LG G4
- REVIEWS
- 23 de noviembre de 2015 21:30, hs.
Esta práctica, también conocida como SIM Swapping, recientemente ha tomado estado público a raíz de que figuras de la política y funcionarios fueron víctimas de ello.
Si la tecnología ha cambiado nuestra forma de vincularnos con el mundo, porqué aún no ha transformado a la justicia. Es una pregunta recurrente ya que podría traer múltiples ventajas pero parece que aún queda un camino por recorrer y varios desafíos por resolver.
El secuestro virtual de datos con fines extorsivos es una modalidad de hackeo en ascenso que sobre todo afecta a empresas y organizaciones. ¿Cómo protegernos?
La noticia del robo de equipos tecnológicos de las oficinas de Sergio Massa volvió a poner en debate el tema del espionaje digital y qué buscan los delincuentes en los dispositivos.
Muchos son los fraudes y delitos que se cometen en el ámbito público y privado, y la seguridad de la información es puesta en jaque.
Se debe disponer del conocimiento y equipamiento necesarios para poder obtener la información digital de la escena.
Hoy, gracias a técnicas de investigación forense, procedimientos informáticos y la intervención a tiempo de un perito informático, es posible recuperar la información de dispositivos que han sido dañados justamente para evitar ser prueba de un delito.
Un nuevo fallo de la Cámara Nacional de Apelaciones bajo la mirada de un perito informático forense.