-->

Buscar este blog

Con la tecnología de Blogger.

Contribuyentes

Algoritmo de Cesar

Cifrado César: También conocido como cifrado por desplazamiento o código de César, que se basaba en la substitución alfabética simple y co...

Delitos Informaticos

Publicidad


Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.

Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.

Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.

Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.

Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.

Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.

Recomendaciones de Seguridad contra este delito

Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.
No permita que nadie utilice su usuario, ni conozca sus claves.

No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.

Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.

No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.

Más recomendaciones en: http://www.ccp.gov.co/

Al momento de atender una transacción con tarjetas de crédito

· Solicite y verifique la cedula y la tarjeta de crédito antes de la transacción.
· Revise las características de seguridad tanto de la cedula como de la tarjeta.
· Confronte los datos de la cedula con los de la tarjeta.
· La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga.
· Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta.
· Verificar que el numero de cedula en el comprobante coincida con el del documento de identidad.
· Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves, cuando observe esta situación suspenda la transacción e informe a las autoridades en forma disimulada.
· Retenga los documentos originales en cuanto le sea posible.
· Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza.
· En el momento que se presente el organismo de seguridad competente infórmelos sobre la situación para que detengan al supuesto cliente.
· Memorice las características morfológicas de los sospechosos para futuras identificaciones.
Publicida

Quizás te interese
Related Posts
Disqus Comments
© Copyright 2019 Derechos En La Red - All Rights Reserved - Created By BLAGIOKE Diberdayakan oleh Blogger