
Los juicios fueron abreviados, es decir que los autores reconocen el hecho y acuerdan la pena.
Radio T
Las cuentas de email y los teléfonos celulares pueden ser la puerta de acceso a datos privados, cuentas bancarias, compras o redes sociales. Y también los blancos que los hackers eligen. Desde usuarios comunes hasta políticos son víctimas de este delito, que esta semana registró algunos casos en la zona.
Policiales28/01/2023 TribunaEl teléfono es hoy una especie de caja de seguridad personal en donde se guardan secretos y cuentas privadas. Para vulnerarlos, los atacantes apuntan a las aplicaciones más populares. En este sentido, la que contabiliza un mayor número de intentos es WhatsApp, que tiene 2.000 millones de usuarios en todo el mundo.
Los casos de suplantación de identidad a través de aplicaciones de mensajería han ido incrementando y esta semana fue notorio la cantidad de usuarios que informaron públicamente, a través de sus redes sociales, que habían sido víctimas de este delito. Entre los afectados se pueden encontrar desde usuarios comunes hasta personas famosas y también funcionarios políticos, como el caso del intendente de San Agustín, Iván Ortega.
El jefe comunal de la vecina localidad debió salir a explicar públicamente a través de sus redes sociales, que habían sido hackeados sus correos personales y oficiales y sus sistemas de mensajería celular.
Ortega advirtió que estaba ocurriendo esto cuando comenzaron a aparecer archivos privados, "exclusivos e indelegables" de su propiedad, en dispositivos ajenos a su posesión, según explicó.
Frente a lo ocurrido, el intendente decidió radicar una denuncia penal a los fines de que se pueda "determinar los autores de estos delitos informáticos". Como medida adicional indicó que la comunicación por las vías que fueron hackeadas se verá restringida "hasta tanto pueda recuperar la seguridad de las mismas".
No fue el único caso. Un conocido comerciante de Río Tercero, dedicado a la venta de calzados, también fue víctima de los hacker. En la cuenta del comercio de la red social Instagram, ofrecían venta de dólares, previa transferencia para luego retirar el dinero en el local céntrico. Al advertir esta situación, públicamente y por los mismos medios, alertaron a los posibles incautos que pudieran creer en la veracidad de esa publicación.
Estas situaciones se dan en un contexto de crecimiento del cibercrimen a nivel global.
“Si bien todos estamos conscientes de que hackear las cuentas de otras personas sin su consentimiento es ilegal y va totalmente en contra de los términos de uso de las aplicaciones más comunes como WhatsApp, la realidad es que los cibercriminales están buscando siempre nuevas formas de vulnerar los dispositivos para fines que van desde el robo de datos hasta la obtención de beneficios económicos”, explican los especialistas.
Por esto, para estar precavidos, entender de qué manera roban cuentas puede ayudar a tener más conciencia y, sobre todo, evitar ser estafados.
Si se entiende por hackeo una intrusión o un acceso no autorizado a una cuenta, existen varias técnicas que pueden ser utilizadas para apoderarse de los datos de un tercero:
*SIM Swapping: este ataque consiste en intercambiar la SIM de un teléfono con la SIM de otra persona, para luego utilizar la SIM intercambiada para recibir códigos de verificación y acceder a la cuenta de la víctima. Por esta razón, es muy peligroso tener como segundo factor al SMS.
*Malware: algunos ciberdelincuentes utilizan programas maliciosos diseñados para espiar a las víctimas y acceder a sus cuentas de mensajería. Estos programas a menudo se distribuyen a través de correos electrónicos o descargas falsas.
*Ataques de man-in-the-middle (MITM): consisten en interceptar las comunicaciones entre dos dispositivos y modificarlas para acceder a las cuentas de la víctima.
*Ataques de diccionario: los ataques de diccionario implican utilizar programas automatizados para probar diferentes combinaciones de contraseñas y nombres de usuario hasta encontrar una combinación que funcione. Estos ataques pueden ser efectivos si la víctima utiliza contraseñas débiles o comunes.
*Ataques de fuerza bruta: son similares a los ataques de diccionario, pero utilizan programas automatizados para probar todas las posibles combinaciones de contraseñas y nombres de usuario.
Por otro lado, la mayoría de las aplicaciones de mensajería tiene medidas de seguridad y cifrado de extremo a extremo para proteger la privacidad de los usuarios. Esto significa que solo la persona que envía un mensaje y la persona que lo recibe pueden leerlo y nadie más puede acceder al contenido del mensaje.
Sin embargo, es importante tener en cuenta que ninguna aplicación es completamente segura y es responsabilidad del usuario tomar medidas adicionales para proteger la privacidad y seguridad.
Los juicios fueron abreviados, es decir que los autores reconocen el hecho y acuerdan la pena.
El hecho sucedió en enero paso en la zona rural de Almafuerte.
El homicidio ocurrió el 2 de enero, cuando Jennifer Raymondo, hirió a su padre Atilio, de 63 años, con una arma blanca a la altura de la espalda. Ella misma llamó a la ambulancia y confesó el crimen.
Una joven víctima de abuso sexual se desdijo de la acusación inicial contra su agresor, en medio del juicio oral al que era sometido el hombre, y en ese momento el Tribunal ordenó su detención por supuesto falso testimonio.
El operativo tuvo lugar en tres viviendas ubicadas en los barrios Monte Grande, Castagnino y 20 de Junio.
En una de las causas el acusado deberá indemnizar a su víctima.
Sobre Bv. San Juan esquina Vélez Sarsfield de barrio Centro, investigadores de la FPA detuvieron a dos sujetos en plena "tranza".
La Cámara del Crimen de los Tribunales de Río Tercero resolvió esta semana varias condenas en una serie de juicios por hechos de robo y hurto.
El gobernador adelantó que enviará un proyecto de ley de Promoción Industrial. Aquellas industrias que facturen hasta 3.200 millones de pesos anuales tendrán 0 por ciento de Ingresos Brutos. A su vez, se ampliará en 10 mil millones el cupo presupuestario tributario para Leyes de Promoción Industrial vigentes. “Córdoba tiene la Ley de Promoción Industrial más fuerte de la Argentina”, aseguró el mandatario cordobés.
En el ciclo Diálogos de la Fundación Mediterránea, el exgobernador de Córdoba dijo que Milei ya no es lo nuevo y que el kirchnerismo se apaga y va quedando relegado solo al conurbano bonaerense.”
Se trata del encuentro más representativo del sector, que año tras año convoca a quienes impulsan el desarrollo productivo de nuestra provincia y el país.