El documento describe varios delitos informáticos como la disputa de dominios, grooming, phishing, suplantación de identidad, encriptación de datos (ransomware) y la ballena azul. Explica que Nic.ar gestiona las disputas de dominios y que el grooming involucra contactar menores con fines sexuales. Además, detalla que el phishing, la suplantación de identidad y el ransomware buscan obtener información personal de las víctimas de manera fraudulenta. Finalmente, señala que la ballena azul es un pelig
Actividad 4 peligros en la red. alexandra marin hoyosAlexandraMarin35
El documento describe varios peligros en Internet como la suplantación de identidad, el sexting y el grooming. También recomienda estrategias de seguridad como usar contraseñas seguras, mantener los sistemas actualizados y usar software antivirus.
Este documento explica los diferentes elementos que componen los resultados de una búsqueda en Google. Describe las secciones para el tipo de búsqueda, el cuadro y botón de búsqueda, los enlaces patrocinados, los títulos de los resultados, el texto resumen bajo cada título, y las opciones para ver la página en caché o páginas similares. También menciona herramientas como la búsqueda avanzada, traducción de páginas y preferencias de usuario.
Este documento resume los principales delitos informáticos y el marco jurídico vigente en Colombia relacionado con estos. Explica delitos como acceso abusivo a sistemas, interceptación de datos, daño informático, violación de datos personales, y suplantación de identidad en sistemas. También incluye consecuencias de cometer estos delitos e recomendaciones para protegerse.
Este documento describe varios riesgos relacionados con la tecnología y la comunicación, como los mensajes no deseados (spam), el ciberacoso, la usurpación de identidad, y recomienda formas de reducir estos riesgos. En particular, señala que el spam a menudo contiene publicidad o intentos de fraude, el ciberacoso puede causar daños emocionales y de reputación, y la usurpación de identidad busca robar datos personales mediante engaños en línea.
Este documento describe varios delitos informáticos comunes y sus consecuencias. Explica delitos como el sexting, phishing, pharming, grooming, ciberacoso y malware. También recomienda que los padres hablen con sus hijos sobre estos temas y establezcan límites, y acudan a las autoridades si es necesario.
Actividad 4 peligros en la red. alexandra marin hoyosAlexandraMarin35
El documento describe varios peligros en Internet como la suplantación de identidad, el sexting y el grooming. También recomienda estrategias de seguridad como usar contraseñas seguras, mantener los sistemas actualizados y usar software antivirus.
Este documento explica los diferentes elementos que componen los resultados de una búsqueda en Google. Describe las secciones para el tipo de búsqueda, el cuadro y botón de búsqueda, los enlaces patrocinados, los títulos de los resultados, el texto resumen bajo cada título, y las opciones para ver la página en caché o páginas similares. También menciona herramientas como la búsqueda avanzada, traducción de páginas y preferencias de usuario.
Este documento resume los principales delitos informáticos y el marco jurídico vigente en Colombia relacionado con estos. Explica delitos como acceso abusivo a sistemas, interceptación de datos, daño informático, violación de datos personales, y suplantación de identidad en sistemas. También incluye consecuencias de cometer estos delitos e recomendaciones para protegerse.
Este documento describe varios riesgos relacionados con la tecnología y la comunicación, como los mensajes no deseados (spam), el ciberacoso, la usurpación de identidad, y recomienda formas de reducir estos riesgos. En particular, señala que el spam a menudo contiene publicidad o intentos de fraude, el ciberacoso puede causar daños emocionales y de reputación, y la usurpación de identidad busca robar datos personales mediante engaños en línea.
Este documento describe varios delitos informáticos comunes y sus consecuencias. Explica delitos como el sexting, phishing, pharming, grooming, ciberacoso y malware. También recomienda que los padres hablen con sus hijos sobre estos temas y establezcan límites, y acudan a las autoridades si es necesario.
El documento habla sobre el cibercrimen y cómo internet puede usarse como herramienta para cometer crímenes. Algunas formas comunes de cibercrimen incluyen phishing para robar datos personales, apoderamiento de cuentas de correo, filtración de bases de datos, y hackeos de sitios web. El cibercrimen se caracteriza por ser cometido por personas con conocimientos técnicos y puede causar grandes pérdidas económicas.
