delitos informáticos

Historias reales de Estafados en la Red. #Atent@s!

Por |julio 12th, 2015|Categorías: delitos informáticos|Etiquetas: , , |

Compartimos la historia de tres de las víctimas recientes de la Estafa de Venta de Coches de Segunda Mano. Tratamos de sumar esfuerzos con la página web Hijos Digitales y sus artículos, siempre enriquecedores, dirigidos a todos los usuarios, entre ellos, éste. “Buenas, no tenía ni idea de lo grave que es este asunto. Tengo 22 años y trabajo de cocinera. Mi horario no es compatible con el de mi pareja y desde hace tiempo que voy buscando coche. Encontré

TimeStamp ¿Sellos buenos? ¿Sellos malos?

Por |agosto 16th, 2014|Categorías: certificación digital, delitos informáticos, seguridad|

Sellado de tiempo El sellado de tiempo o timestamping es un mecanismo en línea que permite demostrar que una serie de datos han existido y no han sido alterados desde un instante específico en el tiempo. Este protocolo se describe en el RFC 3161 y está en el registro de estándares de Internet. Una autoridad de sellado de tiempo actúa como tercera parte de confianza testificando la existencia de dichos datos electrónicos en una fecha y hora concretos. Los Terceros

Ley de Hacking ¿debo reportar vulnerabilidades?

Por |mayo 1st, 2014|Categorías: BLOG, delitos informáticos, hacker, hacking, seguridad|Etiquetas: , , , , , , , , , , , , , , , , , |

Empezamos por la definición de Hacker de Wikipedia Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6 Por el contrario, los hackers de sombrero negro (del inglés, Black Hat), también conocidos como "crackers" muestran sus habilidades en

No uso mensajería instantánea ¿por qué?

Por |abril 14th, 2014|Categorías: certificación digital, delitos informáticos, mesajería instantánea|Etiquetas: , , , , , , , |

   Este artículo se basa en un análisis del artículo WhatsNew.com   respecto al no uso de mensajería instantánea para las    comunicaciones con los Clientes.   El artículo es titulado “El uso de mensajería instantánea con clientes y   la Ley de Protección de Datos” escrito por Juan Diego Polo y puede localizarse en el siguiente enlace: http://wwwhatsnew.com/2014/04/11/el-uso-de-mensajeria-instantanea-con-clientes-y-la-ley-de-proteccion-de-datos/ Una de las partes que más me ha llevado la atención es el siguiente apartado en el que se mencionan las

Papel del Abogado frente a la Ciberdelincuencia y Protección del Menor- LA PREVENCIÓN ( I)

Por |noviembre 17th, 2013|Categorías: delitos informáticos|

I. LA PREVENCIÓN Conscientes que el Abogado tiene una intervención en la resolución de conflictos “cuando el mal ya está hecho”, deberíamos concienciar y llevar a la Sociedad a contar con el Abogado de un modo Preventivo y Asesor. Respecto a la Prevención de los Delitos en la Red, un Abogado, debería conocer: 1) Cómo funcionan las Redes Sociales. Para ello debería SER USUARIO de por lo menos 2. Recomendamos la participación activa de los Abogados a título individual o