SlideShare una empresa de Scribd logo
Actualidad · JUSTICIA
24 de julio de 2015 20:49
Los ‘hackers’ operan desde el anonimato o con sobrenombres. Foto: Tomada de Pixabay.
Redacción Seguridad
Los ‘hackers’ conocieron por un año las actividades de Susana. Ellos tuvieron acceso a las claves de su correo electrónico y
perfiles en redes sociales. Desde allí se enteraban si cambiaba de trabajo o con quién tenía contacto la joven.
Una vez que vulneraron toda su información empezó un acoso a su vida laboral. Sus jefes y compañeros de trabajo
empezaron a recibir correos con fotos de la joven semidesnuda. En el mensaje también se veía un link que direccionaba a una
cuenta de Facebook, donde se la asociaba con servicios sexuales. Por esa razón, Susana tuvo que dejar cuatro trabajos en menos
de un año. Su caso lo conoció Santiago Acurio, experto en derecho informático y juez de la Corte Provincial de Pichincha. Su
diagnóstico fue claro: el ataque fue realizado por especialistas informáticos.
Además, logró identificar que el ‘hacker’ trabajaba desde el extranjero. Por ese dato también se pudo conocer que quien
irrumpió en la privacidad de la mujer era su expareja que vivía en ese mismo país.
En la Fiscalía, este tipo de casos son denunciados como delitos informáticos. De hecho, esa entidad desde enero pasado hasta
el 31 de mayo de este año reportó 626 denuncias por esta clase de ilícitos.
Aunque en ese caso se trató de un ‘hackeo’ motivado por venganza. En un documento de la Fiscalía se detalla que por medio de
la red se realizan otros delitos como fraude, suplantación de identidades, pornografía infantil, acoso sexual y hasta espionaje.
Por ejemplo, Diana fue víctima de un fraude cuando intentó hacer una compra en Internet. La joven recuerda que al descubrir un
descuento en productos de belleza introdujo el número y clave de su tarjeta de crédito.
Minutos después revisó su cuenta bancaria y descubrió que tenía una deuda de USD 2 500. En el informe del banco conoció
que la persona que robó sus datos había comprado dos celulares, una tablet y una memoria externa.
Este tipo de estafa, para Alberto Pazmiño, jefe de la seguridad de la información en la Universidad Católica (PUCE) se puede
evitar, por ejemplo, con claves complejas o un antivirus original y actualizado.
El 24 de julio del 2015, desde su oficina mostró lo fácil que puede ser ‘hackear’ una cuenta de Facebook o de correo electrónico,
pues en la web encontró tutoriales que enseñan cómo vulnerar las claves de las personas. Por eso recomienda contratar a un
experto en informática o solicitar a las empresas proveedoras de internet para que cifren su información. Esto quiere decir
que los datos de la gente no entren a la red como información textual, sino que sea algoritmos que aparentemente no tengan
sentido. Según Pazmiño, esto ayuda a que los ‘hackers’ opten por otras víctimas o que el proceso de ‘hackeo’ se demore.
Además, con esta opción se minimiza la posibilidad de que la red sea infectada y puedan interceptar las llamadas telefónicas,
otro de los puntos que los ciberdelincuentes utilizan para obtener información.
PRODUCTOS | SERVICIOS
Conozca cómo evadir el ataque de los ‘hackers’ | El Comercio http://www.elcomercio.com/actualidad/conozca-evadir-ataque-hackers...
1 of 2 21/11/2016 16:58
¿Te sirvió esta noticia?:
TAGS : JUSTICIA · REDES SOCIALES · CORREO ELECTRÓNICO · FRAUDE · HACKERS · IDENTIDAD · SÍNTESIS NOTICIOSA · VIDA LABORAL · CIBERDELINCUENTES
En el país, la interceptación de llamadas está permitido solo con autorización de un juez (art. 456 del COIP). Y se usa para atacar
el crimen organizado. Al menos eso se dice en el Reglamento para la implementación del Sistema de Vigilancia Técnica que lo
conforman fiscales y policías judiciales.
De allí que las computadoras no son los únicos dispositivos que utilizan los ‘hackers’ para infiltran información. Los celulares y
tabletas también tienen riesgos. Por ejemplo, ayer Pablo, un estudiante universitario contó que hace tres meses fue víctima de un
ataque a su celular. Él descargó una aplicación que aparentemente servía para ver documentos en formato PDF, pero nunca
funcionó. Cuando intentó borrar la aplicación no pudo hacerlo.
Tampoco pudo ingresar a sus cuentas de Facebook, Twitter y Gmail. Sus amigos y familiares le advirtieron que en sus perfiles
aparecía información pornográfica. Por eso, el ataque fue reportado a las compañías de redes sociales y correo. Hasta ahora
espera que le restablezcan sus contraseñas para acceder a sus cuentas y perfiles.
Denys Flores es profesor de la Politécnica. Él es experto en seguridad informática y dicta clases de Tecnologías de la Seguridad y
Gestión de Seguridad a alumnos de la carrera de sistemas. Ayer advertía que para evitar ataques en celulares es mejor no
descargar aplicaciones sospechosas.
También, recomienda evitar acceder a links que tengan noticias o imágenes llamativas o sospechosas, pues las ciberbandas usan
estas publicaciones para vulnerar los equipos.
Y pide desactivar la geolocalización de los celulares ya que puede ser usado por espías que rastrean en dónde se halla. Este es
otro sistema común que utilizan las cibermafias.
Para Flores, las personas naturales son las más vulnerables a los ataques informáticos. “Las empresas por lo general sí invierten
en blindar su información, pero los estudiantes, amas de casa o comerciantes simplemente no lo hacen”.
Por eso, la Politécnica Nacional desde agosto iniciará un curso de seguridad informática para el público. La idea es que
estudiantes de colegios, padres de familia y otros usuarios aprendan técnicas para mantener sus equipos seguros.
En contexto
El martes pasado, la Fiscalía solicitó al Directorio de Arcotel un informe de las intercepciones telefónicas que se han realizado
desde el 2013. Esto para conocer si existieron irrupciones en la privacidad de las personas. El documento también irá a la
Asamblea Nacional.
Si ( )32 No ( )0
Conozca cómo evadir el ataque de los ‘hackers’ | El Comercio http://www.elcomercio.com/actualidad/conozca-evadir-ataque-hackers...
2 of 2 21/11/2016 16:58

Más contenido relacionado

La actualidad más candente

Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
RodrigoCastro273
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Erick13694
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
nancy vianey
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
oscar alonso
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
anto1013
 
Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
selenaolalla
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosOscar Rodriguez
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
Cesar Corona
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
mariuxy loor
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
nicolas getial
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
lida santana
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
Laura Vieyra Vieyra
 

La actualidad más candente (20)

Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 

Destacado

Planning A Group Outing
Planning A Group OutingPlanning A Group Outing
Planning A Group Outing
Pegasus Transit Inc.
 
Design Process
Design ProcessDesign Process
Design Process
Bert Bräutigam
 
Renewable Open Access; Perceived Concerns & Way Out
Renewable Open Access; Perceived Concerns & Way Out Renewable Open Access; Perceived Concerns & Way Out
Renewable Open Access; Perceived Concerns & Way Out
IPPAI
 
Ashish sonal_banglore
Ashish sonal_bangloreAshish sonal_banglore
Ashish sonal_bangloreIPPAI
 
Periodismo Deportivo
Periodismo Deportivo Periodismo Deportivo
Periodismo Deportivo
jhulianagarzon08
 
Mats almqwist
Mats almqwistMats almqwist
Mats almqwistIPPAI
 
Адміністративні послуги для тебе. Посібник громадянину
Адміністративні послуги для тебе. Посібник громадянинуАдміністративні послуги для тебе. Посібник громадянину
Адміністративні послуги для тебе. Посібник громадянину
Centre of Policy and Legal Reform
 
