Hemeroteca

Tipos de Firmas: firma electrónica con seguridad, manuscrita, digital, digitalizada, mecanizada, mensajería de Internet

Al inicio del 2013 en Venezuela se ha generado una candente controversia por la existencia de supuestas firmas digitalizadas en documentos de conocimiento público.

Han salido opiniones con intensiones de confundir y mezclar los diferentes tipos de firmas en un solo término y tratan de estafar el sentido común y la inteligencia de las personas.

Deseo aclarar en términos sencillos cada tipo de firma utilizadas en la actualidad.

TIPOS DE FIRMA

Firma Autógrafa (manuscrita)
La Firma tradicionalmente se ha realizado de forma manuscrita (conocida como puño y letra) y es la forma más habitual de certificar el consentimiento de forma escrita.

Mediante este uso, el firmante escribe una palabra o una serie de trazas personales que lo identifican como tal.

En caso de duda, un perito grafotécnico podría determinar sin una firma pertenece a una determinada persona, o si se trata de una falsificación, una automodificación, etc.

Tipos de Firmas: firma electrónica con seguridad, manuscrita, digital, digitalizada, mecanizada, mensajería de Internet Read More »

Estafa de venta falsa por vía telefónica: Tengo mercancia de remate en la aduana

Estafa de venta falsa por vía telefónica: «Tengo mercancia de remate en la aduana»

El siguiente relato ocurrió el jueves 10 de octubre 2012, a las 10 de la mañana en nuestra oficina:

A nuestra empresa, llama una mujer preguntando por Miguel Muñoz de informática forense, de parte de un supuesto amigo de bolivariana de puertos, al transferir la llamada, y la mujer pasa al personaje, y este es el relato de la conversación:

Estafa de venta falsa por vía telefónica: Tengo mercancia de remate en la aduana Read More »

kmevans

El uso de Software keylogger

El software keylogger, también conocido como «Software de registro de actividades del Computador» o «keylogger«, es un programa que registra secretamente todas las actividades que tuvo lugar en un equipo, en redes de computadores, de manera individual o corporativa. Y cuando se dice «todas las actividades«, se refiere a cada golpe de teclado mecanografiados, el uso del internet, los sitios web visitados, las conversaciones de chat, palabras “claves”, documentos impresos, la creación o modificación de archivos, imágenes, correos enviados y recibidos, que dependiendo de la sofisticación del software keylogger que es usado, permiten realizar un análisis de lo que ocurre en un computador de un empleado en particular o en redes de computadoras en empresas de gran volumen.

El uso de Software keylogger Read More »

EL LADO OSCURO DE LA RED SOCIAL MAS GRANDE DE LA WEB

diarioperfil.com.ar
EL LADO OSCURO DE LA RED SOCIAL MAS GRANDE DE LA WEB
Advierten que Facebook puede usarse como una base de datos para cometer delitos
Tiene 130 millones de usuarios en el mundo y ya supera el medio millón en la Argentina. Pero esta plataforma virtual elegida para compartir fotos y comentarios de la vida cotidiana puede ser empleada con fines delictivos. En varios países de Latinoamérica se han denunciado casos de amenazas, falsificaciones, pornografía y robo de identidad. Los especialistas alertan que también puede ser utilizada para secuestros virtuales. Cómo prevenirse para no caer en la trampa.
Por Alfredo Dillon
“¡Regístrate! Es gratis y cualquiera puede unirse.” Con esa invitación, Facebook logró convertirse en un fenómeno y superar los 130 millones de usuarios en lo que va de 2008. Pero no todo son festejos en la red social más importante de Internet: cada vez con mayor frecuencia es utilizada como escenario de delitos en todo el mundo. Justamente porque “cualquiera puede unirse”, la plataforma virtual ha dado lugar a casos de extorsiones, falsificaciones, pornografía y violaciones de la privacidad.
En Facebook cualquiera puede ver quiénes son nuestros conocidos y familiares, hay gente que incluye sus preferencias políticas, el lugar donde trabaja, la universidad en la que estudió, y hasta las películas que le gustan. “Sin ser alarmista, es fundamental tener en cuenta que cada dato que una persona brinde en Internet puede ser utilizado con fines maliciosos. Por eso hay que elegir el nivel máximo de privacidad”, recomienda Cristian Borghello, especialista en seguridad informática.
“Para los chicos los riesgos son mayores, sobre todo si aceptan como contacto a cualquiera. Existe gente que crea perfiles para distribuir pornografía, incluso infantil. Y a diferencia de los sitios pornográficos ‘legales’, aquí no hay ninguna advertencia de que se va a acceder a material prohibido para menores”, explica el jurista Raymond Orta, especialista en nuevas tecnologías y director del portal Informática Forense. “En países como Argentina, donde han sido frecuentes los secuestros virtuales, cuanta más información uno da sobre sí mismo, más expuesto queda a este riesgo”, añade.
La Fundación Vía Libre se dedica, entre otras cosas, a concientizar sobre la importancia de proteger los propios datos en Internet. La semana pasada organizaron una jornada “para alertar contra la vigilancia y el avance en retención de datos que se están dando a veces silenciosamente”, comenta a PERFIL Beatriz Busaniche, una de los miembros. Sobre Facebook, Busaniche advierte: “Este tipo de modas, pensar que si no estás en Facebook no existís, es muy dañino para los derechos como la intimidad y la protección de datos. Porque naturalizan que entreguemos datos sensibles, que pueden ser usados con muchísimos fines que no conocemos. Por otro lado, al ser servicios privados, en servidores que no controlamos y regidos por las leyes de otro país, perdemos todo control sobre lo que allí publicamos”.
La vida en la Web. Hasta ahora, los casos más resonantes estuvieron vinculados con el robo de identidad, es decir, con usuarios que crean perfiles con nombres de otros. Algo que en la red argentina de Facebook es muy frecuente: “En nuestro país, el robo de identidad no está tipificado como delito en el Código Penal”, explica Borghello. La prueba está en que la versión local está plagada de perfiles de Cristina Kirchner, Susana Giménez, Luciana Salazar y otras figuras de la política y el espectáculo.
“Hasta ahí no habría delito. Pero si con esa identidad falsa se realizan fraudes o estafas, esto sí es punible. Lo mismo ocurre si se usa la identidad robada para difamar a la persona”, añade Raymond Orta. La Ley 26.388 de delitos informáticos, aprobada en junio de este año, contempla específicamente algunos delitos que pueden cometerse a través de redes virtuales, como pedofilia o distribución de pornografía infantil. También considera que los soportes digitales pueden tener valor de “documento”, es decir, sirven como prueba de acusación en un juicio.

EL LADO OSCURO DE LA RED SOCIAL MAS GRANDE DE LA WEB Read More »


Fatal error: Uncaught TypeError: call_user_func(): Argument #1 ($callback) must be a valid callback, class "JSMin" not found in /home/inffor/public_html/wp-content/plugins/wp-optimize/vendor/mrclay/minify/lib/Minify/HTML.php:248 Stack trace: #0 [internal function]: Minify_HTML->_removeScriptCB(Array) #1 /home/inffor/public_html/wp-content/plugins/wp-optimize/vendor/mrclay/minify/lib/Minify/HTML.php(106): preg_replace_callback('/(\\s*)<script(\\...', Array, '<!DOCTYPE html>...') #2 /home/inffor/public_html/wp-content/plugins/wp-optimize/vendor/mrclay/minify/lib/Minify/HTML.php(53): Minify_HTML->process() #3 /home/inffor/public_html/wp-content/plugins/wp-super-minify/wp-super-minify.php(171): Minify_HTML::minify('<!DOCTYPE html>...', Array) #4 [internal function]: wpsmy_minify_html('<!DOCTYPE html>...', 9) #5 /home/inffor/public_html/wp-includes/functions.php(5420): ob_end_flush() #6 /home/inffor/public_html/wp-includes/class-wp-hook.php(324): wp_ob_end_flush_all('') #7 /home/inffor/public_html/wp-includes/class-wp-hook.php(348): WP_Hook->apply_filters('', Array) #8 /home/inffor/public_html/wp-includes/plugin.php(517): WP_Hook->do_action(Array) #9 /home/inffor/public_html/wp-includes/load.php(1270): do_action('shutdown') #10 [internal function]: shutdown_action_hook() #11 {main} thrown in /home/inffor/public_html/wp-content/plugins/wp-optimize/vendor/mrclay/minify/lib/Minify/HTML.php on line 248