Informática & Derecho WikiBlog

Ciberestafa: se hacen pasar por la ANSES para robar datos

El hurto de información puede conducir a consumos ilícitos y pedidos de préstamos rápidos.

La Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) reveló en un informe reciente que las denuncias asociadas a delitos virtuales crecieron un 3.000% entre 2019 y 2020. Entre los ataques más usuales aparece el phishing, un modus operandi que consiste en el engaño a víctimas a través de la suplantación de identidad, trampa facilitada por la impersonalidad de las comunicaciones digitales.

Continuar leyendo
  2887 Hits

Phishing. Una guía y un glosario para conocer sus modalidades y prevenirlas.

La expresión phishing es utilizada para definir a un tipo de fraude que tiene por objetivo engañar a la persona usuaria para que revele algún tipo de información, generalmente financiera o personal, con el objetivo de suplantar su identidad digital y obtener algún beneficio. Se trata del ciberataque más común y más sencillo, y quien lo perpetra suele ser denominado “phisher”.


Descargas

Informe Phishing (608.1 Kb)

 

Fuente: https://www.argentina.gob.ar/jefatura/innovacion-publica/ssetic/direccion-nacional-ciberseguridad/informes-de-la-direccion-1

  2118 Hits

Los datos sensibles de 1.193.316 militares argentinos filtrados en la Dark Web

Información privada y sensible de más de un millón de miembros de varios servicios militares de Argentina se filtró en la web oscura y en varios foros de hacking.

El 26 de septiembre de 2021, un usuario de un popular foro relacionado con la piratería informática afirmó poseer información sensible de más de un millón de miembros de diversas ramas e instituciones militares de Argentina.

Continuar leyendo
  2709 Hits

Tendencias en ciberseguridad financiera

Entidades financieras debieron reforzar sus estrategias de protección ante el aumento de los ataques informáticos durante la pandemia.

 

Por Federico Tandeter, líder de Ciberseguridad para Accenture Hispanoamérica

 

Como un efecto del trabajo remoto implementado en todo el mundo a causa de la pandemia, los ciberataques afectaron a todas las industrias y la financiera no fue la excepción.

 

En este contexto, es importante revisar qué estrategias está llevando a cabo el sector para protegerse.

Continuar leyendo
  2090 Hits

Se hacen pasar por copias de seguridad de WhatsApp para infectar a usuarios con 'malware'

Archivo - Icono de la aplicación de Whatsapp en un móvil
Archivo - Icono de la aplicación de Whatsapp en un móvil - UNSPLASH/DIMITRI KARASTELEV - Archivo

   MADRID, 24 Sep. (Portaltic/EP) -

   Una campaña de ataques a través de correo electrónico se ha hecho pasar por la aplicación de mensajería WhatsApp y, con el pretexto de que descargasen su copia de seguridad, ha engañado a usuarios para que instalen 'malware' en sus dispositivos.

   Así lo ha advertido el Instituto Nacional de Ciberseguridad (Incibe) en un aviso de seguridad, en el que alerta sobre la existencia de mensajes de 'phishing' con el reclamo 'Copia de seguridad de mensajes de WhatsApp'.

Continuar leyendo
  2287 Hits

LEY 21.526 de Entidades financieras.

LEY 21.526 Buenos Aires, 14 de febrero de 1977 B.O.: 21/2/77
Entidades financieras. Con las modificaciones introducidas por Ley 24.144 (B.O.: 22/10/92), Dto. 146/94 (B.O.: 21/2/94), Leyes 24.485 (B.O.: 29/9/95), y 24.627 (B.O.: 18/3/96), Dto. 214/02 (B.O.: 4/2/02), y Leyes 25.562 (B.O.: 8/2/02), 25.780 (B.O.: 8/9/03), 25.782 (B.O.: 31/10/03) y 26.173 (B.O.: 12/12/06).

TITULO I - Régimen general
CAPITULO I - Ambito de aplicación
Art. 1 – Sujetos comprendidos*. Quedan comprendidas en esta ley y en sus normas reglamentarias las personas o entidades privadas o públicas –oficiales o mixtas– de la Nación, de las provincias o municipalidades que realicen intermediación habitual entre la oferta y la demanda de recursos financieros.
Art. 2 – Clases de entidades*. Quedan expresamente comprendidas en las disposiciones de esta ley las siguientes clases de entidades:
a) Bancos comerciales.
b) Bancos de inversión.
c) Bancos hipotecarios.
d) Compañías financieras.
e) Sociedades de ahorro y préstamo para la vivienda u otros inmuebles.
f) Cajas de crédito.

Continuar leyendo
  2058 Hits

“Banco Macro SA c/ Google Argentina SRL s/ medida autosatisfactiva” (21/9/2021)

Poder Judicial de la Nación 

CAMARA CIVIL Y COMERCIAL FEDERAL- SALA III

Buenos Aires, 21 de septiembre de 2021. 

VISTO: el recurso de apelación interpuesto por la parte actora el 

2 de junio de 2021, fundado el 17 de junio de 2021, contra la resolución del 19 de mayo de 2021; y 

CONSIDERANDO: 

I. Banco Macro SA (en adelante, “Banco” o “Macro”) solicitó el 

dictado de una medida autosatisfactiva consistente en

Continuar leyendo
  2520 Hits

COMUNICACIÓN “A” 7370 - Requisitos mínimos de gestión, implementación y control de los riesgos relacionados con tecnolo-gía informática, sistemas de información y recur-sos asociados para las entidades financieras. Adecuaciones.

Nos dirigimos a Uds. para comunicarles que esta Institución adoptó la siguiente resolución:
“- Sustituir el requisito técnico-operativo RMC012 –del proceso de monitoreo y control–, establecido en el punto 6.7.4. de las normas sobre “Requisitos mínimos de gestión, implementación y control de los riesgos relacionados con tecnología informática, sistemas de información y recur-sos asociados para las entidades financieras”, por lo siguiente:
“Para la autorización de un crédito preaprobado la entidad debe verificar fehacientemente la identidad de la persona usuaria de servicios financieros involucrada. Esta verificación debe ha-cerse mediante técnicas de identificación positiva, de acuerdo con la definición prevista en el glosario y en el requisito técnico operativo específico (RCA040) de estas normas.

Continuar leyendo
  1996 Hits

El ciudadano Búlgaro que estafó a Bill Gate fue detenido en Ushuaia también por estafas

Tras la detención de estos dos ciudadanos extranjeros se desenmaraño una seguidilla de estafas millonarias que tiene inicios en Europa.

Fueron varias las denuncias recibidas por compras fraudulentas en la ciudad de Ushuaia. Desde el Departamento de Fraudes de Red Link pudieron confirmar que mediante tarjetas de crédito clonadas se realizaron varias compras y los titulares de dichas tarjetas se encontraban en el norte de nuestro país.

Continuar leyendo
  3066 Hits

Los 5 casos de piratería más populares que pasarán a la historia.

La ciberseguridad está a la orden del día en muchas empresas y en la sociedad en general. Existe una creciente preocupación por las consecuencias directas e indirectas que puede tener un ataque de este tipo. 

Por eso hoy ponemos sobre la mesa 5 de los ciberataques más famosos de la historia.

  1. PS Networks: El año 2011 fue testigo del mayor ciberataque en la industria de los videojuegos. Más de 77 millones de usuarios se vieron afectados, comprometiendo nombres, correos electrónicos, direcciones, tarjetas ...
  2. Megaupload: El portal de intercambio de archivos se cerró en 2012. Anonymous salió en apoyo y llevó a cabo un ciberataque masivo que afectó a la Casa Blanca, Universal Music… etc. 
  3. iCloud: Este caso tuvo lugar en 2014 e involucró a 500 fotos de diferentes celebridades que en muchos casos aparecieron desnudas. Se cree que los ciberdelincuentes violaron la seguridad de iCloud para obtener las imágenes. 
  4. Ebay: El gigante del comercio electrónico reconoció que en 2014 fue pirateado y comprometida la información de hasta 145 millones de usuarios. 
Continuar leyendo
  2319 Hits

Los policías de Dallas perdieron 8 TB de datos de casos penales durante una migración fallida, dice el fiscal del distrito ... cuatro meses después

Una migración de datos fallida de una unidad de red provocó la eliminación de 22 terabytes de información de los sistemas de una fuerza policial de EE. UU., Incluidos los archivos de casos en un juicio por asesinato, según informes locales.

 

El Departamento de Policía de Dallas confesó el error de información la semana pasada y reveló en un comunicado que un ejercicio de migración de datos llevado a cabo a fines del año financiero 2020-21 eliminó grandes cantidades de datos de una unidad de red.

 

"El 6 de agosto de 2021, el Departamento de Policía de Dallas (DPD) y el Departamento de Servicios de Información y Tecnología (ITS) de la Ciudad de Dallas informaron a la administración de esta Oficina que en abril de 2021, la Ciudad descubrió que se habían eliminado varios terabytes de datos de DPD durante una migración de datos de una unidad de red DPD ", dijo un comunicado [PDF] de la oficina del fiscal del condado de Dallas.

Continuar leyendo
  2222 Hits

Data Warehouse vs Data Lake

En las empresas es fundamental disponer de un correcto almacenamiento de datos, ya que es lo que actualmente asegura la continuidad vital de cualquier compañía IT. Antiguamente el almacenamiento de datos de las empresas se realizaba en lugares físicos, donde se guardaban los documentos confidenciales y comunes. Pero con el avance de las tecnologías y la llegada de Internet esto ha ido cambiando.El almacenamiento de datos ya no solo se basa en recogerlos y protegerlos, sino que a su vez se ha de “aprender de ellos”. Data Warehouse y Data Lake son dos paradigmas completamente diferentes para llevar a cabo el almacenamiento y tratamiento de datos, ¿quieres saber las diferencias entre ellos? ¡Continúa leyendo!.

Continuar leyendo
  2813 Hits

Ingeniería social como base de la mayoría de incidentes de seguridad. INCIBE

Manzana frente a un espejo
Publicado el 08/06/2021, por INCIBE

Los ciberdelincuentes en la gran mayoría de ocasiones no tienen que llevar a cabo complejos ataques para vulnerar la seguridad de un sistema. Esto es debido a que los ataques basados en ingeniería social suelen ser más efectivos, a la vez que requieren menos recursos para llevarlos a cabo. La ingeniería social consiste en utilizar diferentes técnicas de persuasión, con el objetivo de forzar a las potenciales víctimas a que realicen acciones que beneficien a los ciberdelincuentes, sin que los usuarios se den cuenta de ello, ya que creen que la comunicación es legítima. En Protege tu empresa, de INCIBE, regularmente publicamos avisos de seguridad sobre los ciberdelincuentes que utilizan la ingeniería social para conseguir sus objetivos.

Continuar leyendo
  2751 Hits

Cómo se agrega una contraseña a un archivo de Word, Excel o PowerPoint desde tu Office

Cómo se agrega una contraseña a un archivo de Word, Excel o PowerPoint

 

Cómo se agrega una contraseña a un archivo de Microsoft Office

 

  1. Abra el archivo de Microsoft Office que desea proteger

  2. Haga clic en Archivo

  3. Haga clic en Información

  4. Haga clic en Proteger documento

  5. Haga clic en Cifrar con contraseña

  6. Introduzca una contraseña y haga clic en Aceptar

  7. Confirme la contraseña y haga clic en Aceptar

Continuar leyendo
  2535 Hits

Se refuerza la responsabilidad de los bancos por los créditos que otorgan a través de canales electrónicos

Las entidades financieras tendrán que verificar fehacientemente la identidad de las personas que solicitan la acreditación de créditos preaprobados a través de los canales electrónicos, por una medida resuelta por el Banco Central de la República Argentina para reforzar las normas de seguridad. Además, tendrán que hacer un monitoreo y control, como mínimo, de los puntos de contacto indicados por el usuario y comprobar que no hayan sido modificados recientemente. La verificación deberá hacerse mediante técnicas de identificación positiva, lo que refuerza la obligación que ya tiene la entidad financiera de la responsabilidad de detectar la posibilidad de engaños de ingeniería social.

Continuar leyendo
  2446 Hits

Nueva modalidad de estafa bancaria con DEBIN

A través del sistema Debin (Débito Inmediato) se comenzaron a reportar diversos casos de estafa que alcanza a todos los bancos que tienen banca móvil. La modalidad de estafa a través de DEBIN consiste en una autorización de transferencia inmediata que un tercero puede solicitar a la cuenta del titular afectado.

 

Por ejemplo, en una publicación de un automotor se contacta una persona interesada en el vehículo y, dispuesta a señarlo a través de una transferencia, pide autorización a través del banco (con DEBIN). Esto genera una transferencia inmediata a una cuenta de un tercero, en lugar de recibir el dinero, este se descuenta desde la propia cuenta.

Continuar leyendo
  3153 Hits

La cuarta parte de los expertos en ciberseguridad tienen la misma contraseña para el trabajo y el uso personal - informe

Los líderes de ciberseguridad son objetivos frecuentes de ataques de phishing, y algunos de ellos tienen una higiene cibernética deficiente: utilizan Wi-Fi públicas sin VPN, no cambian las contraseñas con suficiente frecuencia y utilizan los dispositivos del trabajo para asuntos personales, según muestra una nueva encuesta.

El 74% de los responsables de ciberseguridad declararon haber sido objeto de un ataque de phishing o vishing en los últimos 90 días, según los resultados de la encuesta de Constella, que encuestó a más de 100 responsables de ciberseguridad de todo el mundo.

De forma alarmante, un tercio de los responsables de ciberseguridad (34%) afirma haber sido objeto de un ataque de phishing o vishing por parte de alguien que se hace pasar por su director general. Y el 28% de los encuestados afirma no tener medidas de seguridad especiales para proteger a sus ejecutivos de los ciberataques.

Continuar leyendo
  2284 Hits

POMPILIO, NATALIA ANDREA c/ GOOGLE INC s/HABEAS DATA (ART. 43 C. N.)

Poder Judicial de la Nación
CÁMARA NACIONAL DE APELACIONES EN LO CIVIL Y
COMERCIAL FEDERAL – SALA II
Causa n° 5282/2017
POMPILIO, NATALIA ANDREA c/ GOOGLE INC s/HABEAS DATA
(ART. 43 C. N.)

Buenos Aires, de abril de 2021.- SDC
VISTO: el recurso de apelación interpuesto por la parte
actora a fs. 229/237 vta. -allí fundado y replicado por la demandada a fs.
251/252- contra la sentencia dictada a fs. 219/226 vta.; y

CONSIDERANDO:
I.- En el pronunciamiento recurrido, el magistrado de la
instancia de grado desestimó la acción de habeas data intentada por Natalia
Andrea POMPILIO -en los términos de los arts. 16, inciso 3° y 33 inciso “b”
de la Ley Nº 25.326- a fin de que se ordene a GOOGLE INC. suprimir de
sus archivos, registros, bases o bancos de datos los datos personales
relacionados con el nombre de su padre Pedro POMPILIO -en lo sucesivo,
P. P.- con relación a los resultados de búsqueda que -en forma inexplicableinforman
que aquél murió con motivo de un supuesto e inexistente encuentro
sexual con Jesica CIRIO que jamás ocurrió y, por ende, el tratamiento de
esos datos vulneran lo normado por el artículo 5 y concordantes de la
normativa citada.

Continuar leyendo
  2237 Hits

Nueva estafa por Whatsapp aprovechando la entrada en vigor de la nueva política de uso

Usuarios, en su mayoría jubilados, comenzaron a recibir SMS avisando de que el servicio dejará de ser gratuito a menos de que realicen determinadas acciones.
Estafadores aprovechan la entrada en vigor de la nueva política de WhatsApp para crear un nuevo esquema de engaño

Unos delincuentes han creado un nuevo esquema de estafa aprovechando la entrada en vigor de la nueva política de condiciones y privacidad de WhatsApp, según informa RIA Novosti.

Los estafadores están enviando a usuarios, en su mayoría jubilados, mensajes en los que afirman que a partir del 15 de mayo el servicio dejará de ser gratuito a menos de que realicen determinadas acciones. Para evitar que esto suceda, señalan que el usuario debe enviar el mismo SMS a diez contactos, con un costo de envío de 0,01 euros.

Continuar leyendo
  3022 Hits

Sanción a empresa de entregas a domicilio Rappi

La Agencia de Acceso a la Información Pública sancionó a la empresa de entregas Rappi por haber negado el derecho de supresión a un usuario.

La Dirección Nacional de Protección de Datos Personales aplicó una multa de 80.000 pesos a la empresa Rappi Arg S.A.S. por haber cometido una infracción grave, al haber negado a un usuario el derecho de supresión previsto en la Ley 25.326 de Protección de Datos Personales.

Continuar leyendo
  2097 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2023. Vías de contacto: