-
Tra fico de Drogas
El narcotra fico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las…
-
Skimming
Se denomina Skimming al robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc). Los escenarios comunes en los…
-
Ciberterrorismo
En los años 80, Barry Collin, un investigador senior del Institute for Security and Intelligence en California acuñó el término cyberterrorism para referirse a «la convergencia del ciberespacio con el terrorismo»14. Mark Pollit, un agente del FBI que se dedicó a estudiar el tema, desarrolló la siguiente definición operativa: «El ciberterrorismo es el ataque premeditado…
-
El ransomware
El también llamado secuestro de información seguira siendo una de las amenazas ma s peligrosas para las empresas ya que éstas se pueden convertir en víctimas de un ataque y ver sus archivos encriptados por cibercriminales que les pidan a cambio un rescate en monedas virtuales. En 2016 veremos nuevos objetivos empresariales, como empresas del…
-
El CiberBullying
El ciberbullying es el uso de los medios telema ticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. ¿Qué no es el ciberbullying? Por tanto tiene que haber…
-
Seguridad en la Empresa
5 consejos para mitigar un incidente de seguridad en la empresa En el a mbito de la seguridad informa tica, muchas veces suele decirse que existen dos clases de empresas: las que han sido atacadas y las que sera n atacadas. Normalmente, cuando una organización es víctima de un primer ataque informa tico se genera…
-
Ha bitos de seguridad
Hay algunos ha bitos simples que usted puede adoptar que, si se realiza constantemente, pueden reducir drama ticamente las posibilidades de que la información en su computadora se pierde o se daña. ¿Cómo se puede reducir al mínimo el acceso de otras personas tienen a su información? Usted puede ser capaz de identificar fa cilmente…
-
¿Qué anti-virus software?
Aunque los detalles pueden variar entre los paquetes, software anti-virus escanea los archivos o la memoria del ordenador para ciertos patrones que pueden indicar una infección. Los patrones que busca se basan en las firmas, o las definiciones de virus conocidos. Los creadores de virus esta n continuamente liberando virus nuevos y actualizados, por lo…
-
Cómo escoger y proteger contraseñas
Las contraseñas son una forma común de autenticación y son a menudo la única barrera entre el usuario y su información personal. Hay varios programas de los atacantes pueden utilizar para ayudar a adivinar las contraseñas o el «crack», pero al elegir buenas contraseñas y mantener su cara cter confidencial, se puede hacer ma s…
-
Chile
En Chile el 28 de mayo de 1993, se promulgó la ley 19.223 pero no fue hasta la fecha 07 de Junio de 1993 que ésta se publicó. Esta ley, tipifica y sanciona los denominados Delitos Informa ticos. Los delitos tipificados en la Ley 19.223 consideran como un bien jurídico la calidad, la pureza e…