Este documento describe varios delitos informáticos como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Explica sus características principales y consecuencias. También ofrece recomendaciones para prevenir este tipo de delitos como mantener actualizados los sistemas operativos y antivirus, usar contraseñas seguras y ser cauteloso al navegar en internet y enviar información.
Este documento describe varios tipos de delitos informáticos como el phishing, pharming, vishing y malware. Explica cómo funcionan estos delitos, sus consecuencias y ofrece consejos para prevenirlos, como no responder a mensajes sospechosos, instalar antivirus y no descargar archivos de fuentes desconocidas. También cubre otros delitos como el sexting, grooming y ciberacoso.
Este documento describe varios tipos de delitos informáticos como el phishing, pharming, malware, sexting, grooming y ciberacoso. Explica cómo funcionan estos delitos, sus consecuencias y formas de prevenirlos, como mantener software antivirus actualizado y no compartir información personal en línea.
Este documento trata sobre diferentes tipos de delitos informáticos. Explica delitos como el phishing, donde los estafadores roban datos personales haciéndose pasar por empresas legítimas; malware, que incluye virus y troyanos que infectan computadoras; y grooming, donde adultos engañan a menores en línea para satisfacer necesidades sexuales. También advierte sobre cómo protegerse de estos delitos y denunciarlos a las autoridades correspondientes.
Este documento describe varios tipos de delitos informáticos como el phishing, pharming, vishing y malware. Explica cómo funcionan estos delitos, sus consecuencias y ofrece consejos para prevenirlos, como no responder a mensajes sospechosos, instalar antivirus y no descargar archivos de fuentes desconocidas. También cubre otros delitos como el sexting, grooming y ciberacoso, analizando sus efectos y formas de denunciarlos y protegerse.
El documento describe varios tipos de delitos informáticos, incluyendo la propagación de virus, spam, fraude, contenido obsceno, acoso cibernético, tráfico de drogas, terrorismo virtual y pedofilia. También discute los desafíos de establecer marcos legales para estos crímenes que a menudo cruzan fronteras nacionales.
El documento discute el cibercrimen y la legislación penal relacionada. Algunas de las ideas clave incluyen que el cibercrimen se ha vuelto más común con el aumento del uso de Internet, pero las autoridades están poco preparadas; existen varios tipos de delitos cibernéticos como estafas, piratería y violaciones a la privacidad; y se necesita una legislación que regule estos crímenes emergentes.
Este documento discute los delitos cibernéticos y ofrece recomendaciones para padres. Explica que el acoso cibernético y los fraudes electrónicos son delitos comunes. También advierte sobre los riesgos de que los niños sean víctimas de engaños o extorsiones en línea y la importancia de guiarlos para un uso seguro de la tecnología. Además, ofrece detalles sobre un despacho jurídico que brinda asesoría a víctimas de delitos cibernéticos como robo
1) La privacidad en Internet no es tan sencilla como parece, ya que los datos personales pueden ser robados y utilizados, aunque el espionaje mayor afecta principalmente a empresas publicitarias.
2) Aunque existen riesgos reales como el robo de identidad, la mayor amenaza para el usuario promedio son los intentos de phishing y el bombardeo de spam.
3) Parte de la responsabilidad sobre la falta de privacidad recae en el usuario, que a menudo ofrece mucha información sin preocuparse por su uso y protección.
Este documento trata sobre el cibercrimen. Explica que el cibercrimen puede verse como una subcategoría del delito informático donde Internet juega un papel fundamental como herramienta para cometer crímenes. Describe las tres formas en que los ordenadores pueden verse involucrados en el cibercrimen y las características más comunes de este tipo de delitos. También enumera algunas de las formas más usuales de cibercrimen como el phishing, el apoderamiento de cuentas de correo y la filtración o venta de bases
Este documento identifica varios peligros latentes de tener presencia en Internet, como malware, spam, estafas, ciberacoso, grooming y robo de información. Propone ocho medidas preventivas como usar antivirus y firewalls, no caer en phishing, supervisar la actividad de menores, usar contraseñas seguras, configurar la privacidad, no aceptar desconocidos, no publicar información personal y denunciar delitos.
