CÓDIGO PENAL COLOMBIANO LEY 599 DE 2000 Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de…
Autor: eripater
Cuáles son los 3 métodos más usados por los hackers para secuestrar tu cuenta de Google (y cómo protegerte).
Sufrir ataques informáticos está a la orden del día: según Google, más de un 15% de los usuarios de internet han denunciado haber experimentado el robo de sus cuentas de email o de sus redes sociales. Y muchos otros nunca llegan a reportarlo.«Sin embargo, a pesar de ser un asunto familiar, hay pocas investigaciones sobre…
15 JUDICIALIZADOS POR DESVIAR CUENTAS DE LA NÓMINA DE COL PENSIONES MEDIANTE HURTO INFORMÁTICO.
La Fiscalía General de la Nación les imputó el delito de hurto por medios informáticos y semejantes a 15 personas, presuntamente involucradas en el desvío de 720 millones de pesos de las cuentas de nómina de Colpensiones a unos particulares. De acuerdo con las investigaciones, los procesados habrían prestado sus cuentas bancarias para servir de…
Documental sobre el cibercrimen.
Buen día a mis lectores, aquí dejo un pequeño documental muy interesante que trata sobre los métodos que usan los «hackers» o «crackers» en todo el mundo. Disfruten. Fecha: 10/08/2018
LOS ATAQUES CIBERNÉTICOS YA SE PUEDEN VER EN VIVO
Los hackers en el mundo suelen probar las barreras de seguridad de las grandes compañías como Twitter, Apple, Facebook que manejan bases de datos. Prueba de esto fue el escándalo mundial de Ashley Madison (2015) que dejó al descubierto a todos los usuarios. Por esto no se la haga extraño despertar con una noticia sobre…