Piden blindar cuentas de redes sociales y correos electrónicos contra ataques cibernéticos

spot_imgspot_img

De acuerdo con los casos reportados recientemente, se dividen en dos las variantes de hackeo o robo: uno mediante la creación de cuentas falsas o usurpación de identidad en redes sociales y, dos, por medio del hackeo de cuentas de Whataspp principalmente.

Chihuahua.- Ante los casos más reciente de hackeo de cuentas de redes sociales y correos electrónicos, la Fiscalía General del Estado, a través de Dirección de Análisis de Evidencia Digital e Informática Forense, pidió a la población que se proteja mediante la activación de verificación en dos pasos, es decir, accesando la clave y confirmarla por medio de distinto dispositivo electrónico.

En este sentido, la FGE recomienda activar la verificación en dos pasos. Con esto, el ciberdelincuente no podría acceder a la cuenta ya que, aunque esté en posesión de la contraseña, no tendría el código necesario para concluir el proceso de acceso, ya que generalmente es enviado al teléfono móvil del usuario por medio de un SMS.

Por ello, se emiten las siguientes recomendaciones:

• Activar la verificación en dos pasos en las cuentas, tanto de mensajería como en redes sociales.
• Utilizar siempre contraseñas seguras (complicadas) para acceder.
• Crear un código único de acceso, el cual comúnmente se recibe a través del teléfono móvil
• No depositar o transferir dinero incluso si se trata de algún familiar o amigo (a) cercano.
• Reportar a [email protected] y en la plataforma pasaeldato.gob.mx o en denuncia anónima 089.

Cabe mencionar que el delito de Uso y Acceso Ilícito a los Sistemas, Equipos Informáticos y de Comunicación, se contempla en el Artículo 327 Bis del Código Penal del Estado de Chihuahua, en el que señala: “A quien sin la debida autorización o excediendo la que tenga y con ánimo de lucro, en beneficio propio o de un tercero, acceda, copie, modifique, destruya, deteriore, intercepte, interfiera, o use, información contenida en equipos informáticos o de comunicación, se le impondrán de seis meses a tres años de prisión y de cien a cuatrocientos días multa.”

Artículo 327 Ter. Al que diseñe, programe, fabrique, introduzca, importe, comercialice o distribuya programas de cómputo, aparatos, sistema, códigos de acceso, o cualquier dispositivo físico, que tengan por objeto violar uno o más mecanismos de seguridad de equipos informáticos, de comunicación, de programas de cómputo, en beneficio propio o de un tercero, se le impondrán de seis meses a cuatro años de prisión y de doscientos a quinientos días multa.

Artículo 327 Quater. Al que, valiéndose de equipos informáticos o de comunicación, utilice indebidamente, datos o información personal de otro para ostentarse como tal sin consentimiento de éste, ya sea en beneficio propio o de un tercero, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

spot_imgspot_img
spot_imgspot_img
spot_imgspot_img

Noticias Recientes

Participa Alcalde en ceremonia de aniversario de empresa AO Smith

El Presidente Municipal, Cruz Pérez Cuéllar, participó como invitado...

Recibe alcalde a Jefas, equipo Flag de Football Ciudad Juárez

El Presidente Municipal, Cruz Pérez Cuéllar, recibió a las...

Descenderá levemente la temperatura este fin de semana

La Dirección de Protección Civil informa que para hoy...

Sheinbaum coincide con política económica de este sexenio: AMLO

El presidente Andrés Manuel López Obrador aseguró este viernes...

Consideran corruptos a los jueces dos de cada tres mexicanos, reporta Inegi

Dos de cada tres mexicanos consideraron que los jueces...
spot_imgspot_img
spot_img
spot_imgspot_img
spot_imgspot_img