ЖК Фрайдей Вилладж Юрлово, Новостройки Пятницкое шоссе
ЖК Фрайдей Вилладж Юрлово, Новостройки Пятницкое шоссеЖК Фрайдей Вилладж Юрлово, Новостройки Пятницкое шоссе
ЖК Фрайдей Вилладж Юрлово, Новостройки Пятницкое шоссе
Павел Долинин
 
New Microsoft PowerPoint Presentation
New Microsoft PowerPoint PresentationNew Microsoft PowerPoint Presentation
New Microsoft PowerPoint PresentationVarun D R
 
CLIW 2015-2016 (13/13) Perspective Web la nivel de client. Limbajul ES6
CLIW 2015-2016 (13/13) Perspective Web la nivel de client. Limbajul ES6CLIW 2015-2016 (13/13) Perspective Web la nivel de client. Limbajul ES6
CLIW 2015-2016 (13/13) Perspective Web la nivel de client. Limbajul ES6
Sabin Buraga
 

Destacado (10)

Planning A Group Outing
Planning A Group OutingPlanning A Group Outing
Planning A Group Outing
 
Design Process
Design ProcessDesign Process
Design Process
 
Renewable Open Access; Perceived Concerns & Way Out
Renewable Open Access; Perceived Concerns & Way Out Renewable Open Access; Perceived Concerns & Way Out
Renewable Open Access; Perceived Concerns & Way Out
 
Ashish sonal_banglore
Ashish sonal_bangloreAshish sonal_banglore
Ashish sonal_banglore
 
Periodismo Deportivo
Periodismo Deportivo Periodismo Deportivo
Periodismo Deportivo
 
Mats almqwist
Mats almqwistMats almqwist
Mats almqwist
 
Адміністративні послуги для тебе. Посібник громадянину
Адміністративні послуги для тебе. Посібник громадянинуАдміністративні послуги для тебе. Посібник громадянину
Адміністративні послуги для тебе. Посібник громадянину
 
ЖК Фрайдей Вилладж Юрлово, Новостройки Пятницкое шоссе
ЖК Фрайдей Вилладж Юрлово, Новостройки Пятницкое шоссеЖК Фрайдей Вилладж Юрлово, Новостройки Пятницкое шоссе
ЖК Фрайдей Вилладж Юрлово, Новостройки Пятницкое шоссе
 
New Microsoft PowerPoint Presentation
New Microsoft PowerPoint PresentationNew Microsoft PowerPoint Presentation
New Microsoft PowerPoint Presentation
 
CLIW 2015-2016 (13/13) Perspective Web la nivel de client. Limbajul ES6
CLIW 2015-2016 (13/13) Perspective Web la nivel de client. Limbajul ES6CLIW 2015-2016 (13/13) Perspective Web la nivel de client. Limbajul ES6
CLIW 2015-2016 (13/13) Perspective Web la nivel de client. Limbajul ES6
 

Similar a Conozca cómo evadir el ataque de los hackers

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
andreamaricruz
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
JoharlysAlvarez
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
Keyla2124
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Camila Padilla
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
Magdalena Oloarte
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxicoPedro Cobarrubias
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
Alice997808
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juank Cadena
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
VicenteJoseTovarSanc
 

Similar a Conozca cómo evadir el ataque de los hackers (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 

Más de Denys A. Flores, PhD

D flores trust-com19-pres
D flores trust-com19-presD flores trust-com19-pres
D flores trust-com19-pres
Denys A. Flores, PhD
 
eDem&eGov 2014
eDem&eGov 2014eDem&eGov 2014
eDem&eGov 2014
Denys A. Flores, PhD
 
Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014
Denys A. Flores, PhD
 
eDem&eGov 2013
eDem&eGov 2013eDem&eGov 2013
eDem&eGov 2013
Denys A. Flores, PhD
 
Memorias del Campus Party Quito 2013
Memorias del Campus Party Quito 2013Memorias del Campus Party Quito 2013
Memorias del Campus Party Quito 2013
Denys A. Flores, PhD
 
TrustCom-16 - Paper ID 227
TrustCom-16 - Paper ID 227TrustCom-16 - Paper ID 227
TrustCom-16 - Paper ID 227
Denys A. Flores, PhD
 
WPCCS 16 Presentation
WPCCS 16 PresentationWPCCS 16 Presentation
WPCCS 16 Presentation
Denys A. Flores, PhD
 
Database forensics
Database forensicsDatabase forensics
Database forensics
Denys A. Flores, PhD
 

Más de Denys A. Flores, PhD (8)

D flores trust-com19-pres
D flores trust-com19-presD flores trust-com19-pres
D flores trust-com19-pres
 
eDem&eGov 2014
eDem&eGov 2014eDem&eGov 2014
eDem&eGov 2014
 
Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014
 
eDem&eGov 2013
eDem&eGov 2013eDem&eGov 2013
eDem&eGov 2013
 
Memorias del Campus Party Quito 2013
Memorias del Campus Party Quito 2013Memorias del Campus Party Quito 2013
Memorias del Campus Party Quito 2013
 
TrustCom-16 - Paper ID 227
TrustCom-16 - Paper ID 227TrustCom-16 - Paper ID 227
TrustCom-16 - Paper ID 227
 
WPCCS 16 Presentation
WPCCS 16 PresentationWPCCS 16 Presentation
WPCCS 16 Presentation
 
Database forensics
Database forensicsDatabase forensics
Database forensics
 

Último

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 

Último (9)

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 

Conozca cómo evadir el ataque de los hackers

  • 1. Actualidad · JUSTICIA 24 de julio de 2015 20:49 Los ‘hackers’ operan desde el anonimato o con sobrenombres. Foto: Tomada de Pixabay. Redacción Seguridad Los ‘hackers’ conocieron por un año las actividades de Susana. Ellos tuvieron acceso a las claves de su correo electrónico y perfiles en redes sociales. Desde allí se enteraban si cambiaba de trabajo o con quién tenía contacto la joven. Una vez que vulneraron toda su información empezó un acoso a su vida laboral. Sus jefes y compañeros de trabajo empezaron a recibir correos con fotos de la joven semidesnuda. En el mensaje también se veía un link que direccionaba a una cuenta de Facebook, donde se la asociaba con servicios sexuales. Por esa razón, Susana tuvo que dejar cuatro trabajos en menos de un año. Su caso lo conoció Santiago Acurio, experto en derecho informático y juez de la Corte Provincial de Pichincha. Su diagnóstico fue claro: el ataque fue realizado por especialistas informáticos. Además, logró identificar que el ‘hacker’ trabajaba desde el extranjero. Por ese dato también se pudo conocer que quien irrumpió en la privacidad de la mujer era su expareja que vivía en ese mismo país. En la Fiscalía, este tipo de casos son denunciados como delitos informáticos. De hecho, esa entidad desde enero pasado hasta el 31 de mayo de este año reportó 626 denuncias por esta clase de ilícitos. Aunque en ese caso se trató de un ‘hackeo’ motivado por venganza. En un documento de la Fiscalía se detalla que por medio de la red se realizan otros delitos como fraude, suplantación de identidades, pornografía infantil, acoso sexual y hasta espionaje. Por ejemplo, Diana fue víctima de un fraude cuando intentó hacer una compra en Internet. La joven recuerda que al descubrir un descuento en productos de belleza introdujo el número y clave de su tarjeta de crédito. Minutos después revisó su cuenta bancaria y descubrió que tenía una deuda de USD 2 500. En el informe del banco conoció que la persona que robó sus datos había comprado dos celulares, una tablet y una memoria externa. Este tipo de estafa, para Alberto Pazmiño, jefe de la seguridad de la información en la Universidad Católica (PUCE) se puede evitar, por ejemplo, con claves complejas o un antivirus original y actualizado. El 24 de julio del 2015, desde su oficina mostró lo fácil que puede ser ‘hackear’ una cuenta de Facebook o de correo electrónico, pues en la web encontró tutoriales que enseñan cómo vulnerar las claves de las personas. Por eso recomienda contratar a un experto en informática o solicitar a las empresas proveedoras de internet para que cifren su información. Esto quiere decir que los datos de la gente no entren a la red como información textual, sino que sea algoritmos que aparentemente no tengan sentido. Según Pazmiño, esto ayuda a que los ‘hackers’ opten por otras víctimas o que el proceso de ‘hackeo’ se demore. Además, con esta opción se minimiza la posibilidad de que la red sea infectada y puedan interceptar las llamadas telefónicas, otro de los puntos que los ciberdelincuentes utilizan para obtener información. PRODUCTOS | SERVICIOS Conozca cómo evadir el ataque de los ‘hackers’ | El Comercio http://www.elcomercio.com/actualidad/conozca-evadir-ataque-hackers... 1 of 2 21/11/2016 16:58
  • 2. ¿Te sirvió esta noticia?: TAGS : JUSTICIA · REDES SOCIALES · CORREO ELECTRÓNICO · FRAUDE · HACKERS · IDENTIDAD · SÍNTESIS NOTICIOSA · VIDA LABORAL · CIBERDELINCUENTES En el país, la interceptación de llamadas está permitido solo con autorización de un juez (art. 456 del COIP). Y se usa para atacar el crimen organizado. Al menos eso se dice en el Reglamento para la implementación del Sistema de Vigilancia Técnica que lo conforman fiscales y policías judiciales. De allí que las computadoras no son los únicos dispositivos que utilizan los ‘hackers’ para infiltran información. Los celulares y tabletas también tienen riesgos. Por ejemplo, ayer Pablo, un estudiante universitario contó que hace tres meses fue víctima de un ataque a su celular. Él descargó una aplicación que aparentemente servía para ver documentos en formato PDF, pero nunca funcionó. Cuando intentó borrar la aplicación no pudo hacerlo. Tampoco pudo ingresar a sus cuentas de Facebook, Twitter y Gmail. Sus amigos y familiares le advirtieron que en sus perfiles aparecía información pornográfica. Por eso, el ataque fue reportado a las compañías de redes sociales y correo. Hasta ahora espera que le restablezcan sus contraseñas para acceder a sus cuentas y perfiles. Denys Flores es profesor de la Politécnica. Él es experto en seguridad informática y dicta clases de Tecnologías de la Seguridad y Gestión de Seguridad a alumnos de la carrera de sistemas. Ayer advertía que para evitar ataques en celulares es mejor no descargar aplicaciones sospechosas. También, recomienda evitar acceder a links que tengan noticias o imágenes llamativas o sospechosas, pues las ciberbandas usan estas publicaciones para vulnerar los equipos. Y pide desactivar la geolocalización de los celulares ya que puede ser usado por espías que rastrean en dónde se halla. Este es otro sistema común que utilizan las cibermafias. Para Flores, las personas naturales son las más vulnerables a los ataques informáticos. “Las empresas por lo general sí invierten en blindar su información, pero los estudiantes, amas de casa o comerciantes simplemente no lo hacen”. Por eso, la Politécnica Nacional desde agosto iniciará un curso de seguridad informática para el público. La idea es que estudiantes de colegios, padres de familia y otros usuarios aprendan técnicas para mantener sus equipos seguros. En contexto El martes pasado, la Fiscalía solicitó al Directorio de Arcotel un informe de las intercepciones telefónicas que se han realizado desde el 2013. Esto para conocer si existieron irrupciones en la privacidad de las personas. El documento también irá a la Asamblea Nacional. Si ( )32 No ( )0 Conozca cómo evadir el ataque de los ‘hackers’ | El Comercio http://www.elcomercio.com/actualidad/conozca-evadir-ataque-hackers... 2 of 2 21/11/2016 16:58