Mostrando 11 a 20, de 22 entrada/s en total:
20 de Junio, 2014
□
General |
|
Todos los años en la Florida, más de 50,000 niños son víctimas del robo
de identidad. Como los niños no cuentan con un historial de crédito, sus
datos son usados para abrir cuentas bancarias, solicitar préstamos y
obtener tarjetas de crédito.
Si a un niño de cinco años le roban su identidad, demoraría 10 años o
más antes de que se descubra lo sucedido. Durante ese tiempo, el ladrón
puede acumular miles de dólares en deudas sin que nadie lo sepa.
Cuando Ashtavia cumplió 18 años presentó solicitudes para obtener una
vivienda, tarjeta de crédito y otros servicios, pero sus aplicaciones
fueron rechazadas. Al pedir su reporte de crédito, se enteró de que
había ocho líneas de crédito a su nombre... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:32 · Sin comentarios
· Recomendar |
|
11 de Junio, 2014
□
General |
|
El troyano Simplelocker tiene como blanco las tarjetas SD insertas en móviles. MUNDO EJECUTIVO El troyano Simplelocker, tiene como blanco las tarjetas SD insertas en tabletas y teléfonos móviles.
Funciona escaneando ciertos tipos de archivos contenidos en éstas y los
codifica para luego demandar el pago de una suma para descodificarlos. No es una modalidad de crimen cibernético muy extendida todavía, pero los expertos advierten que hay que empezar a actuar. “Lo
que estamos viendo es que en la medida de que los móviles se vuelven
computadoras, estamos almacenando una cantidad tremenda de información
en estos dispositivos, con lo cual adquieren un valor mucho más
relevante para cualquier usuario”, dice el experto en tecnología de la
BBC, David Cuen. “Cada vez más, los ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:38 · Sin comentarios
· Recomendar |
|
12 de Abril, 2014
□
General |
|
En los dos primeros meses de 2014 se reportaron 65 mil ataques de este tipo en el mundo.
De acuerdo con RSA, la división
de seguridad de EMC, en el mes de enero Colombia fue el sexto país más
golpeado por ataques de robo de identidad. El país más afectado por esta
modalidad de cibercrimen fue Estados Unidos, seguido por el Reino
Unido, los Países Bajos, Canadá y Sudáfrica.
La firma de seguridad identificó 29.034 robos de identidad en enero y
36,883 en febrero en todo el mundo. Ello significa que se presentó un
incremento de 21 por ciento de un mes a otro. En 2013, se registraron
27.463 ataques en el segundo mes del año. De ello se concluye que en
2014 se ha visto un aumento de 34 por ciento con respecto a doce meses
atrás.
Según voceros de RSA, las organizaciones más afectadas por el robo de
identidad fueron los bancos. Los cibercriminales suelen usar páginas
web engañosas que se asemejan a las de entidades oficiales para que los
usuarios introduzcan sus datos de acceso... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:43 · Sin comentarios
· Recomendar |
|
31 de Marzo, 2014
□
General |
|
Poco
a poco las normativas legales y las actuaciones de las Fuerzas y
Cuerpos de Seguridad se están poniendo más al día con las necesidades de
protección actuales y, a medida que se divulga y extiende el
conocimiento, se van concretando los delitos y los “modus operandi” de
los criminales buscando la mejor forma de que no queden impunes.
Este es el caso de un curioso artículo de título “Detenido por piratear la Wifi” publicado el pasado 25 de Nov 2013 en el periódico digital www.elmundo.es
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:52 · Sin comentarios
· Recomendar |
|
12 de Diciembre, 2013
□
General |
|
Cómo prevenir y cómo actuar ante posibles maniobras delictivas
asociadas a partir del secuestro de datos personales. Muchas situaciones
terminan con los ciudadanos denunciados en el Veraz
Imágen ilustrativa web
A raíz de la denuncia de un santafesino que sufrió el
robo de la identidad y quedó informado en el Veraz, lo que le impide
acceder al crédito del Procrear, desde los organismos de Defensa del
Consumidor advierten los problemas que esto puede traer y brindan
algunos consejos. Figurar en una base de datos de deudores puede generar
muchos inconvenientes. Y muchas veces esos problemas no tienen su
fundamento, ya que las deudas no corresponden a las personas que fueron
informadas o las mismas ya fueron canceladas.
El director de Derecho Ciudadano Municipal, Franco Ponce de León, le
dijo a Diario UNO que “el tema del Veraz, si bien no es una cuestión
diaria de denuncia, sí es algo común”. “Generalmente hay personas que ya
pagaron,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:12 · Sin comentarios
· Recomendar |
|
09 de Noviembre, 2013
□
General |
|
¿Pasa algún día en
el que no escuchemos que han robado la identidad a una persona o que
otra ha sido detenida por robar la identidad de otros? He hecho una
búsqueda esta mañana y me he encontrado con numerosos titulares -200
identidades robadas, miles bajo el riesgo del robo de sus identidades,
el robo de identidad como un riesgo al adquirir un seguro médico, un
gerente de la Seguridad Social se declara culpable de un robo de
identidad- por tanto, no hay precisamente falta de pruebas que
demuestren que el robo de identidad está ocurriendo a día de hoy y
probablemente también ocurrirá mañana. Desafortunadamente, los
criminales poseen unos montajes para robar información que hace que los
descubiertos anteriormente parezcan un juego de niños. Son capaces de
comprometer las bases de datos más grandes disponibles repletas de
información personal.
Ha llegado el momento de controlar de manera persistente nuestra
identidad personal. Ahora debemos controlar la información fiscal ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:49 · Sin comentarios
· Recomendar |
|
05 de Noviembre, 2013
□
General |
|
Se trata de un
cordobés de 53 años que está acusado de robar cientos de miles de pesos
de cajeros, a partir de un ardid en el que usaba pura tecnología y nada
de violencia. Lo capturaron en Malargüe.
Un hombre se acerca hasta la puerta de vidrios donde hay un cajero
automático. Mira el lector de las tarjetas magnéticas para ingresar al
recinto y coloca uno que él mismo lleva. Luego hay que entrar hasta
donde están el o los cajeros automáticos y con rapidez colocar una
microcámara lo más imperceptible posible en la parte posterior del
aparato: la cámara tiene que apuntar al teclado.
Las víctimas, sin saberlo, dejarán dos huellas que a los ladrones les
serán de gran utilidad: una, cuando pasen su tarjeta en el lector falso,
dejarán los datos de la cinta magnética; dos, cuando introduzcan la
tarjeta en el cajero y tecleen su clave, los estarán filmado. Después,
los ladrones se llevarán el lector de ellos y, a partir de una tarjeta
magnética virgen, harán un clon con los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:41 · Sin comentarios
· Recomendar |
|
17 de Octubre, 2013
□
General |
|
Las tecnologías cambian, pero los cibercriminales encuentran la manera de robar credenciales bancarias de los usuarios, ya sea a través de campañas de phishing, SMS o por teléfono. Sin embargo, hay formas de prevenirlo.
La clave es reconocer cuándo el comportamiento de una institución no es
el esperable o correcto. Con ese fin, ESET presenta 10 acciones que un
banco nunca llevará a cabo, a diferencia de un ciberatacante:
1. Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto.
Si bien puede suceder que un banco mande mensajes de texto, por ejemplo
para confirmar una transacción hecha desde una computadora, nunca
solicitará contraseñas ni información personal a través de ese medio.
Ante la sospecha de un posible intento de engaño, se recomienda no hacer
clic en enlaces ni llamar a los teléfonos indicados.
LA NUEVA TÉCNICA DE... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:36 · Sin comentarios
· Recomendar |
|
28 de Agosto, 2013
□
General |
|
Los casos del soldado Bradley Manning, quien realizó la mayor filtración de documentos militares secretos en la historia de los Estados Unidos, y de Edward Snowden,
quien reveló cómo la Casa Blanca y sus organismos espían las
comunicaciones en Internet, constituyen los ejemplos más famosos de fuga
de información de una organización a través de soportes tecnológicos.
Mientras Manning, condenado el 21 de agosto a 35 años de prisión,
realizó la filtración a través de discos compactos, Snowden, asilado
político en Rusia, filtró documentos sobre las prácticas de espionaje
del Gobierno empleando unidades de memoria USB ("pendrives").
Sin embargo, las principales fugas de información en las organizaciones
gubernamentales, empresarias y educativas en la Argentina no son por
acción de un empleado o ejecutivo infiel o por el ataque de un
delincuente informático sino por "desconocimiento y negligencia" de los
propios directivos y dependientes, según ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:35 · 1 Comentario
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|