INFORMATICA

Páginas: 8 (1977 palabras) Publicado: 18 de abril de 2013
Crímenes Informáticos
Ciber-cafés, los más inseguros
En razón de que los ciber-cafés son los lugares más inseguros para la población porque se vuelven presa fácil de los delitos informáticos, la policía cibernética del Estado de México está trabajando en la creación de una reglamentación para que se aplique al menos en territorio mexiquense.

"Queremos proponer una reglamentaciónpara convertir estos sitios públicos de Internet en lugares más seguros y que permitan que la gente accese con más tranquilidad", sostuvo Sergio Alberto San Martín Faur, director de la Policía Cibernética de la Procuraduría General de Justicia del Estado de México

Además, ello permitirá a la policía que si se comete un delito informático se pueda ubicar más fácilmente al responsable, ya que nosiempre es fácil dar con este tipo de delincuentes.

"Los ciber son los lugares más inseguros en cuestión de delitos informáticos, pues son lugares donde una persona puede accesar a través de una red inalámbrica y por lo tanto son más inseguros que la red que se tiene en casa", apuntó.

El funcionario estatal hizo hincapié que la sociedad tiende a ser muy confiada y existe lo que se llamaingeniería social.

Detalló que la gente que abusa de los usuarios normalmente utiliza la ingeniería social que es tratar de aprovechar las características de un individuo como la avaricia o la confianza para tratar de obtener información, por ejemplo de las cuentas de crédito.

Alerta Fiscalía de fraudes por Internet
Chihuahua, Chihuahua.- Fraudes económicos mediante el correo electrónico,información confidencial y virus para destruir el sistema operativo de las computadoras, son enviados por e-mail, y cuando son abiertos el usuario cae en las garras de hackers y de ladrones, alertó la Fiscalía en Delitos Informáticos de la Procuraduría General de la República.

El fraude funciona de la siguiente manera: primero se roban tu correo de Hotmail, cambian tu clave y por medio del Messenger yvía mail se comunican con los contactos del usuario del correo electrónico. Para ello les dicen que se trata del usuario en donde le explican que dicha persona tiene problemas económicos, que te urge que te depositen a una cuenta un préstamo por cierta cantidad de dinero.

Otra de las técnicas es solicitar un número de tarjeta de teléfono celular, todo ello a nombre del usuario al que ya lecambiaron la contraseña y no puede acceder a su correo, al cambiar la contraseña impiden al usuario entrar a su cuenta para poder alertar a sus contactos.

Otro de las alertas son los mensajes que llegan a nombre de personas conocidas para el usuario señalando que se si quiere saber "quién te ha eliminado del msn", pero es una trampa, ya que al abrirlos el hacker obtiene del usuario su contraseñapara poder acceder a tu cuenta y robar la lista de tus contactos y obtener toda información.

Los hackers roban información también de las redes sociales a las que cambian la contraseña una vez que obtuvieron lo más importante, que era el contacto de los usuarios del afectado.

La tercera alerta señala que los usuarios en sus cuentas no deben de aceptar a un contacto identificado comosonia_cabrilis de hotmail, el cual se ha comprobado es un virus que formatea el equipo y si los contactos del usuario lo aceptan pierden información de sus computadoras.

Metrópoli
El Registro Nacional de Celulares corre el riesgo de ser robado por la delincuencia organizada, así como los correos electrónicos, pero no sólo eso, también se puede clonar la identidad de unapersona y hurtar el nip de una cuenta bancaria.

Lo anterior lo alertó el presidente de la Comisión Especial para la Promoción del Acceso Digital a los Mexicanos de la Cámara de Diputados, Antonio Vega Corona, quien manifestó que a la fecha no existe regulación sobre el uso de las bases da datos ni ley que proteja a los usuarios sobre delitos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS