textual, sino que sea algoritmos que aparentemente no tengan
sentido. Según Pazmiño, esto ayuda a que los ‘hackers’ opten por otras víctimas o que el proceso de ‘hackeo’ se demore.
Además, con esta opción se minimiza la posibilidad de que la red sea infectada y puedan interceptar las llamadas telefónicas,
otro de los puntos que los ciberdelincuentes utilizan para obtener información.
PRODUCTOS | SERVICIOS
Conozca cómo evadir el ataque de los ‘hackers’ | El Comercio http://www.elcomercio.com/actualidad/conozca-evadir-ataque-hackers...
1 of 2 21/11/2016 16:58
2. ¿Te sirvió esta noticia?:
TAGS : JUSTICIA · REDES SOCIALES · CORREO ELECTRÓNICO · FRAUDE · HACKERS · IDENTIDAD · SÍNTESIS NOTICIOSA · VIDA LABORAL · CIBERDELINCUENTES
En el país, la interceptación de llamadas está permitido solo con autorización de un juez (art. 456 del COIP). Y se usa para atacar
el crimen organizado. Al menos eso se dice en el Reglamento para la implementación del Sistema de Vigilancia Técnica que lo
conforman fiscales y policías judiciales.
De allí que las computadoras no son los únicos dispositivos que utilizan los ‘hackers’ para infiltran información. Los celulares y
tabletas también tienen riesgos. Por ejemplo, ayer Pablo, un estudiante universitario contó que hace tres meses fue víctima de un
ataque a su celular. Él descargó una aplicación que aparentemente servía para ver documentos en formato PDF, pero nunca
funcionó. Cuando intentó borrar la aplicación no pudo hacerlo.
Tampoco pudo ingresar a sus cuentas de Facebook, Twitter y Gmail. Sus amigos y familiares le advirtieron que en sus perfiles
aparecía información pornográfica. Por eso, el ataque fue reportado a las compañías de redes sociales y correo. Hasta ahora
espera que le restablezcan sus contraseñas para acceder a sus cuentas y perfiles.
Denys Flores es profesor de la Politécnica. Él es experto en seguridad informática y dicta clases de Tecnologías de la Seguridad y
Gestión de Seguridad a alumnos de la carrera de sistemas. Ayer advertía que para evitar ataques en celulares es mejor no
descargar aplicaciones sospechosas.
También, recomienda evitar acceder a links que tengan noticias o imágenes llamativas o sospechosas, pues las ciberbandas usan
estas publicaciones para vulnerar los equipos.
Y pide desactivar la geolocalización de los celulares ya que puede ser usado por espías que rastrean en dónde se halla. Este es
otro sistema común que utilizan las cibermafias.
Para Flores, las personas naturales son las más vulnerables a los ataques informáticos. “Las empresas por lo general sí invierten
en blindar su información, pero los estudiantes, amas de casa o comerciantes simplemente no lo hacen”.
Por eso, la Politécnica Nacional desde agosto iniciará un curso de seguridad informática para el público. La idea es que
estudiantes de colegios, padres de familia y otros usuarios aprendan técnicas para mantener sus equipos seguros.
En contexto
El martes pasado, la Fiscalía solicitó al Directorio de Arcotel un informe de las intercepciones telefónicas que se han realizado
desde el 2013. Esto para conocer si existieron irrupciones en la privacidad de las personas. El documento también irá a la
Asamblea Nacional.
Si ( )32 No ( )0
Conozca cómo evadir el ataque de los ‘hackers’ | El Comercio http://www.elcomercio.com/actualidad/conozca-evadir-ataque-hackers...
2 of 2 21/11/2016 16:58