Pide FGE blindar cuentas de redes sociales y correos electrónicos contra ataques cibernéticos

 • La recomendación más óptima para evitar los hackeos es mediante la verificación en dos pasos para acceder a una cuenta Ante los casos más...

 • La recomendación más óptima para evitar los hackeos es mediante la verificación en dos pasos para acceder a una cuenta

Ante los casos más reciente de hackeo de cuentas de redes sociales y correos electrónicos, la Fiscalía General del Estado, a través de Dirección de Análisis de Evidencia Digital e Informática Forense, pidió a la población que se proteja mediante la activación de verificación en dos pasos, es decir, accesando la clave y confirmarla por medio de distinto dispositivo electrónico.

De acuerdo con los casos reportados recientemente, se dividen en dos las variantes de hackeo o robo: uno mediante la creación de cuentas falsas o usurpación de identidad en redes sociales y, dos, por medio del hackeo de cuentas de Whataspp principalmente.

En este sentido, la FGE recomienda activar la verificación en dos pasos. Con esto, el ciberdelincuente no podría acceder a la cuenta ya que, aunque esté en posesión de la contraseña, no tendría el código necesario para concluir el proceso de acceso, ya que generalmente es enviado al teléfono móvil del usuario por medio de un SMS.

Por ello, se emiten las siguientes recomendaciones:

• Activar la verificación en dos pasos en las cuentas, tanto de mensajería como en redes sociales.

• Utilizar siempre contraseñas seguras (complicadas) para acceder.

• Crear un código único de acceso, el cual comúnmente se recibe a través del teléfono móvil

• No depositar o transferir dinero incluso si se trata de algún familiar o amigo (a) cercano.

• Reportar a delitos.electronicos@chihuahua.gob.mx y en la plataforma pasaeldato.gob.mx o en denuncia anónima 089.

Cabe mencionar que el delito de Uso y Acceso Ilícito a los Sistemas, Equipos Informáticos y de Comunicación, se contempla en el Artículo 327 Bis del Código Penal del Estado de Chihuahua, en el que señala: “A quien sin la debida autorización o excediendo la que tenga y con ánimo de lucro, en beneficio propio o de un tercero, acceda, copie, modifique, destruya, deteriore, intercepte, interfiera, o use, información contenida en equipos informáticos o de comunicación, se le impondrán de seis meses a tres años de prisión y de cien a cuatrocientos días multa.”

Artículo 327 Ter. Al que diseñe, programe, fabrique, introduzca, importe, comercialice o distribuya programas de cómputo, aparatos, sistema, códigos de acceso, o cualquier dispositivo físico, que tengan por objeto violar uno o más mecanismos de seguridad de equipos informáticos, de comunicación, de programas de cómputo, en beneficio propio o de un tercero, se le impondrán de seis meses a cuatro años de prisión y de doscientos a quinientos días multa.

Artículo 327 Quater. Al que, valiéndose de equipos informáticos o de comunicación, utilice indebidamente, datos o información personal de otro para ostentarse como tal sin consentimiento de éste, ya sea en beneficio propio o de un tercero, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Artículo 327 Quinquies. Las penas previstas en este Capítulo se incrementarán en una mitad cuando las conductas sean cometidas en contra de una entidad pública estatal o municipal.

(Última Reforma POE 2022.03.02/No. 18 98 de 154. Capítulo adicionado con sus artículos 327 Bis, 327 Ter, 327 Quater y 327 Quinquies; mediante Decreto No. 344-2011 II P.O. publicado en el P.O.E. No. 93 del 19 de noviembre de 2011).

COMMENTS

Nombre

Abuso de Autoridad,4,Abuso de Poder,2,Agencia Estatal de Investigacion,2,Amlo,201,asalto,1,Australia,1,Bazan,1,Bolsa de Trabajo,1,Carlos Lara Hidalgo,1,Casas Grandes,1,Cesar Duarte,12,Chihuahua,974,Choques,1,Clima,1,Conagua,3,Coronavirus,4,Corrupcion,28,Covid-19,6,Daneyra Lira,3,Delicias,1323,Denuncia Ciudadana,1,Deporte,3,desaparecidos,2,Dif Delicias,84,EEUU,1,Elecciones 2021,1,Eliseo Compean,4,Empleo,1,Empleo para mujeres,1,Ernesto Casillas,1,Espectaculos,21,Estado,65,Grito de Independencia 2021,1,Guardia Nacional,1,Huachicoleros,2,Hugo Velarde Arellanes,1,Iglesia,1,insolito,3,Internacional,810,Irán,2,Ismael Perez Pavia,9,Israel Obando,1,Javier Corral Jurado,10,Jesus Manuel Leyva holguin,1,Jesús Valenciano,726,Jímenez,1,JMAS,1,Juana Suarez,1,Leticia Loredo,1,Local,1,Lucia Gomez,1,Luis Felipe Madrid Valles,1,Magazine,74,Maria de Jesus Reyes Lopez,1,Maru Campos,8,Mary Siqueiros Tarango,3,Meoqui,17,Migracion,1,Miriam Soto,2,Miss Universo 2021,1,Morena,16,Movimiento Ciudadano,1,Mujeres,1,Nacho Gurrola,1,Nacional,3013,Narco,25,Nepotismo,1,Opinion,16,Pan,8,Peculado,1,Peña Nieto,3,Pepe Carreon,1,Pepe Ramirez,2,Periodismo,1,PES,1,Policiaca,459,Politica,39,PRD,1,Pri,4,PT,1,Rafael Espino,3,Redes Sociales,1,Roberto Carreon,1,robo,1,Rolando Licon,2,Rosales,3,Salud,4,Secretaria de la Defensa Nacional,3,Secuestro,2,Sismo,1,Tamaulipas,1,Torreón,2,Tribuna,9,Tribuna Libre,1,Tristone,1,Tritone Delicias,1,Trump,7,
ltr
item
Tribuna Delicias: Pide FGE blindar cuentas de redes sociales y correos electrónicos contra ataques cibernéticos
Pide FGE blindar cuentas de redes sociales y correos electrónicos contra ataques cibernéticos
https://blogger.googleusercontent.com/img/a/AVvXsEgUa1dfOjJqU6Ou6E7OnAAOkqR8FDp2aUZIsVJA7B8VhDq_YEEPOboQwMh5BCEVnrGvftp66jQjd6ufBM7Q3MTGDirqESPkZqQQnl6aAoHexwuNvsHC9twi9CvxGIPP79j-HsKuqqCKBWYhzDqn83SLfyexJSd50-KFaMWMi0OvJrM7g87E3s9hrstejQ=w640-h502
https://blogger.googleusercontent.com/img/a/AVvXsEgUa1dfOjJqU6Ou6E7OnAAOkqR8FDp2aUZIsVJA7B8VhDq_YEEPOboQwMh5BCEVnrGvftp66jQjd6ufBM7Q3MTGDirqESPkZqQQnl6aAoHexwuNvsHC9twi9CvxGIPP79j-HsKuqqCKBWYhzDqn83SLfyexJSd50-KFaMWMi0OvJrM7g87E3s9hrstejQ=s72-w640-c-h502
Tribuna Delicias
https://www.tribunadelicias.com/2022/04/pide-fge-blindar-cuentas-de-redes.html
https://www.tribunadelicias.com/
https://www.tribunadelicias.com/
https://www.tribunadelicias.com/2022/04/pide-fge-blindar-cuentas-de-redes.html
true
1605813549688679989
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy