martes, 5 de noviembre de 2013

Daño & Robo a Datos


El robo de identidad (Identity theft o "ID theft") se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito.



Los Principales métodos empleados por los delincuentes para adquirir Información personal de las Víctimas en línea son:
Ø  El Diseño y la USO de software para gestión de recolectar información personal, el cual es Instalado silenciosamente en computadoras o dispositivos móviles.
Por EJEMPLO: malware.
• Pharming. De repente alguien modifica las cookies y redirecciona el sitio de Banamex a otro que pareciera el real o institucional. Cuando pasa eso es Pharming.
• SMiShing. Mandan mensaje de texto corto y dicen “actualice su información” y también dicen “comuníquese a 01800”
• Dumpster Diving. Bucear en la basura.
Ø  El USO de correos Electrónicos o sitios web falsos párrafo para engañar a las personas Haciendo que estas revelen Información personal. Por EJEMPLO: phishing y spam.
• Phishing. De repente les llega correo y dice si ustedes en 24 horas no actualizan información de tarjeta de crédito, su tarjeta será cancelada.
Comprometer Computadoras o Dispositivos Móviles.

LEYES

En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.
• El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. 
En el Código Penal Federal, seis artículos (del 386 al 389bis) contemplan el delito de fraude, previendo penas y multas de acuerdo con el monto y valor de lo defraudado; sin embargo, ninguno de dichos artículos contempla el fraude cometido a través del uso de medios electrónicos o de Internet.

La nueva Ley Federal de Protección de Datos Personales protege la información personal que pueda encontrarse en las bases de datos de cualquier persona física, o empresa como, aseguradoras, bancos, tiendas departamentales, telefónicas, hospitales, laboratorios, universidades, etc. Esta ley regula la forma y condiciones en que las empresas deben utilizar los datos personales de sus clientes.

El Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) está facultado para imponer infracciones y sanciones a quienes hagan mal uso de los datos personales.
Aquellas entidades que manejan datos personales deberán prever medidas de seguridad y establecer mecanismos para que los usuarios puedan Acceder, Rectificar, Cancelar u Oponerse al manejo de su información personal.



GENERALIDADES

El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:

1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

RECOMENDACIONES

a)   Activa el acceso a tu dispositivo mediante Pin. Si el equipo lo permite, establece también un código para el desbloqueo, de forma que se impida su uso por parte de terceros, así como el acceso a los datos almacenados en caso de pérdida o robo.
b)   No accedas a los enlaces facilitados a través de mensajes sms/mms que no hayas solicitado y que impliquen la descarga de contenidos en tu equipo.
c)   Desconéctate siempre de los servicios web que requieran contraseña antes de cerrar tu navegador web.
d)   Instala un software antivirus que detecte amenazas en tu teléfono e impida su ejecución y transmisión a otros equipos.
e)   Apunta el número IMEI (identidad internacional de equipo móvil) de tu teléfono. Este número es único para cada celular en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta sim. 



http://es.scribd.com/doc/180076678/Dano-y-robo-a-datos

No hay comentarios:

Publicar un comentario