Este documento describe los delitos informáticos y sus características. Explica que los delitos informáticos son actos dirigidos contra la confidencialidad, integridad y disponibilidad de sistemas informáticos. Se dividen en cuatro grupos: delitos contra la confidencialidad, integridad y disponibilidad de datos; delitos informáticos como falsificación e fraude; delitos relacionados con contenido como pornografía infantil; y delitos de propiedad intelectual. Algunos delitos comunes son malware, phishing, pharming y ro
Este documento resume varios tipos de delitos informáticos, incluyendo hackers de sombrero blanco y negro, phreakers, script kiddies, nuevos usuarios y varios crímenes como fraude, pedofilia, tráfico de drogas, terrorismo virtual y secuestro con herramientas virtuales. Explica cómo los delincuentes pueden usar ingeniería social y software para extraer información privada de las víctimas y cometer otros delitos cibernéticos.
Este documento trata sobre varios temas relacionados con el comercio electrónico y ciberseguridad. Explica conceptos como Pc zombie, phishing, spear phishing, ransomware, spam, scam y las principales estafas en redes sociales. Define cada uno de estos términos y describe sus características principales, como el uso de computadoras infectadas para actividades maliciosas sin el conocimiento del usuario, el robo de información personal a través de engaños y el bloqueo de sistemas hasta pagar un rescate.
Los tres principales peligros de Internet discutidos en el documento son: 1) la suplantación de identidad, donde alguien se hace pasar por otra persona; 2) los troyanos, programas maliciosos que permiten a otros acceder a tu computadora sin permiso; y 3) el ciberacoso, comportamientos de acoso entre iguales como insultos e intimidación a través de medios digitales. El documento también ofrece consejos para prevenir estos peligros, como proteger la información personal, usar contraseñas seguras, y mantener los programas actualiz
Este documento resume los principales peligros de Internet, incluyendo robo de identidad, acoso cibernético, spam, piratería, pornografía, sexting, anuncios falsos, hackeo y estafas. También describe conceptos como seguridad digital, privacidad en línea e identidad digital. Finalmente, ofrece recomendaciones sobre medidas básicas de seguridad para proteger la información personal en la red.
El documento describe diferentes tipos de hackers y actividades relacionadas con la seguridad informática, incluyendo hackers de sombrero negro y blanco, crackers, samuráis, copyhackers, bucaneros, lamers, script kiddies, newbies, spammers y phreakers. También describe diferentes tipos de ataques cibernéticos como intrusión, espionaje, intercepción, modificación, denegación de servicio, suplantación e ingeniería social. Por último, cubre temas como suplantación de identidad, acoso electrónico,
Este documento explica los conceptos básicos de la ingeniería social. Define la ingeniería social como el acto de manipular a una persona a través de técnicas psicológicas para que revele información sensible sin darse cuenta. Explora cómo piensan diferentes tipos de atacantes como insiders, estafadores, espías y reclutadores. También describe técnicas comunes como el phishing y cómo los atacantes aprovechan temas de actualidad para engañar a las víctimas.
En 1974 la Crónica de la Organización Mundial de la
Salud publicó un importante artículo llamando la atención
sobre la importancia de la deficiencia de yodo como problema
de la salud pública y la necesidad de su eliminación, escrito por
un grupo de académicos expertos en el tema, Prof. JB Stanbury
de la Universidad de Harvard, Prof. AM Ermans del Hospital
Saint Pierre, Bélgica, Prof. BS Hetzel de la Universidad de
Monash, Australia, Prof. EA Pretell de la Universidad Peruana
Cayetano Heredia, Perú, y Prof. A Querido del Hospital
algunos casos de tirotoxicosis y el temor a su extensión con
(18)
distribución amplia de yodo . Recién a partir de 1930 varios
(19)
investigadores, entre los que destaca Boussingault , volvieron
a insistir sobre este tema, aconsejando la yodación de la sal para
su uso terapéutico.
