{"id":3869,"date":"2021-04-19T19:31:56","date_gmt":"2021-04-19T19:31:56","guid":{"rendered":"https:\/\/skandiauniversity.com\/Comunicaciones_Internas_mx\/?p=3869"},"modified":"2021-04-19T19:31:56","modified_gmt":"2021-04-19T19:31:56","slug":"delitos-ciberneticos-en-la-contingencia-sanitaria","status":"publish","type":"post","link":"https:\/\/skandiauniversity.com\/Comunicaciones_Internas_mx\/index.php\/2021\/04\/19\/delitos-ciberneticos-en-la-contingencia-sanitaria\/","title":{"rendered":"DELITOS CIBERN\u00c9TICOS EN LA CONTINGENCIA SANITARIA"},"content":{"rendered":"<body>\n<p>Presumir del uso de la tecnolog\u00eda, ya pas\u00f3 de moda, muchas personas pueden tener acceso a una computadora, a un tel\u00e9fono celular de alta y baja gama, desde un poblado, una colonia peligrosa de alguna zona urbana, y no hagamos menos a los centros de reclusi\u00f3n, (reclusorios). <strong>La informaci\u00f3n se ha vuelto un bien altamente cotizado<\/strong>, donde una lista del Instituto Nacional Electoral (INE) y hasta un registro de clientes de alguna instituci\u00f3n bancaria, toman un valor econ\u00f3mico estratosf\u00e9rico, la pregunta es, \u00bfPor qu\u00e9 sucede ese fen\u00f3meno?<\/p>\n\n\n\n<p>La respuesta es porque toda esa informaci\u00f3n en manos de las personas mal intencionadas, podr\u00e1 ser usada para diferentes fines delictivos; las v\u00edctimas de estos delitos pueden ser personas de bajos recursos, de clase media y alta, hasta se pueden cometer en contra de las personas morales (empresas). Situaci\u00f3n que se increment\u00f3 con la llegada del COVID-19, contingencia sanitaria que oblig\u00f3 a millones de personas en el mundo a incrementar el uso de medios virtuales, as\u00ed mismo la crisis econ\u00f3mica que acompa\u00f1a a esta contingencia ha orillado a algunos a dejar de tener ingresos l\u00edcitos, y los grupos de delincuencia se aprovecharon de esto, increment\u00e1ndose los delitos cibern\u00e9ticos, algunos ejemplos son:<\/p>\n\n\n\n<p class=\"has-vivid-green-cyan-color has-text-color\"><strong>Suplantaci\u00f3n de identidad<\/strong><\/p>\n\n\n\n<p>Sucede cuando la estafa tiene \u00e9xito y el criminal obtiene acceso a la informaci\u00f3n personal. Una vez obtenida, el criminal puede realizar compras u operaciones haci\u00e9ndose pasar por la persona a quien ha robado los datos, llegando a arruinar a la v\u00edctima.<\/p>\n\n\n\n<p class=\"has-vivid-green-cyan-color has-text-color\"><strong>Extorsi\u00f3n<\/strong><\/p>\n\n\n\n<p>Este delito sucede cuando alguien utiliza internet u otros medios de comunicaci\u00f3n para solicitar dinero a una persona o empresa mediante la amenaza de realizar acciones que afecten negativamente a esa persona. La extorsi\u00f3n se comete de distintas formas. Los delincuentes pueden llevar a cabo alg\u00fan tipo de ataque cibern\u00e9tico para luego exigir un pago para detenerlo.<\/p>\n\n\n\n<p class=\"has-vivid-green-cyan-color has-text-color\"><strong>Hackeo<\/strong><\/p>\n\n\n\n<p>Este delito se considera muy grave, ya que el hacker intenta obtener acceso a cuentas personales o informaci\u00f3n confidencial con la ayuda de un ordenador. Con ello consigue robar informaci\u00f3n sensible que puede llegar afectar a los negocios de una empresa al ser vulnerada.<\/p>\n\n\n\n<p><strong>Puedes consultar la informaci\u00f3n referida, en el siguiente link:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-escuela-de-ciencias-juridicas wp-block-embed-escuela-de-ciencias-juridicas\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"n3fghrsZqd\"><a href=\"https:\/\/escuelacienciasjuridicas.com\/delitos-informaticos-mas-comunes\/\">\u00bfCu\u00e1les son delitos inform\u00e1ticos m\u00e1s comunes?<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u00ab\u00bfCu\u00e1les son delitos inform\u00e1ticos m\u00e1s comunes?\u00bb \u2014 Escuela de Ciencias Jur\u00eddicas\" src=\"https:\/\/escuelacienciasjuridicas.com\/delitos-informaticos-mas-comunes\/embed\/#?secret=n3fghrsZqd\" data-secret=\"n3fghrsZqd\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-coronavirus wp-block-embed-coronavirus\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"5HFh5vcanb\"><a href=\"https:\/\/coronavirus.gob.mx\/\">Inicio<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cInicio\u201d \u2014 Coronavirus\" src=\"https:\/\/coronavirus.gob.mx\/embed\/#?secret=5HFh5vcanb\" data-secret=\"5HFh5vcanb\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n<\/body>","protected":false},"excerpt":{"rendered":"<p>Presumir del uso de la tecnolog\u00eda, ya pas\u00f3 de moda, muchas personas pueden tener acceso a una computadora, a un tel\u00e9fono celular de alta y baja gama, desde un poblado, una colonia peligrosa de alguna zona urbana, y no hagamos menos a los centros de reclusi\u00f3n, (reclusorios). La informaci\u00f3n se ha vuelto un bien altamente&hellip; <br \/> <a class=\"button small blue\" href=\"https:\/\/skandiauniversity.com\/Comunicaciones_Internas_mx\/index.php\/2021\/04\/19\/delitos-ciberneticos-en-la-contingencia-sanitaria\/\">Read more<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[6],"tags":[21],"class_list":["post-3869","post","type-post","status-publish","format-standard","hentry","category-nuestronegocio","tag-compliance"],"_links":{"self":[{"href":"https:\/\/skandiauniversity.com\/Comunicaciones_Internas_mx\/index.php\/wp-json\/wp\/v2\/posts\/3869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/skandiauniversity.com\/Comunicaciones_Internas_mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/skandiauniversity.com\/Comunicaciones_Internas_mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/skandiauniversity.com\/Comunicaciones_Internas_mx\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/skandiauniversity.com\/Comunicaciones_Internas_mx\/index.php\/wp-json\/wp\/v2\/comments?post=3869"}],"version-history":[{"count":1,"href":"https:\/\/skandiauniversity.com\/Comunicaciones_Internas_mx\/index.php\/wp-json\/wp\/v2\/posts\/3869\/revisions"}],"predecessor-version":[{"id":3870,"href":"https:\/\/skandiauniversity.com\/Comunicaciones_Internas_mx\/index.php\/wp-json\/wp\/v2\/posts\/3869\/revisions\/3870"}],"wp:attachment":[{"href":"https:\/\/skandiauniversity.com\/Comunicaciones_Internas_mx\/index.php\/wp-json\/wp\/v2\/media?parent=3869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/skandiauniversity.com\/Comunicaciones_Internas_mx\/index.php\/wp-json\/wp\/v2\/categories?post=3869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/skandiauniversity.com\/Comunicaciones_Internas_mx\/index.php\/wp-json\/wp\/v2\/tags?post=3869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}