Phishing en estafa bancaria – Recuperación del dinero estafado.

image

El Phishing, es una modalidad de engaño que, normalmente, se lleva a cabo mediante el envío de un correo electrónico o SMS por parte de un ciberdelincuente a un usuario, simulando ser una entidad legítima, con el objetivo de robarle información privada, credenciales de acceso, en este caso, bancario (usuario y contraseña de acceso), para posteriormente realizar una estafa con transferencias económicas fraudulentas.

Las vulnerabilidades de las organizaciones, entidades, empresas, organismos, etc., están permitiendo que los ciberdelincuentes se apropien de información de los usuarios como puede ser nombre, dirección, DNI, número de teléfono, correo electrónico y, hasta es posible, el nombre de la entidad bancaria en la que tengamos alguna cuenta de pago de recibos.

Esto permite a los ciberdelincuentes enviar correos electrónicos y SMS personalizados donde se les indica a la posible víctima que existe algún problema con su cuenta bancaria y se proporciona un enlace con apremio para ponerse en contacto con la supuesta entidad bancaria, para que sea resuelto el supuesto problema con nuestra cuenta, normalmente, anular algún pago o cargo incorrecto, desbloquear la cuenta, etc.

Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Estafa, Evidencias, Opinión, Peritaje Informático o Tecnológico, Phishing, Todos | Etiquetado , , , , | Comentarios desactivados en Phishing en estafa bancaria – Recuperación del dinero estafado.

Estafa Económica vía virus FedEx, Correo y otras Apps de Mensajería

Una de las estafas más habitual y cuantiosa que sufren los usuarios de móviles es la estafa del envío o de la paquetería. Ejemplo de ello serían el virus FedEx, el de Correos y el de cualquier otro nombre de empresa de mensajería o paquetería.

Estos virus son peligrosos porque actúan de forma que la validación bancaria de doble factor queda anulada como medida para evitar el fraude, por lo que en la reclamación posterior al banco se hace muy difícil de demostrar porque el banco siempre responde que la transacción se ha realizado con las garantías y validaciones de las credenciales de la víctima.

Para evitarlo, es necesario que el usuario llegue a comprender el funcionamiento del mismo de una forma sencilla para que pueda identificarlos en cualquier forma y variante que se le presente.

A continuación, a modo general e ilustrativo, se muestra y explica todo el proceso de prevención, infección y estafa de este tipo de amenazas.

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Malware, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en Estafa Económica vía virus FedEx, Correo y otras Apps de Mensajería

10º Aniversario de PERITOIT – Iniciativa de Consultas y Peritajes Informáticos Gratis

Hace 10 años en fecha 18 de septiembre 2014 comenzaba la andadura de este proyecto PERITOIT como empresa, hoy en día, consolidado con este su décimo aniversario.

A lo largo de este periodo las necesidades de los clientes se han incrementado y evolucionado partiendo inicialmente desde la implantación efectiva en nuestra sociedad de las nuevas Redes Sociales, el Blockchain y las Criptomonedas, la Ciberseguridad y, más recientemente, la Inteligencia Artificial.

>> Ver Casos de Éxito

Esta permanente evolución y diversificación de las necesidades hace que el trabajo y la especialización del perito informático esté en un continuo dinamismo de formación y puesta al día en estos ámbitos y tendencias.

En agradecimiento a la confianza depositada a lo largo de estos diez años, en línea de poder hacer más asequibles y cercanos los servicios prestados de Peritaje Informático considerando estas acciones como marca personal y distintiva de PERITOIT, desde estas líneas se lanzan varias iniciativas beneficiosas económicamente para los clientes y sus encargos:

Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Noticias, Opinión, Peritaje Informático o Tecnológico, Todos, Uncategorized | Etiquetado , , , , , | Comentarios desactivados en 10º Aniversario de PERITOIT – Iniciativa de Consultas y Peritajes Informáticos Gratis

Ciberbullying o Ciberacoso en Menores – Responsabilidades derivadas

El Ciberbullying o Ciberacoso es una práctica de acoso mediante la utilización de redes sociales que suelen utilizar los menores y que va más allá de la agresión psicológica puntual puesto que el acoso se puede extender sin limitación a todo el tiempo y ámbitos de presencia relacional del menor con sus compañeros, amigos o conocidos.

El Ciberbullying se puede constatar por medio de los mensajes y publicaciones realizadas en las redes sociales o mensajes dirigidos directamente a la víctima, en este sentido, las evidencias de los hechos son plenamente contrastables por medio de un Informe Pericial realizado a tal fin, quedando el acoso demostrado de forma documental aunque después desapareciesen las evidencias de los dispositivos o redes sociales.

Cuando se difunde contenido sensible emitido en Internet o en las redes sociales se puede incurrir en diferentes tipos de responsabilidad que quedan extensamente recogidos por la AEPD – Agencia Española de Protección de Datos, en su informe “Responsabilidades y Obligaciones de la utilización de Dispositivos Digitales Móviles en la enseñanza Infantil, Primaria y Secundaria de septiembre de 2024.

Seguir leyendo

Publicado en acoso o stalking, Delitos Informáticos, Divulgación, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad | Etiquetado , , , , , | Comentarios desactivados en Ciberbullying o Ciberacoso en Menores – Responsabilidades derivadas

Grabaciones a los trabajadores (TEDH caso López Ribalda y otros contra España)

Videovigilancia en el trabajoLa Gran Sala del Tribunal Europeo de Derechos Humanos (TEDH) ha dictaminado en sentencia del 17/10/2019 en el caso «López Ribalda y otros contra España» en favor del Estado español en contra de su criterio anterior, consecuentemente no se tendrá que indemnizar a las 5 cajeras de Mercadona por haberlas despedido por robos demostrados en base a una serie de grabaciones realizadas con cámaras ocultas. Esta sentencia no es recurrible y crea un nuevo precedente en la jurisprudencia de lo social.      

(Nota de prensa de la sentencia del 17 de Octubre en inglés y en castellano ; sentencia en inglés)

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Legislación, LOPD, Opinión, Privacidad, Todos | Etiquetado , , , , , , | Comentarios desactivados en Grabaciones a los trabajadores (TEDH caso López Ribalda y otros contra España)

La Privacidad de los Trabajadores en los Medios de la Empresa

pRIVACIDAD eMPLEADOHasta 2018 la «Privacidad de los Trabajadores» en los medios que la empresa ponía a su disposición para el desempeño de su labor profesional estaba regulada por sentencias recogidas en la jurisprudencia social donde se dirimía si las medidas aplicadas eran las adecuadas, el alcance e impacto de la investigación infringía los derechos fundamentales de los trabajadores (art. 18 Constitución Española y art. 4.2e Estatuto de los Trabajadores)

La sentencia del TEDH del caso Barbulescu (Nov. 2017) hizo que se tuviese una clara necesidad de regular por normativa el derecho a la vigilancia y control empresarial que permite el art. 20.3 del Estatuto de los Trabajadores.

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Legislación, LOPD, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , | Comentarios desactivados en La Privacidad de los Trabajadores en los Medios de la Empresa

Estafa por suplantación de facturas en correos electrónicos

Factura Manipulada en CorreoUna de las formas más lucrativas de estafar con el uso de medios informáticos dentro del ámbito empresarial es la «Estafa por suplantación/alteración de facturas en correos electrónicos».

Esquema del MitM – Man in the Middle

La intercepción «MitM – Man in the Middle» («Hombre en Medio» de la comunicación) es un esquema que se lleva a cabo para interferir en las comunicaciones entre dos interlocutores modificando las mismas y su contenido, en este caso, las facturas indicando un número de cuenta bancaria en la que realizar el ingreso diferente a la legítima del proveedor. En esta nueva cuenta bancaria es donde los delincuentes tienen acceso a retirar el dinero pagado procedente de las facturas manipuladas.

>> Ver Casos de Éxito

Por medio de esta intervención se hace creer que los dos sujetos legítimos de una conversación o comunicación (Actor A y Actor B), en este caso, Cliente y Proveedor vía correo electrónico

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , | Comentarios desactivados en Estafa por suplantación de facturas en correos electrónicos

La Reingenería Inversa en el Plagio de Software

rEINGENIERIA Y pLAGIOAplicando el método de la ingeniería inversa se puede obtener un código que se podría asimilar al original ya que este proceso trata de reproducir los mismos comandos del software del código fuente.

No obstante, tiene poco poder probatorio a nivel jurídico porque el resultado, aunque se parecería al original, no posee las matizaciones particulares y propias que realizan los desarrolladores, tales como los comentarios orientativos en el software, y este tipo de información es relevante para demostrar la identidad del software. 

Considerando este aspecto no serviría para demostrar que un software es idéntico a otro puesto que lo único que permite presumir es que es un software similar porque realiza la misma función.

>> Ver «El Peritaje de la Propiedad Intelectual»

>> Ver «El plagio de software, programas de ordenador, aplicaciones o sitios web»

>> Ver Casos de Éxito

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Gestión y Management, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , | Comentarios desactivados en La Reingenería Inversa en el Plagio de Software

Coherencia en la Valoración del Software Implantado o Entregado

Valoracion SoftwareEn los Contratos de Desarrollo e implantación de Software uno de los puntos que mayor controversia plantea es la valoración de los trabajos entregados cuando éstos se han excedido o están fuera del Alcance y no se han gestionado con Controles de Cambios valorados y aceptados.

Se hace difícil poder encontrar un método con la suficiente objetividad como para satisfacer a ambas partes, puesto que no es un escenario en la que se pueda producir una situación «win-win«,  puesto que el trabajo y/o actividades ya están realizadas, consecuentemente aquello que gana una de las partes lo pierde la otra.

Seguir leyendo

Publicado en Buenas Prácticas, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , | Comentarios desactivados en Coherencia en la Valoración del Software Implantado o Entregado

Resolución de la AEPD sobre la publicación de una Sentencia en Facebook

Resolución AEPDEn el primer semestre de 2018 se presentaron varios escritos en la AEPD – Agencia Española de Protección de Datos (www.aepd.es), denunciando que en un grupo de Facebook de unos 700 miembros fue publicada una Sentencia que condenaba a un individuo por quebrantamiento de medida cautelar de alejamiento en un caso de violencia de género, asimismo, la víctima de violencia de género publicó en su estado de WhatsApp la condena del agresor por violencia de género y la condena de alejamiento.

La sentencia fue publicada inicialmente en Febrero 2018 y al cabo de un tiempo retirada.

Ante la presentación de los correspondientes escritos de denuncia, la AEPD se ha debido pronunciar por medio de una resolución sobre dicha acción publicitaria a petición por escrito de denuncia del afectado.

La resolución de la AEPD en su contenido integro puede encontrarse en el siguiente enlace web: https://www.aepd.es/resoluciones/E-01849-2018_ORI.pdf

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, LOPD, Peritaje Informático o Tecnológico, Privacidad, Todos, Violencia de Genero | Etiquetado , , , , , | Comentarios desactivados en Resolución de la AEPD sobre la publicación de una Sentencia en Facebook