INFORMÁTICA FORENSE COLOMBIA - IFC

..si no aprendo, estoy vulnerable. Si aprendo, estoy seguro !

  • Increase font size
  • Default font size
  • Decrease font size

Citas en Internet: cuando el amor te defrauda

E-mail Imprimir PDF
Usar puntuación: / 0
MaloBueno 


Citas en Internet: cuando el amor te defrauda

RoseCada año miles de personas utilizan los servicios de citas en Internet con la esperanza de encontrar a un compañero ocasional o un amor verdadero. Ten cuidado si tú eres una de esas personas ya que podrías terminar con algo más que un corazón roto.

El FBI advierte que los criminales están utilizando estos servicios para llevar a cabo varios tipos estafas. Ellos buscan a personas emocionalmente vulnerables, y una vez que establecen una conexión, intentan robarles su dinero y hasta involucrarnos en operaciones delictivas.

Cómo funciona la estafa

Estos delincuentes, quienes también utilizan las redes sociales y salas de chat en Internet para encontrar a sus víctimas, suelen decir que son estadounidenses que viajan o que trabajan en el extranjero. Y aunque cualquiera puede caer en sus estafas, sus víctimas más comunes suelen ser mujeres de alrededor de 40 años, que están divorciadas, viudas y / o discapacitadas.

 

Para realizar sus estafas, los delincuentes comúnmente:

  • Envían un mensaje o una foto y te dicen que están interesados en conocerte. También pueden crear un perfil con intereses similares a los tuyos en el sitio web del servicio de citas.
  • Generan una conexión personal y se comunican contigo por chat durante semanas o hasta meses.
  • Te envían flores u otros regalos.

 

Una vez que se ganan tu confianza, intentan sacarte dinero o implicarte en operaciones de lavado de dinero mediante el cobro de cheques falsos. También te pueden solicitar que envíes un paquete de mercancía robada sin que tú sepas que fue obtenido ilegalmente.

Cómo protegerse de los delincuentes

Para evitar caer en las trampas de los delincuentes cibernéticos, lo mejor es usar servicios de citas en Internet de buena reputación y que sean reconocidos a nivel nacional. Si el “enamorado” en Internet tiene las siguientes conductas, es probable que se trate de una estafa:

  • Insiste que te comuniques con él o ella a través de un correo electrónico personal o por un servicio de chat, en vez de comunicarse a través del sitio web del servicio de citas.
  • Declara su amor al poco tiempo de conocerte.
  • Te envía una foto que parece que fue tomada de una revista.
  • Asegura que es un estadounidense que reside o trabaja en el extranjero.
  • Promete visitarte y cuando llega el momento de viajar cancela su vuelo a último momento por una situación grave e insólita.
  • Pide dinero para cosas como viajes, emergencias médicas, el pago de cuentas de hotel o de hospital, el trámite de documentos oficiales como visas, o porque ha perdido dinero en una mala operación financiera.

FUENTE: fbi.gov

LAST_UPDATED2  

ENCUESTAS

Sabe como denunciar un delito informatico?
 

Display News

Delitos Informaticos - Delitos Ciberneticos
Terrorismo
virtual

ciberinvestigador-macudi - Martes, 15 Noviembre 2011
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.-
Delitos Informaticos - Delitos Ciberneticos
Hostigamiento
/ Acoso

ciberinvestigador-macudi - Martes, 15 Noviembre 2011
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de Conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
Delitos Informaticos - Delitos Ciberneticos
Tráfico
de drogas

ciberinvestigador-macudi - Martes, 15 Noviembre 2011
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
Delitos Informaticos - Delitos Ciberneticos
Denegación
de servicio ataque