Desórdenes por deficiencia de yodo en el Perú
Universitario, Leiden, Holanda .
(15)
En el momento actual hay suficiente evidencia que
demuestra que el impacto social de los desórdenes por
deficiencia de yodo es muy grande y que su prevención resulta
en una mejor calidad de vida y de la productividad, así como
también de la capacidad de educación de los niños y adultos.
Prevención y tratamiento de los DDI
Los desórdenes por deficiencia de yodo pueden ser
exitosamente prevenidos mediante programas de suplementa-
ción de yodo. A través de la historia se han ensayado varios
medios para tal propósito, pero la estrategia más costo-efectiva
y sostenible es el consumo de sal yodada. Los experimentos de
Marine y col.
(16, 17)
entre 1907 a 1921 probaron que la deficiencia
y la suplementación de yodo eran factores dominantes en la
etiología y el control del bocio endémico. El uso experimental
de la sal yodada para la prevención del bocio endémico se llevó
a cabo en Akron, Ohio, con resultados espectaculares y fue
seguida por la distribución de sal yodada en Estados Unidos,
Suiza y otros lugares. El uso clínico de este método, sin
embargo, fue largamente postergado por la ocurrencia de
La presencia de bocio y cretinismo en el antiguo Perú
antecedió a la llegada de los españoles, según comentarios en
crónicas y relatos de la época de la Conquista y el Virreinato. En
(20)
una revisión publicada por JB Lastres se comenta que Cosme
Bueno (1769), refiriéndose a sus observaciones entre los
habitantes del altiplano, escribió “los más de los que allí habitan
son contrahechos, jibados, tartamudos, de ojos torcidos y con
unos deformes tumores en la garganta, que aquí llaman cotos y
otras semejantes deformidades en el cuerpo y sus corres-
pondientes en el ánimo”. Y es lógico aceptar como cierto este
hecho, dado que la deficiencia de yodo en la Cordillera de los
Andes es un fenómeno ambiental permanente desde sus
orígenes.
Luego de la Independencia hasta los años 1950s, la
persistencia del bocio y el cretinismo endémicos en la sierra y la
selva fue reportada por varios autores, cuyos importantes
(20)
El documento habla sobre el cibercrimen y cómo internet puede usarse como herramienta para cometer crímenes. Algunas formas comunes de cibercrimen incluyen phishing para robar datos personales, apoderamiento de cuentas de correo, filtración de bases de datos, y hackeos de sitios web. El cibercrimen se caracteriza por ser cometido por personas con conocimientos técnicos y puede causar grandes pérdidas económicas.
Este documento describe varios delitos informáticos como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Explica sus características principales y consecuencias. También ofrece recomendaciones para prevenir este tipo de delitos como mantener actualizados los sistemas operativos y antivirus, usar contraseñas seguras y ser cauteloso al navegar en internet y enviar información.
Este documento describe varios tipos de delitos informáticos como el phishing, pharming, vishing y malware. Explica cómo funcionan estos delitos, sus consecuencias y ofrece consejos para prevenirlos, como no responder a mensajes sospechosos, instalar antivirus y no descargar archivos de fuentes desconocidas. También cubre otros delitos como el sexting, grooming y ciberacoso.
Este documento describe varios tipos de delitos informáticos como el phishing, pharming, malware, sexting, grooming y ciberacoso. Explica cómo funcionan estos delitos, sus consecuencias y formas de prevenirlos, como mantener software antivirus actualizado y no compartir información personal en línea.
Este documento trata sobre diferentes tipos de delitos informáticos. Explica delitos como el phishing, donde los estafadores roban datos personales haciéndose pasar por empresas legítimas; malware, que incluye virus y troyanos que infectan computadoras; y grooming, donde adultos engañan a menores en línea para satisfacer necesidades sexuales. También advierte sobre cómo protegerse de estos delitos y denunciarlos a las autoridades correspondientes.
Este documento describe varios tipos de delitos informáticos como el phishing, pharming, vishing y malware. Explica cómo funcionan estos delitos, sus consecuencias y ofrece consejos para prevenirlos, como no responder a mensajes sospechosos, instalar antivirus y no descargar archivos de fuentes desconocidas. También cubre otros delitos como el sexting, grooming y ciberacoso, analizando sus efectos y formas de denunciarlos y protegerse.
El documento describe varios tipos de delitos informáticos, incluyendo la propagación de virus, spam, fraude, contenido obsceno, acoso cibernético, tráfico de drogas, terrorismo virtual y pedofilia. También discute los desafíos de establecer marcos legales para estos crímenes que a menudo cruzan fronteras nacionales.
El documento discute el cibercrimen y la legislación penal relacionada. Algunas de las ideas clave incluyen que el cibercrimen se ha vuelto más común con el aumento del uso de Internet, pero las autoridades están poco preparadas; existen varios tipos de delitos cibernéticos como estafas, piratería y violaciones a la privacidad; y se necesita una legislación que regule estos crímenes emergentes.
Este documento discute los delitos cibernéticos y ofrece recomendaciones para padres. Explica que el acoso cibernético y los fraudes electrónicos son delitos comunes. También advierte sobre los riesgos de que los niños sean víctimas de engaños o extorsiones en línea y la importancia de guiarlos para un uso seguro de la tecnología. Además, ofrece detalles sobre un despacho jurídico que brinda asesoría a víctimas de delitos cibernéticos como robo
1) La privacidad en Internet no es tan sencilla como parece, ya que los datos personales pueden ser robados y utilizados, aunque el espionaje mayor afecta principalmente a empresas publicitarias.
2) Aunque existen riesgos reales como el robo de identidad, la mayor amenaza para el usuario promedio son los intentos de phishing y el bombardeo de spam.
3) Parte de la responsabilidad sobre la falta de privacidad recae en el usuario, que a menudo ofrece mucha información sin preocuparse por su uso y protección.
Este documento trata sobre el cibercrimen. Explica que el cibercrimen puede verse como una subcategoría del delito informático donde Internet juega un papel fundamental como herramienta para cometer crímenes. Describe las tres formas en que los ordenadores pueden verse involucrados en el cibercrimen y las características más comunes de este tipo de delitos. También enumera algunas de las formas más usuales de cibercrimen como el phishing, el apoderamiento de cuentas de correo y la filtración o venta de bases
Este documento identifica varios peligros latentes de tener presencia en Internet, como malware, spam, estafas, ciberacoso, grooming y robo de información. Propone ocho medidas preventivas como usar antivirus y firewalls, no caer en phishing, supervisar la actividad de menores, usar contraseñas seguras, configurar la privacidad, no aceptar desconocidos, no publicar información personal y denunciar delitos.
Este documento describe los delitos informáticos y sus características. Explica que los delitos informáticos son actos dirigidos contra la confidencialidad, integridad y disponibilidad de sistemas informáticos. Se dividen en cuatro grupos: delitos contra la confidencialidad, integridad y disponibilidad de datos; delitos informáticos como falsificación e fraude; delitos relacionados con contenido como pornografía infantil; y delitos de propiedad intelectual. Algunos delitos comunes son malware, phishing, pharming y ro
Este documento resume varios tipos de delitos informáticos, incluyendo hackers de sombrero blanco y negro, phreakers, script kiddies, nuevos usuarios y varios crímenes como fraude, pedofilia, tráfico de drogas, terrorismo virtual y secuestro con herramientas virtuales. Explica cómo los delincuentes pueden usar ingeniería social y software para extraer información privada de las víctimas y cometer otros delitos cibernéticos.
Este documento trata sobre varios temas relacionados con el comercio electrónico y ciberseguridad. Explica conceptos como Pc zombie, phishing, spear phishing, ransomware, spam, scam y las principales estafas en redes sociales. Define cada uno de estos términos y describe sus características principales, como el uso de computadoras infectadas para actividades maliciosas sin el conocimiento del usuario, el robo de información personal a través de engaños y el bloqueo de sistemas hasta pagar un rescate.
Los tres principales peligros de Internet discutidos en el documento son: 1) la suplantación de identidad, donde alguien se hace pasar por otra persona; 2) los troyanos, programas maliciosos que permiten a otros acceder a tu computadora sin permiso; y 3) el ciberacoso, comportamientos de acoso entre iguales como insultos e intimidación a través de medios digitales. El documento también ofrece consejos para prevenir estos peligros, como proteger la información personal, usar contraseñas seguras, y mantener los programas actualiz
Este documento resume los principales peligros de Internet, incluyendo robo de identidad, acoso cibernético, spam, piratería, pornografía, sexting, anuncios falsos, hackeo y estafas. También describe conceptos como seguridad digital, privacidad en línea e identidad digital. Finalmente, ofrece recomendaciones sobre medidas básicas de seguridad para proteger la información personal en la red.
El documento describe diferentes tipos de hackers y actividades relacionadas con la seguridad informática, incluyendo hackers de sombrero negro y blanco, crackers, samuráis, copyhackers, bucaneros, lamers, script kiddies, newbies, spammers y phreakers. También describe diferentes tipos de ataques cibernéticos como intrusión, espionaje, intercepción, modificación, denegación de servicio, suplantación e ingeniería social. Por último, cubre temas como suplantación de identidad, acoso electrónico,
Este documento explica los conceptos básicos de la ingeniería social. Define la ingeniería social como el acto de manipular a una persona a través de técnicas psicológicas para que revele información sensible sin darse cuenta. Explora cómo piensan diferentes tipos de atacantes como insiders, estafadores, espías y reclutadores. También describe técnicas comunes como el phishing y cómo los atacantes aprovechan temas de actualidad para engañar a las víctimas.
En 1974 la Crónica de la Organización Mundial de la
Salud publicó un importante artículo llamando la atención
sobre la importancia de la deficiencia de yodo como problema
de la salud pública y la necesidad de su eliminación, escrito por
un grupo de académicos expertos en el tema, Prof. JB Stanbury
de la Universidad de Harvard, Prof. AM Ermans del Hospital
Saint Pierre, Bélgica, Prof. BS Hetzel de la Universidad de
Monash, Australia, Prof. EA Pretell de la Universidad Peruana
Cayetano Heredia, Perú, y Prof. A Querido del Hospital
algunos casos de tirotoxicosis y el temor a su extensión con
(18)
distribución amplia de yodo . Recién a partir de 1930 varios
(19)
investigadores, entre los que destaca Boussingault , volvieron
a insistir sobre este tema, aconsejando la yodación de la sal para
su uso terapéutico.
Desórdenes por deficiencia de yodo en el Perú
Universitario, Leiden, Holanda .
(15)
En el momento actual hay suficiente evidencia que
demuestra que el impacto social de los desórdenes por
deficiencia de yodo es muy grande y que su prevención resulta
en una mejor calidad de vida y de la productividad, así como
también de la capacidad de educación de los niños y adultos.
Prevención y tratamiento de los DDI
Los desórdenes por deficiencia de yodo pueden ser
exitosamente prevenidos mediante programas de suplementa-
ción de yodo. A través de la historia se han ensayado varios
medios para tal propósito, pero la estrategia más costo-efectiva
y sostenible es el consumo de sal yodada. Los experimentos de
Marine y col.
(16, 17)
entre 1907 a 1921 probaron que la deficiencia
y la suplementación de yodo eran factores dominantes en la
etiología y el control del bocio endémico. El uso experimental
de la sal yodada para la prevención del bocio endémico se llevó
a cabo en Akron, Ohio, con resultados espectaculares y fue
seguida por la distribución de sal yodada en Estados Unidos,
Suiza y otros lugares. El uso clínico de este método, sin
embargo, fue largamente postergado por la ocurrencia de
La presencia de bocio y cretinismo en el antiguo Perú
antecedió a la llegada de los españoles, según comentarios en
crónicas y relatos de la época de la Conquista y el Virreinato. En
(20)
una revisión publicada por JB Lastres se comenta que Cosme
Bueno (1769), refiriéndose a sus observaciones entre los
habitantes del altiplano, escribió “los más de los que allí habitan
son contrahechos, jibados, tartamudos, de ojos torcidos y con
unos deformes tumores en la garganta, que aquí llaman cotos y
otras semejantes deformidades en el cuerpo y sus corres-
pondientes en el ánimo”. Y es lógico aceptar como cierto este
hecho, dado que la deficiencia de yodo en la Cordillera de los
Andes es un fenómeno ambiental permanente desde sus
orígenes.
Luego de la Independencia hasta los años 1950s, la
persistencia del bocio y el cretinismo endémicos en la sierra y la
selva fue reportada por varios autores, cuyos importantes
(20)
1. Expositor:
Dr. Luis Angel Nocera.
Delegación General UPCN del Boletín Oficial – Secretaría Legal y Técnica
Email: noceral@slyt.gov.ar
2. Nic.ar y su relación con los delitos
informáticos
• La disputa de dominio Es una herramienta
administrativa para pedir ser titular de un
dominio de internet porque se cree tener un
mejor derecho.
• Se suele dar en cuestiones de marcas,
nombres comerciales y usurpación de
identidad
3. Nic.ar y su relación con los delitos
informáticos 2
• Nic.ar es el encargado para llevarlo adelante.
• Quien reclama presenta diversa documental
como titulo marcario, estatutos, fotos, etc.
• Nic.ar intima al titular actual del dominio para
que se defienda en un determinado plazo.
• Según lo que se aporte, Nic.ar decidirá
• Esto Agota la Vía Administrativa.
4. Peligros informáticos actuales
• Los más conocidos son:
• Grooming.
• Usurpación de Identidad.
• Phising.
• Nuevos:
• Pornovenganza.
• Encriptación de datos – ransomware.
• Ballena Azul.
6. GROOMING 1
GROOMING: Se da cuando un adulto hace contacto con un
menor para obtener del mismo un acto de índole sexual a
través de cualquier medio electrónico
Nuestro Código Penal de la Nación, lo tiene incorporado como
delitos:
“Artículo 131: Será penado con prisión de seis (6) meses a
cuatro (4) años el que, por medio de comunicaciones
electrónicas, telecomunicaciones o cualquier otra tecnología
de transmisión de datos, contactare a una persona menor de
edad, con el propósito de cometer cualquier delito contra la
integridad sexual de la misma.”
7. GROOMING 2
• Ante un caso de grooming, debemos denunciar teniendo las
siguientes prevenciones:
• No borrar los mensajes recibidos por el groomer, es un medio
principal de prueba.
• Hacer una captura de pantalla de los mensajes.
• Copiar la dirección web de la barra de tareas de forma integra.
• Contener psicológicamente al menor como al adulto en caso
de este último ser necesario.
• Acercarse a la fiscalía mas cercana o comisaria para realizar la
pertinente denuncia
• Hay varias asociaciones civiles con convenios con fiscalías
9. PHISING
Pihising es una metodología muy usada para sustraer datos de
las personas, esto se hace mediante un correo que a simple vista
parece cierto pero no lo es, ejemplo cuando un banco nos pide
actualicemos nuestros datos por mail, llevándonos a una pagina,
sorteos falsos, entre otros.
Se encuentra tipificado en nuestro código pegan como delito:
• Artículo 173 del Código Penal Inciso 16. El que defraudare a
otro mediante cualquier técnica de manipulación informática
que altere el normal funcionamiento de un sistema
informático o la transmisión de datos.
10. PHISING 2
Para prevenir debemos:
• No abrir correos o mensajes de personas que no conozcamos.
• No aceptar ingresar nuestros datos si sabemos que nunca nos
han sido solicitado por email, es mejor llamar a nuestra
entidad bancaria y verificar.
• Directamente eliminarlos si uno desconfía del origen de un
email.
• Lo mismo se aplica a otros dispositivos como celulares y redes
sociales como whattsapp.
11. PHISING 3
En el caso de ser victimas de un caso de phising debemos
denunciarlo a :
• Nuestra entidad bancaria
• Fiscalía mas cercana
• En el caso de la ciudad de buenos aires también puede
denunciarse en el BA -CSirt significa Computer Security
Incident Response Team (Equipo de Respuesta a Incidentes de
Seguridad Informática) .
Es el delito más frecuente en relación a estafas informáticas.
12. PHISING 4
En el caso de ser victimas de un caso de phising debemos
denunciarlo a nuestra entidad bancaria, fiscalía mas cercana, en
el caso de la ciudad de buenos aires también puede denunciarse
en el BA -CSirt significa Computer Security Incident Response
Team (Equipo de Respuesta a Incidentes de Seguridad
Informática) .
Es el delito más frecuente en relación a estafas informáticas.
16. Suplantación de Identidad 1
Este tipo de delito no se encuentra tipificado en nuestra
normativa, actualmente es una situación que sucede a gran
número de la población, ya sea en redes sociales, documentos o
en patentes.
El caso mas común es el hacerse pasar por otro en redes sociales
difamando a la persona y dañando su moral y buen nombre.
Hay casos más graves que se utiliza otra identidad para realizar
diferentes tipos de delitos
17. Suplantación de Identidad 2
Como prevenir que nuestra identidad no sea usurpada?
• Generando nuestra propia información en internet.
• Registrándonos en las redes sociales con nuestros datos.
• Colocar datos ciertos en los formularios de registro.
• Protegiendo nuestro nombre con registro de dominios.
19. Pornovenganza
Es una nueva modalidad que trata de hacer un daño a una persona en
su moral y buen nombre, publicando archivos multimedia (fotos y
videos) en situaciones intimas sin el consentimiento del otro.
No busca ningún beneficio económico así que no entra dentro de un
chantaje.
Esto provoca que la persona afectada tenga que cambiar toda su vida
debido al daño en la sociedad que provoca.
El ejemplo más simple es el de ex parejas, amantes, que buscan
generar daño al otro.
21. Encriptación de datos –ransomware 1
• Un ransomware (si lo separamos en ingles sería ransom,
'rescate', y ware software), es un programa informático
malicioso que tiene por objetivo restringir el acceso a
determinadas partes o archivos de un sistema, pidiendo un
rescate a cambio de quitar esta restricción.
• Las formas más simple de contraer este virus es, publicidad
engañosa (haciendo clic sobre ella). Coloca en nuestro
ordenador dispositivos externos que no son de confianza y no
poseer un correcto antivirus que lo analice
22. Encriptación de datos –ransomware 2
• Una vez infectado el sistema, no se puede tener acceso a
ningún archivo.
• Normalmente aparece un cartel solicitando el depósito de
determinada cantidad de BitCoins (cripto moneda) para lograr
tener nuevamente acceso, mediante la entrega de una clave.
• Nadie da por cierto que la clave entregada funcione.
23. Encriptación de datos –ransomware 3
• Para prevenirnos de esto debemos:
• Hacer backups semanales de nuestra información, más aún si
se trata de empresas o comercios.
• Tener un servidor alternativo ante un infección.
• No usar dispositivos externos que no sean de nuestra
confianza.
• Tener actualizada nuestra base de antivirus.
• No abrir correo desconocidos o anuncios publicitarios (pop
pups).
• Realizar la denuncia ante la fiscalía mas cercana.
27. La ballena azul.
• Es un juego peligroso que induce a los adolecentes al suicidio
creado en Rusia a través de redes sociales.
• Su creador Phillipp Budeikin, de 21 años se encuentra
detenido desde noviembre del año pasado en Moscú.
• Se basa en 50 pruebas a realizar
• Los roles son participantes y administradores
28. La ballena azul 2.
• Las pruebas siempre se realizan a las 4am.
• Los participantes son convocados a través de grupos cerrados
de facebook, Whattsapp u otras redes sociales.
• Se busca a los grupos mas vulnerables como niños y
adolecentes con problemas de autoestima.
• La última prueba es el suicidio.
• En Argentina se conocen actualmente pocos casos pero ya a
ingresado.
29. La ballena azul 3.
• Esto es lo que se conoce como una tendencia de internet.
• Debemos tener presente que la única forma de prevención es
prestar atención al comportamiento de nuestros menores y
adolecentes, que son los más vulnerables debido a su falta de
madurez psíquica.
• Ante algún claro comportamiento distinto, depresión y demás
no debe dudarse en pedir ayuda a un profesional.