Issuu on Google+

EDICION 439

Febrero 28 de 2014

Delitos Informáticos Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos. Aquí ofrecemos algunas recomendaciones para no ser víctimas de este delito.

CLIMA PARA HOY (28/02/14) BOGOTA

17º

(Probabilidad de lluvia 97%)

MEDELLIN

26º

(Probabilidad de lluvia 90%)

CALI

27º

(Probabilidad de lluvia 82%)

B/QUILLA

32º

(Probabilidad de lluvia 65%)

FUENTE: Canalclima.com

INDICADORES ECONOMICOS 28/02/2014

Dólar (TRM) DTF Colcap Tasa BanRepública Euro Petróleo (WTI) Tasa Interbancaria IGBC FUENTE: semana.com

$ 2053.11 3.97 % 1488.44 3.25 % $ 2818.09 US$102.43 3.25 % 13146.71


Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.

Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.

tarjeta de crédito, nunca hay que digitar claves, cuando observe esta situación suspenda la transacción e informe a las autoridades en forma disimulada.

RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO

· Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza.

Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. No permita que nadie utilice su usuario, ni conozca sus claves.

· En el momento que se presente el organismo de seguridad competente infórmelos sobre la situación para que detengan al supuesto cliente.

No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.

· Memorice las características morfológicas de los sospechosos para futuras identificaciones.

Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.

Recuerde, La seguridad Compromisos de todos!

No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.

FUENTE: Seguridad de Occidente – policía nacional.

Al momento de atender una transacción con tarjetas de crédito · Solicite y verifique la cedula y la tarjeta de crédito antes de la transacción. · Revise las características de seguridad tanto de la cedula como de la tarjeta. · Confronte los datos de la cedula con los de la tarjeta.

· Retenga los documentos originales en cuanto le sea posible.

es

CONTACTENOS:

BOGOTA PBX:(1) 2 32 36 00 - CLL 40 # 19-29 E- MAIL: bogota@seguridaddeoccidente.com.co

CALI PBX: (2) 6 87 7900 - CLL 34 N # 2BIS -86 E-MAIL: comercial,nacional@seguridaddeoccidente.com.co

MEDELLÍN PBX: (4) 4 16 10 65 - CRA 78 A # 46 -80 E- MAIL: director.medellin@seguridaddeoccidente.com.co

Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual.

· La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga. · Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta. · Verificar que el número de cedula en el comprobante coincida con el del documento de identidad. · Para hacer una transacción con una

un

COSTA PBX: (5) 3 56 67 93 – CLL 76N # 46 - 39 E – MAIL: comercial.caribe@seguridaddeoccidente.com.co


Boletín de seguridad infoseguridad edición 439 de 2014