Presentation

Cyber Investigations firm.

Español - Cybercrime and Computer Forensics

Aller au contenu | Aller au menu | Aller à la recherche

samedi 24 février 2007

DEFIÉNDASE CONTRA EL ROBO DE IDENTIDAD

FORMAS COMUNES EN QUE OCURRE EL ROBO DE IDENTIDAD: Los ladrones de identidad usan varios métodos para robarle su información personal. Los métodos más comunes son:

Lire la suite

Cada año, millones de personas son víctimas del robo de identidad

Cada año, millones de personas son víctimas del robo de identidad. La Comisión Federal de Comercio (Federal Trade Commission, FTC), la agencia nacional de protección de los consumidores, quiere que usted tenga la información necesaria para defenderse contra el robo de identidad. Si bien no existe una manera infalible de evitar el robo de identidad, es importante que usted sepa cómo:

DETENER a los ladrones de identidad protegiendo su información.

DETECTAR actividad sospechosa monitoreando regularmente sus cuentas financieras.

DEFENDERSE contra el robo de identidad en cuanto lo sospeche.

Estos enlaces incluyen toda la información que necesitara para educar a su comunidad a detener, detectar y defenderse contra el robo de identidad. Todos estos materiales están disponibles en el Kit de Educación para Consumidores sobre el Robo de Identidad en español y en inglés.

Lire la suite

mercredi 24 janvier 2007

Convenio sobre cibercriminalidad

ección 1 – Derecho penal material

Título 1 – Infracciones contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos

Artículo 2 – Acceso ilícito

Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, el acceso doloso (3) y sin autorización a todo o parte de un sistema informático. Las Partes podrán exigir que la infracción sea cometida con vulneración de medidas de seguridad, con la intención de obtener los datos informáticos o con otra intención delictiva, o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático.

Artículo 3 – Interceptación ilícita

Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos – en transmisiones no públicas– en el destino, origen o en el interior de un sistema informático, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta tales datos informáticos. Las Partes podrán exigir que la infracción sea cometida con alguna intención delictiva o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático.

Artículo 4 – Atentados contra la integridad de los datos

1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin autorización los datos informáticos.

2. Las Partes podrán reservarse el derecho a exigir que el comportamiento descrito en el párrafo primero ocasione daños que puedan calificarse de graves.

Artículo 5 – Atentados contra la integridad del sistema

Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la obstaculización grave, cometida de forma dolosa y sin autorización, del funcionamiento de un sistema informático, mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos.

dimanche 12 novembre 2006

El Activismo

Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento.

Lire la suite

Hacker vs Cracker

El término actualmente es algo ambiguo, ya que también se utiliza para referirse a:

Aficionados a la informática que buscan defectos, puertas traseras y mejorar la seguridad del software, así como prevenir posibles errores en el futuro (ver: Agujeros de seguridad). Delincuentes informáticos, o crackers, que es su uso más extendido, y según algunos grupos de opinion sería incorrecto.

Lire la suite

Hacker : Orígenes

Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y más eficaces, o que hacían cosas que nadie había podido hacer.

Lire la suite

Hacker

Hacker (del inglés hack, recortar) es el neologismo utilizado para referirse a un experto (véase Gurú) en varias o alguna rama técnica relacionada con las Tecnologías de la Información y las Telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.

Lire la suite

Phreakers famosos

Joe Egressia

Tiene mucho que ver Joe Engressia (The Whistler ó Joybubbles), conocido como la caja azul humana, era sin duda el más famoso de todos los phreaks ciegos, era un chico que pasaba la mayoría del tiempo solo. Cuando tenía 8 años Joe usaba tanto el teléfono que le pusieron un candado a la rueda. Cuando lo descubrió, Joe se enfadó tanto que empezó a golpear al recibidor. Y entonces se dio cuenta que accionando el gancho de colgar el teléfono, podía hacer que ocurrieran cosas, incluso marcar números de teléfono.

Lire la suite

Historia del phreaking en españa

Los orígenes documentados del phreaking en españa comienzan a principios de los 90, en aquel momento por medio de BBS fueron llegando a españa textos y publicaciones underground sobre el phreaking. Al mismo tiempo dado que las llamadas telefonicas eran caras y los modems de baja velocidad exigían grandes tiempos de conexión la posibilidad de conectar gratuitamente fue extendiendo la practica del phreaking.

Lire la suite

caja azul

Antecedentes de la caja azul

En el ampa, en los años 1930, en las operaciones de juego y apuestas ilegales que había por todo Estados Unidos usaban elaborados sistemas de llamada así como unos dispositivos conocidos como cajas queso que servían para redirigir las llamadas de manera que parecía que estaban llamando a la casa de la abuelita, pero se llamaba a un sótano en dónde se tenía todo una operación de apuestas funcionando. Dato que se consolida con la fabricación de cajas azules de Al Gilbertson, que se dice, vendió cientos de cajas azules a organizaciones de apuestas de Chicago, que además de ser Multifrecuenciadores, captaban ondas radiales tipo AM, para camuflarlas como inofensivas radios y también estaba provista de un puerto remoto para manipularla desde una pequeña distancia.

Lire la suite

Phreaking - Historia

Siglo XIX: Los Inicios

La historia del movimiento Phreak empieza con la invención del teléfono por Alexander Graham Bell en 1876, quien pensó que sería usado para que la gente escuchara música. Fue ese el primer empuje comercial que tuvo; sin embargo, esta idea no despegó y Bell, como consecuencia, tuvo la brillante idea de dejar hacer a la gente lo que quisiera con él; entonces, la cosa despegó.

La gente empezó a comunicarse unos con otros y se extendió bastante rápido por los Estados Unidos de América. La gente no estaba interesada en lo que Bell pensaba que su máquina podía hacer por ellos; sino en lo que ellos podían hacer a través del Invento de Bell, en ese sentido, ésta sigue siendo una visión clave sobre las Nuevas Tecnologías.

Lire la suite

Phreaking

Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.

Lire la suite