lunes, 5 de diciembre de 2016

Los peligros ante el sexting en adolescentes.

Los peligros ante el sexting en adolescentes.

El sexting es una práctica reciente en la que se están viendo envueltos cada vez más adolescentes, exponiendo sus intimidades al correr masivo de los materiales por la vía de la tecnología dañando enormenete el honor y la imagen de la persona.

Para una mirada más amplia, lo invitamos a ver el siguiente video explicativo para entender estas investigaciones.


Sexting es una palabra anglosajona utilizada desde el 2007 aproximadamente que es la contracción entre sex y texting, ya que se refiere a la práctica general de crear fotos íntimas de contenido sexual desde sugerente hasta explícito y enviarlo por medio de teléfonos móviles.

Cuando esto ocurre entre menores de edad se vuelve un difícil problema legal al considerarse fabricación y difusión de pornografía infantil. Y se vuelve aún más difícil cuando llega a la fibra emotiva de quienes son víctimas de la difusión masiva contra voluntad, llegando incluso a algunos casos de suicidios como el de Jesse Logan el año 2008 en Estados Unidos.

Los adolescentes a veces crean cuentas en app especiales para este tipo de prácticas, como lo es snapshap donde si alguien hace una captura de pantalla lo registra, así como quienes la han visto, pero aún así poder difundir una foto de este tipo es fácil para quien, con alguna creatividad malamente motivada, logre replicar el registro pero sin dejar huella para poder convertir en viral. Los adolescentes muchas veces no están preparados para sucesos fatales como estos en sus vidas privadas, ni tienen la habilidad para sopesar la relación posterior con sus pares así como sus familiares.

Otros problemas relacionados con el sexting entonces, son el ciberbullyng, el ciberacoso sexual y hasta la sextorsión, caso mucho más común en adolescentes que adultos, ya que ellos sienten que es mucho más grave que su privacidad se difunda, pueden acceder hasta a encuentros físicos con tal de lograr el objetivo de la extorsión para ellos, como es la discreción. Pueden estar enormemente atrapados contra una persona inescrupulosa pidiéndole mucho más por no revelar información personal y privada. Nótese que en Chile una pena puede reducirse cuando uno ha cometido delitos bajo una situación de extorsión.


Lo importante es tener apertura con nuestros hijos, donde estos temas puedan ser previstos incluso con anterioridad a la llegada de la pubertad. Ser capaces de dar un anuncio y una advertencia de cómo manejar la vida sexual y la intimidad, que están fuertemente ligadas y también de las responsabilidades legales y humanas asociadas a la creación de este tipo de contenido sexual. Eso nos dará mayor seguridad en estas próximas generaciones y puede crear consciencia en adultos  para tener mayor protección frente a estas prácticas. 

En caso de hallarse ante una situación así no dude en contar con los investigadores privados de DIIPPOL. Es posible dar con el autor de una sextorsión o ciberacoso de algún niño, niña o adolescente. Envíe su caso a contacto@diippol.cl



miércoles, 30 de noviembre de 2016

Prevención ante el ‘Grooming’

Prevención ante el ‘Grooming’

                La palabra ‘grooming’ viene del inglés ‘groom’ que significa ‘acicalar’.
                Cuando un adulto comete una serie de conductas o acciones deliberadamente ejecutadas con el fin de ganar la amistad y confianza de un menor de edad. De esta forma crea una conexión emocional con el mismo a fin de disminuir las inhibiciones del niño y así poder abusar sexualmente de él. Este es uno de los casos que más se repite y en especial por personas cercanas al círculo familiar, ya que no levanta sospechas y el niño manipulado tampoco siente que lo que le pasa con esta persona sea malo.
                ¿Qué consecuencias negativas puede tener la llegada de internet en la vida, muy al margen de todos sus beneficios?
                El ‘grooming’ es un, según wikipedia, “un nuevo tipo de problema relativo a la seguridad de los menores de edad en internet. Es una situación cada vez más problemática que tiene a policías y agrupaciones, como Fundación Alia2, preocupadas por esto”.
                Por tanto, estos no son delitos nuevos, si no de forma diferente. Son todas formas antiguas de abuso, pero hoy se ve fomentada por la mensajería instantánea y el anonimato tras las redes. Aunque estos delitos comienzan hoy en la Red, muchas veces logran llegar al mundo físico, concretando delitos como el tráfico de pornografía infantil o el abuso físico de menores como lo son el estupro, la violación o el abuso sexual infantil, entre otros.

1.       Estupro: acceso carnal por vía vaginal, anal o bucal a un menor de edad mayor de 14 años, pero menor de 18. El perpetrador se aprovecha del desamparo de la víctima, estados mentales perturbados o abusar de alguna condición de autoridad.
2.       Violación propia: Acceso carnal a un menor que sea mayor de 14 años por medio de la violencia física. (art. 361° del Código Penal) No importando el consentimiento de ello.
3.       Violación impropia: Acceso carnal a un menor de 14 años. Art. 362° del código penal.
4.       Abuso sexual infantil: No se da el acceso carnal, pero si incluye tocaciones o exponer al niño a pornografía o presenciar situaciones sexuales de terceros.

DIIPPOL en su ánimo de dar protección civil a los ciudadanos ofrece poder investigar sus sospechas en un caso de abuso sexual de menores, agilizando la obtención de pruebas para poder dar curso a una denuncia formal con nuestros detectives privados con trabajo en terreno y distintas herramientas de investigación

Envíanos tu caso a contacto@diippol.cl


Esperamos que esta información haya sido de vuestro agrado y útil para resolver sus causas. 

martes, 29 de noviembre de 2016

Seguridad en Cajeros automáticos

Uso de tarjeda de crédito y robo de claves en cajeros.

A pesar de que los bancos deberían prever nuestra seguridad en todos los aspectos, son vulnerables a actos delictuales como los descritos a continuación en el caso de cajeros o dispensadores de dinero (ATM)
En el caso de los cajeros, la recomendación para el usuario es fijarse en el lector de tarjetas y el teclado pues en esta zona se ubican habitualmente los "skimmers" o dispositivos utilizados para clonarlas. Para esto puede solo tocar el teclado y sentir si se suelta o hay algo entremedio.
También se deben mirar las ranuras de las salidas de dinero y de la tarjeta pues allí se podrían encontrar otras amenazas que favorecerían a los delincuentes que quisieran suplantar identidades y hacer uso de las cuentas.
A pesar de que uno suele querer más privacidad para hacer sus transacciones bancarias, es preferible que use los cajeros automáticos ubicados en zonas céntricas y bien iluminadas, para poder ver lo que sucede alrededor antes de salir de la terminal.

Al utilizar un cajero automático, tenga preparada la tarjeta con antelación, llevándola en la mano o en el bolsillo, oculta, evitando tener que abrir el bolso, el monedero o la billetera, sobretodo habiendo otros usuarios cerca, de quienes podría esperarse vigilancia sobre el usuario para cometer algún ilícito.
En el caso de las máquinas para realizar pagos, los criminales suelen reemplazarlas por una que clona tarjetas o también, mediante un "skimmer" adulterado con los que almacenan datos digitalmente.
Entre otras sugerencias para el consumidor, están:
  1. ·         Evitar ocupar cajeros en lugares aislados o con personas desconocidas cerca.
  2. ·         No pedir consejos a desconocidos ni aceptar recomendaciones.
  3. ·         Ante cualquier elemento extraño en el cajero, no hacer la operación y comunicárselo al banco.
  4. ·         Revisar el entorno del cajero en busca de micro cámaras ocultas apuntando el teclado.
  5. ·         Tapar siempre el teclado con su otra mano cuando digite su clave secreta.
  6. ·       Cambiar su clave frecuentemente y usar códigos alfanuméricos difíciles de adivinar. Estos debe memorizarlos.
  7. ·         Tener a mano el número de teléfono para bloquear la tarjeta.
  8. ·       Guarde los comprobantes de giros porque pueden contener información privilegiada que no debe caer en manos inescrupulosas.



Con estos #ConsejosDIIPPOL esperamos que sea posible tener una experiencia más agradable y segura en tus transacciones bancarias públicas. Cualquier duda o consulta siempre ten el número de tu banco a mano y recuerda que el bloqueo de una tarjeta a tiempo puede evitarte muchos malos ratos posteriores. 
@DIIPPOL puede ayudarte a descubrir usos fraudulentos en casos como este, pudiendo otorgarte el nombre exacto de la red delictual detrás de estos ilícitos. 
Envía tu caso a nuestros detectives privados a contacto@diippol.cl

lunes, 7 de noviembre de 2016

Seguridad y Protección frente al CyberLunes

Desde el año 2001 Chile se ha visto revolucionado con la llegada estadounidense de su modalidad CyberMonday o Cyberday. Un día del año lleno de descuentos impresionantes por compras a través de la web. La versión norteamericana será el 28 de noviembre, pero en Chile el evento es cada año adelantado para no topar con Teletón. En nuestro país este “día” será extensivo desde el 7 al 9 de noviembre.

En http://www.cybermonday.cl/ se nos presenta de qué trata este evento comercial y además nos deja algunas recomendaciones para que su compra sea placentera, sin tener que enfrentarse a temibles estafas nacidas en el marco de este suceso. El experto en seguridad informática, Cristián Barría también aporta sus recomendaciones para 24horas.cl para la versión del año 2014.

  1. Infórmate acerca de los términos y condiciones de cada marca para conocer detalles de post-venta, plazos de entrega, devoluciones, cambios, costos de despacho, políticas de privacidad y seguridad del sitio de la marca a comprar.
  2. Para ingresar a una marca participante del CyberMonday, te recomendamos hacerlo desde nuestra web oficial, para asegurarte de que el sitio donde vas a comprar es el que corresponde.
 http://www.cybermonday.cl/
  3. Exige tu comprobante de compra y guárdalo, recuerda que es tu garantía.
  4. Asegúrate de que el sitio en donde estás realizando la compra cumple con los requisitos mínimos de seguridad, como el pequeño candado que aparece a un costado del navegador o el texto “https” con que se inicia la dirección en el navegador cuando se abre un formulario de registro o páginas de pago.
  5. Infórmate acerca de tus derechos y obligaciones como consumidor. Las mismas normas que se aplican a las compras físicas se aplican a las compras por internet. www.sernac.gob.cl/
  6. Los sistemas de empresas 'X' soportan una determinada cantidad de usuarios. Si aumenta esa cantidad de personas, provoca que los sistemas se pongan más lentos y la disponibilidad del servicio comienza a decaer.
  7. Tenga paciencia, ya que los servidores estarán en sus puntos límite.

Desde el punto de vista de la seguridad, el experto previene que aquel es un día muy esperado por los "crackers" (personas que atacan sistemas de seguridad informáticos). Quienes a través del “phishing” buscan obtener contraseñas de los usuarios a través de sitios web falsos. Siga estas recomendaciones para evitar ser víctima de una estafa cibernética. 

jueves, 20 de octubre de 2016

Vigilancia y Contravigilancia

Quizás usted ha sentido inseguridad dentro de su empresa y ha querido cerciorarse de la lealtad de sus colaboradores y empleados. Si esto le ha pasado tenga presente qué tipo de vulnerabilidades busca la amenaza en su contra y cómo idear defensas efectivas contra estos ataques.

Algunos puntos claves para tener en cuenta cuando uno está siendo vigilado en su propia empresa es el que en todos los casos los puntos vulnerables serán la búsqueda de toda información válida para completar reconocimientos, la descripción de sus rutinas internas y externas, de cargos y actividades personales y, por supuesto, cuál es su fuerza de seguridad y las carencias logísticas que sean detectadas en este actuar desleal.

Esta amenaza hoy en día está atacando fuertemente al mundo empresarial, siendo la deslealtad interna una fuerte causa de quiebras y negociaciones fracasadas o mermadas. En DIIPPOL estamos conscientes de este problema y para ello uno de nuestros servicios son las Investigaciones preventivas encubiertas, las que ayudan a dueños y plantas gerenciales a generar una instancia de monitoreo de sus empleados y con ello facilitar perfiles sospechosos o derechamente dañinos para su negocio.

Nuestras Investigaciones Preventivas Encubiertas facilitan primero que todo la detección de documentos financieros o laborales ilícitos, actividades fraudulentas o aceptación de sobornos, malversaciones, robos de correspondencia y suplantaciones de identidad; también podemos realizar auditorías contables y departamentales así como investigar a clientes, proveedores y contratistas, cuál es su solvencia y responsabilidad financiera y finalmente somos capaces de dar a su empresa las Asesorías o Consultorías necesarias en Protección Tecnológica y Seguridad Holística, lo cual repercute directamente en el mejoramiento de su sistema integral de protección y seguridad.

Si usted cree que este artículo le hace sentido en sus palabras, quizás hay algo en qué buscar la verdad. Comuníquese con nosotros y envíenos su requerimiento con la mayor cantidad de información disponible al mail contacto@diippol.cl o al whatsapp +56971492234. Nosotros le enviaremos una cotización sin costo ni compromiso para usted pues nuestro trabajo es siempre Contra-Resultado y gracias a ellos nuestros casos exitosos favoren la confianza de nuestros nuevos clientes.


La vigilancia y la contravigilancia hoy en día son de fácil acceso a cualquier tipo de personas gracias a las tecnologías y la vasta experiencia y trabajo de los años en la vigilancia encubierta por parte de policías y agencias de inteligencia. A través de internet esto existe con instrucctivos masivos donde gente sin escrúpulos ha usado estas técnicas para enriquecerse y lastimar a sus semejantes. DIIPPOL quiere aportar a su comunidad develando estas malas prácticas a través del trabajo de profesionales comprometidos con una justa labor social. 

miércoles, 19 de octubre de 2016

Personas Desaparecidas

En DIIPPOL hoy queremos hablarles acerca de la búsqueda de personas.

En nuestro país desaparecen al año cerca de 400 personas. Para estos casos existen las Unidades especializadas de PDI y Carabineros para la búsqueda y difusión de personas extraviadas bajo denuncia de presunta desgracia, como la Brígada de Ubicación de Personas de PDI http://www.policia.cl/ubicacion_personas/portada/index.htm

En este listado pueden haber personas secuestradas, fallecidas o personas que siplemente quisieron desaparecer del mapa. Las unidades cumplen con dar difusión y búsqueda por ello, independiente de si el motivo es una desgracia o una voluntad. Así vemos que hay casos donde sin haber intervención de terceros, la persona desaparece. ¿Qué hacer ante un caso así?

La persona que busco no es requerida por el sistema judicial, quizás no ha cometido delito, pero quizás si mantiene deudas conmigo o presenta para mi patrimonio un importante interés el encontrarlo. DIIPPOL puede ayudarte a través de su Servicio de Búsqueda de Individuos el cual logramos bajo el compromiso y profesionalismo de nuestros Agentes de inteligencia, quienes pondrán todos los recursos humanos y tecnológicos disponibles para poder dar con la ubicación. www.diippol.cl/Servicios

Al margen de ello, DIIPPOL en la Comunidad puede participar en búsquedas bajo presunta desgracia, como colaborador de las policías de Chile y en beneficio y aumento de los recursos de búsqueda para la familia.

Si deseas más información o presentar una denuncia de este tipo en Policías dirígete a una de las siguientes Unidades policiales, ya que solo puede ingresar una denuncia por caso, no pudiendo hacerlo en ambas policías simultáneamente, por más que sintamos que de esta forma podría ampliarse aún más la búsqueda.

  • PDI Brígada de Ubicación de Personas (Briup)
    • 134 número emergencia PDI
    • BRIUP : Dirección Williams Rebolledo N° 1.799, Ñuñoa;
      Teléfono: 2-27082178; Mail: briup@invetigaciones.cl
  • CARABINEROS DE CHILE Encargo y búsqueda de personas
    • Teléfono: 2-29221021

Siempre ten presente dar la mayor cantidad de datos y detalles del desaparecido. Adjuntar una foto actual. Describir sus tatuajes, color cabello, cicatrices, altura, etc. Mientras más rápido se efectue la denuncia, mejores probabilidades hay de hallarlo en buenas condiciones. Y si tu búsqueda va más allá de lo legal pero es tremendamente importante para ti el hallazgo de alguien comunícate con DIIPPOL en contacto@diippol.cl o a los teléfonos 2-26326585 o por whatsapp al +56971492234 y responderemos la cotización de tu presupuesto.

Esperando haber aportado nuevamente a nuestra querida Comunidad, nos despedimos este martes, deseándole a todos un buen resto de semana laboral.

Atte.

Equipo DIIPPOL




jueves, 8 de septiembre de 2016

Protección y Prevención: Glosario LEGAL

Feliz jueves a toda nuestra querida Comunidad DIIPPOL:

En nuestro deseo y objetivo de lucha contra el delito y la delincuencia el lograr una sociedad empoderada de sus derechos y deberes por lo que hemos creado la sección semanal, #GlosarioLegal, con un extracto de palabras y expresiones legales de uso cotidiano que cambian mucho la significación de los hechos si son bien empleadas en los momentos exactos. 

Hoy como día debut empezaremos con la "A", el alfa del abcdario, la primogénita, el inicio...


  1. "Abogado": Profesional licenciado en ciencias jurídicas y tituladas ante la Corte Suprema para defender ante los Tribunales de Justicia los derechos de las partes litigantes.
  2. "Alegato": Exposición oral que realizan los abogados de las partes ante un juzgado o Corte con la finalidad de representar los intereses de sus clientes. 
  3. "Arresto": Privación de libertad por periodos cortos de tiempo, que decreta un juez, para que se cumpla una resolución judicial. vS. "Detenido": Privación de libertad por periodos más largos o durante procesos judiciales más avanzados y complejos como por ejemplo detener para hacer valer una condena de reclusión.
  4. "Adopción": Acto judicial mediante el cual se le proporciona a un menor padres y una familia que le brinde afecto, protección y cuidados cuando ello no pueda ser proporcionado por la familia de origen creando un nuevo vínculo de parentesco. 
  5. "Acoso Laboral": Toda agresión u hostigamiento reiterados, ejercida por el empleador o por uno o más trabajadores, en contra de otro u otros trabajadores, por cualquier medio, y que tenga como resultados para él o los afectados su menoscabo, maltrato o humillación, o bien que amenace o perjudique su situación laboral o sus oportunidades en el empleo. 
  6. "Allanamiento": Ingreso de la policía por orden judicial a un domicilio o local, con el objeto de averiguar acerca de un delito, incautar especies o proteger a una persona,
  7. "Arraigo": Medida cautelar decretada por el juez que hace imposible al imputado salir del país o del ámbito territorial que fije el Tribunal, (Art. 155, CPP)
  8. "Avenimiento": Forma de poner término a un conflicto legal sometido a juicio en virtud del acuerdo que las partes logran directamente y sin intervención del juez lo cual produce los mismos efectos que una sentencia dictada por un Tribunal. (Art. 263 CPC)

¿Quieres saber si algún "abogado" cumple los requisitos legales que este glosario enseña?
Accede a la web Poder Judicial y con el rut o el nombre puedes consultar a cualquier abogado del país.
http://www.pjud.cl/busqueda-de-abogados





viernes, 2 de septiembre de 2016

Cultura, Investigación y Arte. Recuperación de #ArteRobado en Holanda



Cultura, Investigación y Arte.
www.Independent.co.uk 10/8/2016

Cómo el Detective Arthur Brand (holandés) recuperó dos piezas de arte robado de varios millones de libras la semana pasada.

Las piezas robadas eran las obras contemporáneas de Salvador Dali, 'Adolescencia' y Tamara de Lempicka,'La Musicienne', sustraídas de un museo holandés siete años atrás. Estas fueron exitosamente recuperadas graciass a las diligencias del Indiana Jones europeo.

Arthur, descrito como un verdadero sabueso por la prensa, trabajó cerca de 9 meses en este caso, estableciendo cuidadosas negociaciones con dos bandas criminales para lograrlo.

Para Arthur la investigación no es su trabajo diario, ya que el es asociado en una Consultora para la prodecedencia de antigüedades de arte. Sin embargo, él junto a la policía alemana pudieron resolver a través de contactos militares, imágenes satelitales y archivos alemanes, el caso del año 2015 sobre el hallazgo de valiosas esculturas de la época Nazi.

Fue así como usando también otros métodos de investigación, como el infiltramiento en contrabandoy el uso de informantes se pudo saber desde el día 1 todos los movimientos que venían y asi anticiparse a los resultados:

Algunas dificultades que presenta la recuperación de arte robado es primero que todo, nunca levantar sospechas, ya que no solo pone en riesgo toda la operación, sino que además provoca la destrucción como evidencia de valiosos objetos artísticos pertenecientes a toda nuestra Historia. Además, están los cargos posibles ya que cuando la obra ya ha sido hallada, la persona en posesión ni idea puede que tenga de todos los pasos criminales que se necesitaron para aumentar su colección. Poder descubrir y detener a los mismos perpetradores es una de las tareas más díficiles, pero aún así, pivotal para la recuperación efectiva de la pieza.

Brand empeña firmemente su palabra y producto de esta investigación los criminales involucrados pudieron pactar un trato previo asegurando así la devolución segura de las obras y asegurando también la vida privada del investigador para quien son muy importantes los lazos de confianza efectivos. A su juicio el tipo delictual en torno al arte robado no son homicidas despidiadados, pero si huelen peligro podrían llegar a esos puntos.

Investiga más sobre esto en

Twitter @brand_arthur

¿Tienes un caso similar, buscas algún objeto de alto valor económico y/o histórico?
Ven y conócenos www.diippol.cl. Inteligencia Privada.





#ConsejosDIIPPOL. Cibercrimen #Ransomware

¿Has sido víctima del delito llamado #Ransomware? @cygnusmedia junto a @diippol con su equipo de #InteligenciaPrivada, ya están trabajando junto a “Ethical Hacking” para resolver este problema.
Lo último en desarrollo de archivos maliciosos (malware) es la infestación de los llamados Ramsonware, por su origen en inglés “ransom”, que es 'rescate' y “ware”, que alude a 'software'.
Este virus opera invalidando el control maestro del dispositivo (computador, celular, etc) y encripta todos los archivos personales y privados. Luego da paso a un texto donde se podrán leer las “instrucciones” para poder recuperar el control del equipo, ahí estos delincuentes pedirán un rescate desde los 500 hasta los 10.000 dólares americanos por devolver la información, pero nada asegura que después del depósito se pueda recuperar el daño. El virus encriptará todos los archivos que tengan extensiones como .jpeg, .mp3, .mov, .mp4, .docx., etc. El pago de los “rescates” se realiza mediante la transferencia a una cuenta anónima como puede ser Ukash o Paysafecard. Esto hoy en día es conocido como #MonedaVirtual.
Los orígenes de este #SecuestroInformático nos llevan a Rusia y al austriaco Josep Popp quien en 1989 escribió el virus SIDA, de similares características. La infección informática pudo llegar a Latinoamérica, donde se ha situado a Chile en el segundo lugar de ataques, donde el primero es Brasil.
Esta infección virtual ha afectado masivamente a miles de personas a través de la extorsión sobre el imperante deseo de las víctimas de recuperar sus archivos valiosos. Según estadísticas reveladas por la empresa de antivirus McAfee solo en el primer trimestre del 2013 se habían detectado más de 250.000 tipos de ransomware únicos.
Su presentación informática es variada y muy bien oculta. La víctima puede que autorice o no la instalación, según el acceso efectuado, pero nunca se dará cuenta del daño hasta que reciba el primer mensaje solicitando el “rescate”. La muestra más común son aquellos mails falsos o correos spam que se hacen pasar por resúmenes bancarios. Estos dicen "Haga clic aquí para descargar su resumen" y el virus se oculta en archivos .RAR y sabe auto-extraerse e instalarse sin que la persona se entere. También se ha podido detectar en el uso de#NavegadoresInseguros como lo es hoy Internet Explorer. Estos exploradores al no estar actualizados pueden infectar los equipos con tan solo visitar un sitio web. Este último método los hace en extremo peligrosos por medio de su autoejecución y el silencio.
¿Cómo #Proteger los sistemas y #Prevenir el “secuestro” de mi información?
Primero que todo, debemos revisar nuestra #HigieneComputacional. La empresa “Intel Security” realizó un estudio en el que demostró que el 97% de las personas no sabe identificar un correo electrónico fraudulento, por tanto, tomar conocimiento de las características del “modus operandi” de este fraude es muy importante.
Un segundo paso es guardar la información valiosa en medios no reescribibles como CDs, DVDs, etc. Los pendrives o discos duros externos, si están conectados cuando estos virus te atacan, también son afectados a través de la propagación.
Tercero se sugiere evitar el uso de programas como Outlook, Incredimail o similares para la revisión de “e-mails” ya que estos programas no tienen antivirus propios y siempre será lo óptimo entrar al correo electrónico desde la plataforma web del servidor oficial, sea Hotmail, Yahoo, Gmail, u otras de carácter institucional.
Es importante que los antivirus, sistemas operativos y navegadores sean originales y estén siempre actualizados. El virus puede adherirse a los sistemas a través del simple vistazo de un sitio web poco confiable o la descarga de software desde sitios no oficiales.
¿Qué hacer si he sido víctima de este delito?
En caso de notar que el computador ya ha sido infectado, “lo recomendado es no pagar”. Varios foros internacionales dicen que incluso con esto nadie asegura que el equipo esté a salvo y además el pago de estos rescates “alimenta un comportamiento criminal y financia más ataques en el futuro”.
Para poder recuperar los documentos, el argentino José Vildoza pudo desarrollar en 2014 una herramienta #Gratuita para recuperar los archivos de las víctimas. La restauración de los documentos fue posible gracias a una falla en el programa malicioso por el cual las claves de cifrado quedaban guardadas en el equipo afectado. Aunque él no quiso comunicar su método y desarrollo para no alertar a los ciberdelincuentes, ese mismo año la empresa "Symantec” (autora de Norton Antivirus) publicó en su blog el mismo descubrimiento hecho por Vildoza detallando exactamente dónde estaba la falla y sin ofrecer a las víctimas el desarrollo de ninguna herramienta que solucionara su problema, como sí lo hizo José junto a su empresa de software "Smartfun".
Finalmente, las tecnologías como han ido en avance positivo, también anidan los engañosos deseos de delincuentes a través del mundo. Prevengamos este tipo de delitos siguiendo estos sencillos pasos y modificando malos hábitos de nuestro actuar informático.
Www.diippol.cl