Pide FGE blindar cuentas de redes sociales y correos electrónicos contra ataques cibernéticos

La recomendación más óptima para evitar los hackeos es mediante la verificación en dos pasos para acceder a una cuenta



Ante los casos más reciente de hackeo de cuentas de redes sociales y correos electrónicos, la Fiscalía General del Estado, a través de Dirección de Análisis de Evidencia Digital e Informática Forense, pidió a la población que se proteja mediante la activación de verificación en dos pasos, es decir, accesando la clave y confirmarla por medio de distinto dispositivo electrónico.

De acuerdo con los casos reportados recientemente, se dividen en dos las variantes de hackeo o robo: uno mediante la creación de cuentas falsas o usurpación de identidad en redes sociales y, dos, por medio del hackeo de cuentas de Whataspp principalmente.

En este sentido, la FGE recomienda activar la verificación en dos pasos. Con esto, el ciberdelincuente no podría acceder a la cuenta ya que, aunque esté en posesión de la contraseña, no tendría el código necesario para concluir el proceso de acceso, ya que generalmente es enviado al teléfono móvil del usuario por medio de un SMS.

Por ello, se emiten las siguientes recomendaciones:

• Activar la verificación en dos pasos en las cuentas, tanto de mensajería como en redes sociales.
• Utilizar siempre contraseñas seguras (complicadas) para acceder.
• Crear un código único de acceso, el cual comúnmente se recibe a través del teléfono móvil
• No depositar o transferir dinero incluso si se trata de algún familiar o amigo (a) cercano.
• Reportar a delitos.electronicos@chihuahua.gob.mx y en la plataforma pasaeldato.gob.mx o en denuncia anónima 089.

Cabe mencionar que el delito de Uso y Acceso Ilícito a los Sistemas, Equipos Informáticos y de Comunicación, se contempla en el Artículo 327 Bis del Código Penal del Estado de Chihuahua, en el que señala: “A quien sin la debida autorización o excediendo la que tenga y con ánimo de lucro, en beneficio propio o de un tercero, acceda, copie, modifique, destruya, deteriore, intercepte, interfiera, o use, información contenida en equipos informáticos o de comunicación, se le impondrán de seis meses a tres años de prisión y de cien a cuatrocientos días multa.”

Artículo 327 Ter. Al que diseñe, programe, fabrique, introduzca, importe, comercialice o distribuya programas de cómputo, aparatos, sistema, códigos de acceso, o cualquier dispositivo físico, que tengan por objeto violar uno o más mecanismos de seguridad de equipos informáticos, de comunicación, de programas de cómputo, en beneficio propio o de un tercero, se le impondrán de seis meses a cuatro años de prisión y de doscientos a quinientos días multa.

*Artículo 327 Quater. Al que, valiéndose de equipos informáticos o de comunicación, utilice indebidamente, datos o información personal de otro para ostentarse como tal sin consentimiento de éste, ya sea en beneficio propio o de un tercero, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.*

Artículo 327 Quinquies. Las penas previstas en este Capítulo se incrementarán en una mitad cuando las conductas sean cometidas en contra de una entidad pública estatal o municipal.

(Última Reforma POE 2022.03.02/No. 18 98 de 154. Capítulo adicionado con sus artículos 327 Bis, 327 Ter, 327 Quater y 327 Quinquies; mediante Decreto No. 344-2011 II P.O. publicado en el P.O.E. No. 93 del 19 de noviembre de 2011)

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s