Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de robo?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: robo
Mostrando 11 a 20, de 22 entrada/s en total:
20 de Junio, 2014    General

EE.UU.: más de 50.000 niños son víctimas del robo de identidad cada año en la Florida


Todos los años en la Florida, más de 50,000 niños son víctimas del robo de identidad. Como los niños no cuentan con un historial de crédito, sus datos son usados para abrir cuentas bancarias, solicitar préstamos y obtener tarjetas de crédito.

Si a un niño de cinco años le roban su identidad, demoraría 10 años o más antes de que se descubra lo sucedido. Durante ese tiempo, el ladrón puede acumular miles de dólares en deudas sin que nadie lo sepa.

Cuando Ashtavia cumplió 18 años presentó solicitudes para obtener una vivienda, tarjeta de crédito y otros servicios, pero sus aplicaciones fueron rechazadas. Al pedir su reporte de crédito, se enteró de que había ocho líneas de crédito a su nombre... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 13:32 · Sin comentarios  ·  Recomendar
 
11 de Junio, 2014    General

Secuestro virtual: Pagas o te robo tus datos

El troyano Simplelocker tiene como blanco las tarjetas SD insertas en móviles.

El troyano Simplelocker tiene como blanco las tarjetas SD insertas en móviles.

MUNDO EJECUTIVO

El troyano Simplelocker, tiene como blanco las tarjetas SD insertas en tabletas y teléfonos móviles. Funciona escaneando ciertos tipos de archivos contenidos en éstas y los codifica para luego demandar el pago de una suma para descodificarlos.

No es una modalidad de crimen cibernético muy extendida todavía, pero los expertos advierten que hay que empezar a actuar.

“Lo que estamos viendo es que en la medida de que los móviles se vuelven computadoras, estamos almacenando una cantidad tremenda de información en estos dispositivos, con lo cual adquieren un valor mucho más relevante para cualquier usuario”, dice el experto en tecnología de la BBC, David Cuen.

“Cada vez más, los ... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 10:38 · Sin comentarios  ·  Recomendar
 
12 de Abril, 2014    General

Colombia, sexto país más golpeado por robo de identidad en enero


En los dos primeros meses de 2014 se reportaron 65 mil ataques de este tipo en el mundo.

De acuerdo con RSA, la división de seguridad de EMC, en el mes de enero Colombia fue el sexto país más golpeado por ataques de robo de identidad. El país más afectado por esta modalidad de cibercrimen fue Estados Unidos, seguido por el Reino Unido, los Países Bajos, Canadá y Sudáfrica.

La firma de seguridad identificó 29.034 robos de identidad en enero y 36,883 en febrero en todo el mundo. Ello significa que se presentó un incremento de 21 por ciento de un mes a otro. En 2013, se registraron 27.463 ataques en el segundo mes del año. De ello se concluye que en 2014 se ha visto un aumento de 34 por ciento con respecto a doce meses atrás.

Según voceros de RSA, las organizaciones más afectadas por el robo de identidad fueron los bancos. Los cibercriminales suelen usar páginas web engañosas que se asemejan a las de entidades oficiales para que los usuarios introduzcan sus datos de acceso... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 14:43 · Sin comentarios  ·  Recomendar
 
10 de Abril, 2014    General

550 millones de identidades expuestas por robo de datos en 2013

Symantec dio a conocer su Informe sobre Amenazas a la Seguridad en Internet, que pone al descubierto un cambio importante en el comportamiento de los delincuentes cibernéticos. ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 10:47 · Sin comentarios  ·  Recomendar
 
31 de Marzo, 2014    General

Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

 

pirateria de wifi

Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van concretando los delitos y los “modus operandi” de los criminales buscando la mejor forma de que no queden impunes.

Este es el caso de un curioso artículo de título “Detenido por piratear la Wifi” publicado el pasado 25 de Nov 2013 en el periódico digital www.elmundo.es

... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 14:52 · Sin comentarios  ·  Recomendar
 
12 de Diciembre, 2013    General

Los fraudes asociados al robo de identidad, un dolor de cabeza

Cómo prevenir y cómo actuar ante posibles maniobras delictivas asociadas a partir del secuestro de datos personales. Muchas situaciones terminan con los ciudadanos denunciados en el Veraz

Imágen ilustrativa web Imágen ilustrativa web

A raíz de la denuncia de un santafesino que sufrió el robo de la identidad y quedó informado en el Veraz, lo que le impide acceder al crédito del Procrear, desde los organismos de Defensa del Consumidor advierten los problemas que esto puede traer y brindan algunos consejos. Figurar en una base de datos de deudores puede generar muchos inconvenientes. Y muchas veces esos problemas no tienen su fundamento, ya que las deudas no corresponden a las personas que fueron informadas o las mismas ya fueron canceladas.
 

 

El director de Derecho Ciudadano Municipal, Franco Ponce de León, le dijo a Diario UNO que “el tema del Veraz, si bien no es una cuestión diaria de denuncia, sí es algo común”. “Generalmente hay personas que ya pagaron,... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 20:12 · Sin comentarios  ·  Recomendar
 
09 de Noviembre, 2013    General

Robo de identidad: aquí está y aquí continuará

¿Pasa algún día en el que no escuchemos que han robado la identidad a una persona o que otra ha sido detenida por robar la identidad de otros? He hecho una búsqueda esta mañana y me he encontrado con numerosos titulares -200 identidades robadas, miles bajo el riesgo del robo de sus identidades, el robo de identidad como un riesgo al adquirir un seguro médico, un gerente de la Seguridad Social se declara culpable de un robo de identidad- por tanto, no hay precisamente falta de pruebas que demuestren que el robo de identidad está ocurriendo a día de hoy y probablemente también ocurrirá mañana. Desafortunadamente, los criminales poseen unos montajes para robar información que hace que los descubiertos anteriormente parezcan un juego de niños. Son capaces de comprometer las bases de datos más grandes disponibles repletas de información personal.

Ha llegado el momento de controlar de manera persistente nuestra identidad personal. Ahora debemos controlar la información fiscal ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 15:49 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2013    General

Cayó en Malargüe el rey del robo a cajeros automáticos (Argentina)

Se trata de un cordobés de 53 años que está acusado de robar cientos de miles de pesos de cajeros, a partir de un ardid en el que usaba pura tecnología y nada de violencia. Lo capturaron en Malargüe.

Un hombre se acerca hasta la puerta de vidrios donde hay un cajero automático. Mira el lector de las tarjetas magnéticas para ingresar al recinto y coloca uno que él mismo lleva. Luego hay que entrar hasta donde están el o los cajeros automáticos y con rapidez colocar una microcámara lo más imperceptible posible en la parte posterior del aparato: la cámara tiene que apuntar al teclado.

Las víctimas, sin saberlo, dejarán dos huellas que a los ladrones les serán de gran utilidad: una, cuando pasen su tarjeta en el lector falso, dejarán los datos de la cinta magnética; dos, cuando introduzcan la tarjeta en el cajero y tecleen su clave, los estarán filmado. Después, los ladrones se llevarán el lector de ellos y, a partir de una tarjeta magnética virgen, harán un clon con los... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 06:41 · Sin comentarios  ·  Recomendar
 
17 de Octubre, 2013    General

10 Claves para evitar ser víctima de un robo a su cuenta bancaria

Las tecnologías cambian, pero los cibercriminales encuentran la manera de robar credenciales bancarias de los usuarios, ya sea a través de campañas de phishing, SMS o por teléfono. Sin embargo, hay formas de prevenirlo.

La clave es reconocer cuándo el comportamiento de una institución no es el esperable o correcto. Con ese fin, ESET presenta 10 acciones que un banco nunca llevará a cabo, a diferencia de un ciberatacante:

1. Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto. Si bien puede suceder que un banco mande mensajes de texto, por ejemplo para confirmar una transacción hecha desde una computadora, nunca solicitará contraseñas ni información personal a través de ese medio. Ante la sospecha de un posible intento de engaño, se recomienda no hacer clic en enlaces ni llamar a los teléfonos indicados.

LA NUEVA TÉCNICA DE... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 06:36 · Sin comentarios  ·  Recomendar
 
28 de Agosto, 2013    General

Cómo evitar el robo de información clave de una empresa

Los casos del soldado Bradley Manning, quien realizó la mayor filtración de documentos militares secretos en la historia de los Estados Unidos, y de Edward Snowden, quien reveló cómo la Casa Blanca y sus organismos espían las comunicaciones en Internet, constituyen los ejemplos más famosos de fuga de información de una organización a través de soportes tecnológicos.

Mientras Manning, condenado el 21 de agosto a 35 años de prisión, realizó la filtración a través de discos compactos, Snowden, asilado político en Rusia, filtró documentos sobre las prácticas de espionaje del Gobierno empleando unidades de memoria USB ("pendrives").

Sin embargo, las principales fugas de información en las organizaciones gubernamentales, empresarias y educativas en la Argentina no son por acción de un empleado o ejecutivo infiel o por el ataque de un delincuente informático sino por "desconocimiento y negligencia" de los propios directivos y dependientes, según ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 06:35 · 1 Comentario  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad