Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de delitos?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: delitos
Mostrando 21 a 28, de 28 entrada/s en total:
25 de Julio, 2014    General

UK: los menores que practiquen sexting serán castigados como delincuentes sexuales

Los adolescentes que compartan contenidos eróticos (sexting) podrían ser procesados. Así se lo ha hecho llegar la policía de Nottinghamshire a los menores de 18 años por medio de una carta, según informa The Guardian.

Asegura que si "comparten imágenes indecentes podrían terminar en el registro de delincuentes sexuales".

La medida la han tomado porque la unidad de investigación de explotación sexual asegura que recibe informes diarios sobre imágenes de desnudos que se envían los adolescentes a través de sus teléfonos móviles.

En la carta la Policía advierte que se ha abierto una investigación contra una adolescente que envió una foto en "topless" de sí misma a su novio.

El novio de la chica, quien envió la imagen a sus amigos después de que rompieran la relación, también ha recibido una advertencia.

La Policía argumenta que existe una gran preocupación debido a la gran cantidad de denuncias que están recibiendo a diario. “Es crucial... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 14:14 · Sin comentarios  ·  Recomendar
 
23 de Julio, 2014    General

En Julio tampoco voy a ir a la cárcel por ti

Llevo un mes de Julio revuelto en cuanto a peticiones de hackeo extrañas, ilegales o sospechosas. No paran de llegar porque han visto buscando en Google la demostración de robar las contraseñas de Facebook con el Bridging HTTP(IPv6)-HTTP(IPv4), o porque han leído el artículo de "Cómo espiar WhatsApp", o cualquier otro artículo que les viene al pelo, como el de Cómo meter un troyano en iPhone o Cómo espiar un Android con un Troyano y no les viene un paso a paso de cómo hacer para espiar el número de alguien.


Por desgracia para ellos, todos los artículos tienen un enfoque... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 13:27 · Sin comentarios  ·  Recomendar
 
15 de Julio, 2014    General

Colombia se prepara para enfrentar los ciberataques

Seis millones de personas fueron víctimas de alguna modalidad de crimen digital en Colombia el año pasado, según la firma de seguridad digital Norton. La compañía calcula que el costo de los delitos informáticos en 2013 alcanzó 874 mil millones de pesos.

El robo de identidades digitales (perfiles de redes sociales, cuentas de correo) y de datos bancarios y el ciberacoso ocupan los principales puestos entre los crímenes más recurrentes. Cuatro de cada 10 usuarios de smartphones han sufrido de algún delito digital. La vulnerabilidad de los colombianos ante los ciberdelincuentes quedó plasmada en su máxima expresión hace unos meses, cuando se descubrió que hasta las cuentas de correo del presidente Santos fueron hackeadas.

La situación para las entidades públicas y privadas no es mejor, pues el más elemental diagnóstico sugiere que existe un alto reto en temas de ciberseguridad. Durante el 2013 se detectaron 1.551 defaces, una modalidad de ataque cibernético que cambia... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:30 · Sin comentarios  ·  Recomendar
 
03 de Junio, 2014    General

Presentaron marco legal para penar delitos informáticos en Uruguay

MONTEVIDEO (Uypress)- Legislativo evalúa ley que tipifica delitos por daño informático, estafa informática, la suplantación de identidad y el uso de datos personales a través de medios abusivos, engañosos o extorsivos.

En conferencia de prensa, la AGESIC (Agencia de Gobierno Electrónico y Sociedad de la Información) presentó este viernes junto a prosecretario de Presidencia, Diego Cánepa, los lineamientos principales de esta nueva ley enviada al parlamento hace dos semanas.

"La sociedad de la información y el conocimiento nos impone nuevas reglas", dijo el ingeniero José Clastornik, director ejecutivo de la AGESIC0. "Hay que ver los nuevos paradigmas en el uso de las tecnologías, debemos actualizar los marcos jurídicos velando por garantías para... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 20:00 · Sin comentarios  ·  Recomendar
 
25 de Mayo, 2014    General

El 70% de los delitos informáticos en las empresas lo realizan los propios trabajadores

El FBI estima que en Estados Unidos dichas pérdidas ascienden a cerca de los 5 billones de dólares



El 70% de los crímenes informáticos que se producen en las empresas los llegan a realizar empleados con conocimientos avanzados, de manera voluntaria y personal, o bien personas que están muy próximas al entorno profesional de la víctima. Esta es una de las principales estadísticas que maneja la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), que acaba de crear un Computer Security Incident Response Team (CSIRT) para pymes, con el objetivo de dar una respuesta inmediata a los incidentes tecnológicos que se producen en las compañías.

El CSIRT Universitario o Centro de Respuesta a Incidentes Cibernéticos, se crea para ayudar a atenuar y prevenir las pérdidas causadas por los virus, las vulnerabilidades, los casos de acceso no autorizado a información, el robo de información protegida, etc, en las empresas.

Según ha explicado ... Continuar leyendo
Palabras claves , , , , , , , , , , , ,
publicado por alonsoclaudio a las 12:37 · Sin comentarios  ·  Recomendar
 
31 de Marzo, 2014    General

El crimen organizado cuesta a las empresas más de US$ 315 000 millones de desempeño al año

Por su parte, los consumidores globales gastarán US$ 25 000 millones de dólares y perderán 1200 millones de horas este año debido a las amenazas de seguridad y a las costosas reparaciones de hardware.

Diario TI 28/03/14 9:40:26

De acuerdo a un estudio conjunto conducido por IDC y la Universidad Nacional de Singapur (UNS), se espera que las empresas en todo el mundo gastarán casi US$ 500 000 millones en 2014 para lidiar con los problemas ocasionados por el malware que se instala de manera deliberada en el software pirata —US$ 127 000 millones de dólares para solucionar los problemas de seguridad y US$ 364 000 millones de dólares para resolver las violaciones de datos—. Por su parte, los consumidores globales gastarán unos US$ 25 000 millones de dólares y perderán 1200 millones de horas este año debido a las amenazas de seguridad y a las costosas reparaciones de computadoras por malware en software pirata.

En mercados de América Latina como México y Brasil,... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 23:19 · Sin comentarios  ·  Recomendar
 
28 de Octubre, 2013    General

Cientos de delitos se cometen vía Facebook mensualmente

Como toda herramienta tiene su costado positivo pero también su costado negativo. Datos estadísticos indican que la reconocida red social es usada por muchos adultos para cometer de los más variados actos reprobables.

Ciberbullying, acoso, amenazas, hostigamiento, robo de identidad, son algunos de los delitos que se cometen diariamente mediante el uso de Facebook. Datos estadísticos indican que se registran cien casos de esta naturaleza por mes.

Las redes sociales, como cualquier herramienta tecnológica, puede servir para cometer los mejores actores -llamados a la solidaridad, colectas, movilizaciones en pedido de Justicia, entre otros- como así también servir para cometer los actos más depravados y degradantes.

A propósito, casos de corrupción de menores, difamación, injurias, calumnias, ciberbullying, acoso, amenazas, hostigamiento, robo de identidad, son algunas de las modalidades delictivas que se registran a través del uso de Facebook.

Con... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 22:50 · Sin comentarios  ·  Recomendar
 
02 de Julio, 2013    General

Ciberdelitos y los Menores, visión preventiva y educacional

Los temas más preocupantes se circunscribieron a la seguridad en relación a los menores y las redes sociales e Internet, ya que la jornada estuvo específicamente dirigida a los profesionales de la enseñanza, educadores y tutores, los docentes y los responsables de los menores.

En la misma se identificaron los puntos o focos de atención e interés sobre:

    • El Sexting, como el exhibicionismo y la distribución de las imágenes “sensuales” fuera de control.
    • El Ciberbullying, como nueva forma y variedad de acoso a los menores.
    • El Grooming, delito en sí mismo y actos preparatorios para el abuso sexual.
    • El Arbaiting, como la humillación y acoso a los docentes y tutores vía las tecnologías.
    • Qué hacer cuando se presenta este tipo se situaciones.
    • Cómo están contemplados estos delitos y faltas de los menores en la jurisprudencia y cómo son... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 23:07 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad