Las redes sociales centros de información para delitos informáticos


La gran cantidad de información personal que se introduce en las redes sociales ponen a disposición del delincuente muchos datos para usar sin consentimiento.





Las redes sociales disponibles en internet -tuenti, facebook o myspace- suponen un foco importante de documentación y datos para los delincuentes informáticos, ya que en ellas se obtiene gran cantidad de información personal.

Así lo ha afirmado hoy el fiscal de la Audiencia Provincial de Granada, Francisco Hernández Guerrero, que ha participado en un curso de verano en Melilla, en el que ha explicado que el usuario debe actuar con precaución a la hora de suministrar datos personales en estos puntos de encuentro.

El motivo de esta precaución radica en que no sólo peligra la integridad del usuario, sino la de los allegados, que al agregarlos como "amigos" en estas redes sociales, ponen a disposición del delincuente más datos que usar sin consentimiento.

Además, tienen el peligro añadido de que parte de los usuarios son menores de edad, por lo que Hernández Guerrero ha considerado que la única medida eficaz contra la violación de la intimidad es la educación por la prevención en el mundo virtual.

En lo que concierne a la resolución de los delitos informáticos, en calidad de componente del Servicio de Criminalidad Informática, Guerrero ha comentado que éstos tienen difícil resolución debido a la insuficiente legislación y la operatividad de las investigaciones.

Hernández Guerrero ha señalado que en general se producen varios tipos de delitos informáticos entre los que se encuentran la estafa, la pornografía, el acoso a las parejas o el ciberterrorismo, también llamado "guerra de cuarta generación".

Debido a la gran variedad de delitos y a la ausencia de datos fiables, las estadísticas de resolución de casos es escasa, aunque el letrado ha destacado que en los últimos años las denuncias por violación de derechos a través de la red se han incrementado en un 25 ó 30 por ciento, aproximadamente.

De todos estos casos, Guerrero ha recordado que sólo se investigan aquellos cuyos datos y resolución se ve clara o próxima o los casos que cobran especial relevancia por su impacto o por vejar a colectivos especialmente protegidos, como los menores.

Por último, Hernández Guerrero ha comentado que, para evitar que el usuario caiga en esta situación, lo que se debe hacer es tener protegido el ordenador doméstico y controlar la cesión de los datos.

Fuente:
http://www.laopiniondezamora.es



Otras noticias de interés:

Los hackers se lanzan contra la brecha más reciente de IE7
Los atacantes están explotando ya una vulnerabilidad de Internet Explorer 7 (IE7) que Microsoft parcheó hace tan sólo una semana, según han advertido varios investigadores especializados en seguridad....
Elevación de privilegios a través de Skype
La instalación por defecto de Skype es vulnerable a un ataque de elevación de privilegios que podría permitir a un atacante local sin privilegios ejecutar código arbitrario con privilegios de SYSTEM en entornos Windows....
El troyano Ginwui aprovecha una vulnerabilidad no corregida en Microsoft Word
Durante el pasado fin de semana ha sido descubierto un nuevo troyano, reconocido como Win32/Ginwui. El troyano, aprovecha un problema de seguridad en Microsoft Word para realizar acciones encubiertas en los sistemas a los que llega....
Las redes sociales, las más golosas para los crackers
Los crackers aprovechan la confianza de los usuarios de redes sociales para asaltar estos espacios en los que se comparte gran cantidad de información privada....
Publicada nueva versión de MySQL
La nueva versión 4.0.15 de MySQL ofrece nuevas funcionalidades y soluciona diversos problemas entre los que destaca una vulnerabilidad de desbordamiento de búfer....
Vulnerabilidades en AWStats
Se han detectado vulnerabilidades en AWStats 6.95 y 7.0 que podrían permitir a un atacante remoto realizar diferentes tipos de ataques....
Error humano da a los spammers acceso a sistemas de Microsoft
Microsoft ha atribuido a un error humano el que dos ordenadores de su red resultaran hackeados y después utilizados ilícitamente por los spammers para promocionar sitios web de farmacia online de dudosa legitimidad. ...
Los hacker utilizan Google Code Search para sus objetivos
Parece que Google ha proporcionado inadvertidamente una nueva herramienta a los atacantes online. El nuevo motor de búsqueda de código fuente de la compañía, dirigido inicialmente a facilitar la vida de los desarrolladores, también puede utiliza...
MYSQLBFTOOLS - Sacando provecho a inyecciones "CIEGAS" de sql.
MySqlbf es una herramienta de pentest que nos permite extraer información de una base de datos MySQL realizando un ataque de fuerza bruta sobre aplicaciones web vulnerables a una inyección “ciega” de SQL (Blind SQL Injection). ...
Intel calcula llegar a fabricar microprocesadores a 15 Ghz para el 2010
Intel calcula llegar a fabricar microprocesadores a 15 Ghz para el 2010. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • centros
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informacion
  • informatica
  • informaticos
  • internet
  • isos
  • itos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • sociales
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra