Ir al contenido principal

Gmail - [Yvke Mundial] CICPC arresta banda de Facebook - ciberlawyer@gmail.com

Gmail - [Yvke Mundial] CICPC arresta banda de Facebook - ciberlawyer@gmail.com: "CICPC arresta banda de Facebook
El CICPC allanó apartamento perteneciente a un miembro de banda delictiva que robaba viviendas de usuarios de la red social Facebook.

La banda extraía información de las cuentas, utilizaba las fotos de las viviendas de los usuarios y tomaba las direcciones para robar objetos personales y electrodomesticos principalmente celulares, computadoras, dvds y consolas de juegos.

El lado oscuro de las redes sociales

Según un estudio publicado en la revista PC Magazine, hoy en día los ‘hackers’ atacan por día millones de cuentas en redes sociales e irrumpen en innumerables cuentas bancarias. El hecho de que Facebook alcanzara hasta septiembre pasado más 300 millones de usuarios, así como la creciente popularidad del microblog Twitter, atraen a los ciber criminales.

Las redes sociales se convirtieron en el objetivo de los gusanos, spam y robo de cuentas. Dmitry Bestúzhev, analista y consultor de seguridad, se refirió a la importancia de considerar políticas de seguridad y aplicación uso de mejores prácticas para evitar ataques informáticos.

La batalla contra los códigos maliciosos nunca será fácil. Según Rodríguez, Internet también es un lugar donde los usuarios aprenden a elaborar virus. “Es como una fábrica, porque hay páginas que venden los virus con soporte técnico y acuerdos de servicios”.

Hoy en día el diseño de código malicioso es considerado un gran negocio en el mundo, porque quienes lo diseñan consiguen extraer información valiosa de sus víctimas y luego lucran con estos datos. Antes los virus los escribían programadores con fines altruistas y políticos. Ahora es una gran industria bien pagada que busca negocio fácil, robo de información, venta de productos o desvío de tráfico hacia servidores socios del negocio.

La batalla de los antivirus siempre estará perdida porque la técnica utilizada requiere que primero aparezca el virus para luego actualizar el antivirus. Esto colapsará en algún momento. Las técnicas que no colapsarán y que deberían ser promocionadas son aquellas que no requieren antivirus: crear usuarios con permisos limitados, restauración rápida del sistema y otros."

Comentarios

Entradas más populares de este blog

Ejemplo aplicados a la Informática que diferencian el Corpus Misticum del Corpus Mechanicum. Cuando alguna persona adquiere un Software Propietario por medio de un contrato de compra-venta, por ejemplo: S.O. Windows XP, los derechos que nacen para el comprador o adquiriente en ese momento recaerán sobre la propiedad del objeto material donde se encuentre el software, Eje: CD-Rom o DVD-Rom ( Corpus Mechanicum ).Es importante destacar que las normas legales aplicables a este caso son las que rigen en el Derecho Civil en relación a la Propiedad. En cambio el Software (Código Fuente) como obra intelectual ( Corpus Misticum ) queda amparada bajo las normas que regulan el Derecho de Autor. Otro ejemplo podría ser, en el caso de una Obra Electrónica, donde el Corpus Misticum estaría representado por la Obra como tal en formato digital, y el Corpus Mechanicum estaría representado por el Sistema Informático donde se aloja dicha obra (Eje: Servidor Web). En razón de este último ejemplo, se pod

El fraude del CEO en Venezuela

El fraude del CEO en Venezuela Hace apenas 2 días se conoció el caso sobre la detención de dos sujetos que habían “hackeado” la cuenta de correo electrónico de un empresario ferretero de la ciudad de Cabimas, Estado Zulia. Algunos medios de comunicación afirman que de acuerdo a declaraciones del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (@informaticoscicpc @douglasricovzla), se trata de una banda de ciberdelincuentes que tiene su centro de operaciones presuntamente en la ciudad de Bogotá, Colombia. En esta oportunidad y como punto inicial, luego de tener el control de la cuenta de e-mail de la víctima, los ciberdelincuentes procedieron a copiar toda la lista de contacto del empresario. Posteriormente, luego de un trabajo de ingeniería social por parte de los ciberdelincuentes, identificaron dentro de la lista de contactos, al administrador de una de las empresas de la víctima, y éstos usurpando la identidad del empresario, enviaron un e-mail al administ

LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES

Abg. Andŕes Hernández @ciberlawyer - Consultor en Delitos Informáticos LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES Cuando hablamos de "Seguridad Digital", nos referimos al establecimiento de las condiciones necesarias que garanticen la integridad, confidencialidad y disponibilidad de la información digital independientemente del soporte donde se encuentren. En la actualidad la protección de la información y la seguridad en Internet se ha vuelto un verdadero dolor de cabeza, para Gobiernos, grandes empresas, PyMes, y particulares. Cada uno tiene la necesidad de proteger su principal activo: La Información. Las diferencias vienen dadas en los mecanismos implementados para alcanzar la seguridad deseada, obviamente ésta en Gobiernos y empresas, sería muy distinto a los utilizados por los particulares, claro está, todo dependerá de la sensibilidad de la información. Ahora bien, muchas veces los sistemas de seguridad que se implementan no son suficientes para detener el im