ciberinvestigador-macudi - Martes, 15 Noviembre 2011
Un ataque de denegación de servicio (ataque DoS) o ataques distribuidos de denegación de servicio (DDoS ataque) es un intento de hacer un recurso de la computadora no esté disponible para sus usuarios. Aunque los medios para llevar a cabo, los motivos para, y los objetivos de un ataque DoS puede variar, por lo general consiste en los esfuerzos concertados de una persona o varias personas para evitar una Internet el sitio o servicio de manera eficiente el funcionamiento o en absoluto, de manera temporal o indefinidamente . Los autores de los ataques de denegación típicamente sitios de destino o servicios de hospedaje de alto perfil de los servidores web , como bancos, tarjetas de crédito pasarelas de pago, e incluso los servidores de nombres raíz . El término se utiliza generalmente en relación con las redes de computadoras , pero no se limita a este campo, por ejemplo, también se utiliza en referencia a la CPU . manejo de los recursos Un método común de ataque consiste en saturar el equipo de destino con solicitudes de comunicación externa, de tal manera que no puede responder al tráfico legítimo, o responde tan lentamente que se produzca su efectiva disponible. Este tipo de ataques suele conducir a una sobrecarga del servidor . En términos generales, los ataques DoS son implementados por forzar el equipo de destino (s) para restablecer o consumiendo sus recursos de manera que ya no puede proveer su servicio previsto o la obstrucción de los medios de comunicación entre los usuarios previstos y la víctima, para que puedan ya no se comunican adecuadamente. De denegación de servicio ataques se consideran violaciónes de la IAB 's política de uso adecuado de Internet , y también violan la política de uso aceptable de prácticamente todos los proveedores de servicios de Internet . También constituyen comúnmente violaciónes de las leyes de cada nación. Cuando el atacante envía paquetes de denegación de muchos de la información y las peticiones a un único adaptador de red, cada ordenador de la red sufriría efectos de los ataques DoS. Los síntomas y manifestaciones Los Estados Unidos Computer Emergency Readiness Team (US-CERT), define los síntomas de ataques de denegación de servicio incluyen: Inusualmente bajo rendimiento de la red (abrir archivos o acceder a sitios web) Falta de disponibilidad de un sitio web en particular Imposibilidad de acceder a cualquier sitio web El dramático aumento en el número de mensajes de spam recibido (este tipo de ataque de DoS se considera una bomba de e-mail ). De denegación de servicio ataques también pueden llevar a problemas en ramas de la red de todo el equipo real de ser atacado. Por ejemplo, el ancho de banda de un router entre el Internet y LAN pueden ser consumidos por un ataque, poniendo en peligro no sólo el equipo de destino, sino también toda la red. Si el ataque se realiza a una escala suficientemente grande, toda las regiones geográficas de la conexión a Internet puede verse comprometida sin que el atacante o la intención por el equipo configurado incorrectamente o débil infraestructura de red. métodos de ataque A la negación de servicio ataque se caracteriza por un intento explícito por los atacantes para evitar que los usuarios legítimos de un servicio de uso de ese servicio. Hay dos formas generales de los ataques de denegación de servicio: los que los servicios de accidentes y los servicios de las inundaciones que. Un ataque DoS se pueden cometer en un número de maneras. Los cinco tipos básicos de ataque son los siguientes: El consumo de recursos computacionales, tales como ancho de banda, espacio en disco, o procesador del tiempo. La alteración de la información de configuración, tales como enrutamiento de la información. La alteración de la información de estado, como el restablecimiento solicitado de sesiones TCP. La alteración de los componentes de red física. Obstrucción de los medios de comunicación entre los usuarios previstos y la víctima de modo que ya no pueden comunicarse adecuadamente. Un ataque DoS puede incluir la ejecución de programas maliciosos destinados a: Max el procesador de uso 's, la prevención de cualquier trabajo que se produzcan. Los errores de disparo en el microcódigo de la máquina. Los errores de disparo en la secuencia de instrucciones, a fin de obligar a la computadora en un estado inestable o lock-up. Explotar los errores en el sistema operativo, provocando agotamiento de recursos y / o goleada , es decir, a utilizar todos los medios disponibles para el trabajo real no se puede lograr. Bloquear el sistema operativo en sí mismo.
Delitos Informaticos - Delitos Ciberneticos
Avances
en tecnología facilitan el combate contra el crimen

ciberinvestigador-macudi - Martes, 24 Enero 2012
Los avances en tecnología e investigación que ha hecho el gobierno federal y sus socios en el sector privado en los últimos años han ayudado a las fuerzas del orden público a lo largo del país a combatir la delincuencia con mayor rapidez y eficiencia. Muchos de los mejoramientos se han hecho en programas de tecnología del FBI que ayudan a los departamentos de policía de la nación a identificar rápidamente a personas con antecedentes criminales y a evitar que los delincuentes adquieran armas de fuego, entre otras cosas. La tecnología es esencial para combatir el crimen El FBI inauguró recientemente un programa de identificación biométrica que incluye sistemas de reconocimiento facial y del iris así como un sistema de huellas digitales con tecnología de punta que aumentó la precisión del reconocimiento facial del 92 al 99 por ciento. Leer más...

Hay en Línea

Tenemos 11 invitados conectados

DENUNCIE !

EL MATONEO LABORAL NO ES UN MITO, ES UNA REALIDAD !

:>>>> Ver más <<<<<

CONTÁCTENOS

  contacto@informaticaforense.com.co

@inforensecol

 /informaticaforensecolombia

Iniciativa de origen privado, no somos Entidad Pública.

No cobramos por los servicios.

Protegemos sus datos Ley 1581 de 2012.

Donaciones


IMPORTANTE !

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.