Las redes sociales centros de información para delitos informáticos


La gran cantidad de información personal que se introduce en las redes sociales ponen a disposición del delincuente muchos datos para usar sin consentimiento.





Las redes sociales disponibles en internet -tuenti, facebook o myspace- suponen un foco importante de documentación y datos para los delincuentes informáticos, ya que en ellas se obtiene gran cantidad de información personal.

Así lo ha afirmado hoy el fiscal de la Audiencia Provincial de Granada, Francisco Hernández Guerrero, que ha participado en un curso de verano en Melilla, en el que ha explicado que el usuario debe actuar con precaución a la hora de suministrar datos personales en estos puntos de encuentro.

El motivo de esta precaución radica en que no sólo peligra la integridad del usuario, sino la de los allegados, que al agregarlos como "amigos" en estas redes sociales, ponen a disposición del delincuente más datos que usar sin consentimiento.

Además, tienen el peligro añadido de que parte de los usuarios son menores de edad, por lo que Hernández Guerrero ha considerado que la única medida eficaz contra la violación de la intimidad es la educación por la prevención en el mundo virtual.

En lo que concierne a la resolución de los delitos informáticos, en calidad de componente del Servicio de Criminalidad Informática, Guerrero ha comentado que éstos tienen difícil resolución debido a la insuficiente legislación y la operatividad de las investigaciones.

Hernández Guerrero ha señalado que en general se producen varios tipos de delitos informáticos entre los que se encuentran la estafa, la pornografía, el acoso a las parejas o el ciberterrorismo, también llamado "guerra de cuarta generación".

Debido a la gran variedad de delitos y a la ausencia de datos fiables, las estadísticas de resolución de casos es escasa, aunque el letrado ha destacado que en los últimos años las denuncias por violación de derechos a través de la red se han incrementado en un 25 ó 30 por ciento, aproximadamente.

De todos estos casos, Guerrero ha recordado que sólo se investigan aquellos cuyos datos y resolución se ve clara o próxima o los casos que cobran especial relevancia por su impacto o por vejar a colectivos especialmente protegidos, como los menores.

Por último, Hernández Guerrero ha comentado que, para evitar que el usuario caiga en esta situación, lo que se debe hacer es tener protegido el ordenador doméstico y controlar la cesión de los datos.

Fuente:
http://www.laopiniondezamora.es



Otras noticias de interés:

Eventos en Facebook, están llenos de malware
La verdad es que casi todos, al menos los que menor atención prestan a asuntos de seguridad en redes sociales han sido víctimas de una campaña de scam o malware sin apenas darnos cuenta de que estábamos, como moscas, haciendo caer en el juego a n...
Phishings en la nube y el robo a un ladrón
Fernando Braquehais de S21sec e-crime muestra en el sitio http://blog.s21sec.com las caraterísticas de un novedoso kit de phishing que a su vez roba al que lo usa....
La falta de seguridad, un obstáculo para el e-comercio
Tres de las cuatro razones citadas por los usuarios para no comprar por Internet están relacionadas con la seguridad. Si el 1% de los internautas mejorase su nivel de confianza, se generarían 130 millones de euros....
Nuevas técnicas de clickjacking en Black Hat
En el marco de la conferencia de seguridad Black Hat, un investigador ha presentado una nueva herramienta basada en browser que puede ser utilizada para experimentar con ataques de “clickjacking” de próxima generación. ...
CHINA ENVIÓ A PRISIÓN A VARIOS WEBMASTERS
Cuatro webmasters chinos han sido condenados a largas penas de prisión por delito de subversión. La corte pekinesa sentenció al geólogo Jin Haike, de 27 años de edad, y a Xu Wei, periodista de 28, a diez años de prisión. Los otros acusados, un...
Por si fuera poco, ICQ y MSIE permiten la ejecución arbitraria de código
Los archivos .SCM (ICQ soundscheme), contienen archivos de sonido .WAV que consisten en varios esquemas de sonido usados por el ICQ, el conocido cliente de mensajería instantánea. ...
ghostbar: sobre el Internet en Venezuela
Advertencia: este artículo tiene alto contenido contra-gobierno. Si puede sentirse afectado por ello no lo lea, o réce unos 10 Chávez-Nuestro antes y después....
Recupera tus datos de Windows… con GNU/Linux
Un documento de un experto en recuperación de datos vuelve a demostrar la versatilidad de GNU/Linux, que puede ser utilizado para lograr rescatar la información que creíamos haber perdido en una partición defectuosa de Windows....
Peligrosa Vulnerabilidad en Archivos ZIP
Mircosoft ha informado de dos graves vulnerabilidades que podrían permitir a un intruso ejecutar código maliciosos en sistemas remotos por lo que recomendamos la instalación de las actualizaciones a la mayor brevedad posible. ...
Curso Nivel I de PHP en Valencia - Carabobo (22 y 23 de mayo 2010)
Esta pautado a realizarse un nuevo curso básico de PHP, en la ciudad de Valencia, Carabobo los días 22 y 23 de mayo 2010...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • centros
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informacion
  • informatica
  • informaticos
  • internet
  • isos
  • itos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • sociales
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra