Pide FGE blindar cuentas de redes sociales y correos electrónicos contra ataques cibernéticos

 • La recomendación más óptima para evitar los hackeos es mediante la verificación en dos pasos para acceder a una cuenta Ante los casos más...

 • La recomendación más óptima para evitar los hackeos es mediante la verificación en dos pasos para acceder a una cuenta

Ante los casos más reciente de hackeo de cuentas de redes sociales y correos electrónicos, la Fiscalía General del Estado, a través de Dirección de Análisis de Evidencia Digital e Informática Forense, pidió a la población que se proteja mediante la activación de verificación en dos pasos, es decir, accesando la clave y confirmarla por medio de distinto dispositivo electrónico.

De acuerdo con los casos reportados recientemente, se dividen en dos las variantes de hackeo o robo: uno mediante la creación de cuentas falsas o usurpación de identidad en redes sociales y, dos, por medio del hackeo de cuentas de Whataspp principalmente.

En este sentido, la FGE recomienda activar la verificación en dos pasos. Con esto, el ciberdelincuente no podría acceder a la cuenta ya que, aunque esté en posesión de la contraseña, no tendría el código necesario para concluir el proceso de acceso, ya que generalmente es enviado al teléfono móvil del usuario por medio de un SMS.

Por ello, se emiten las siguientes recomendaciones:

• Activar la verificación en dos pasos en las cuentas, tanto de mensajería como en redes sociales.

• Utilizar siempre contraseñas seguras (complicadas) para acceder.

• Crear un código único de acceso, el cual comúnmente se recibe a través del teléfono móvil

• No depositar o transferir dinero incluso si se trata de algún familiar o amigo (a) cercano.

• Reportar a delitos.electronicos@chihuahua.gob.mx y en la plataforma pasaeldato.gob.mx o en denuncia anónima 089.

Cabe mencionar que el delito de Uso y Acceso Ilícito a los Sistemas, Equipos Informáticos y de Comunicación, se contempla en el Artículo 327 Bis del Código Penal del Estado de Chihuahua, en el que señala: “A quien sin la debida autorización o excediendo la que tenga y con ánimo de lucro, en beneficio propio o de un tercero, acceda, copie, modifique, destruya, deteriore, intercepte, interfiera, o use, información contenida en equipos informáticos o de comunicación, se le impondrán de seis meses a tres años de prisión y de cien a cuatrocientos días multa.”

Artículo 327 Ter. Al que diseñe, programe, fabrique, introduzca, importe, comercialice o distribuya programas de cómputo, aparatos, sistema, códigos de acceso, o cualquier dispositivo físico, que tengan por objeto violar uno o más mecanismos de seguridad de equipos informáticos, de comunicación, de programas de cómputo, en beneficio propio o de un tercero, se le impondrán de seis meses a cuatro años de prisión y de doscientos a quinientos días multa.

Artículo 327 Quater. Al que, valiéndose de equipos informáticos o de comunicación, utilice indebidamente, datos o información personal de otro para ostentarse como tal sin consentimiento de éste, ya sea en beneficio propio o de un tercero, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Artículo 327 Quinquies. Las penas previstas en este Capítulo se incrementarán en una mitad cuando las conductas sean cometidas en contra de una entidad pública estatal o municipal.

(Última Reforma POE 2022.03.02/No. 18 98 de 154. Capítulo adicionado con sus artículos 327 Bis, 327 Ter, 327 Quater y 327 Quinquies; mediante Decreto No. 344-2011 II P.O. publicado en el P.O.E. No. 93 del 19 de noviembre de 2011).

COMMENTS

Nombre

Abuso de Autoridad,4,Abuso de Poder,2,AEI Chihuahua,1,Agencia Estatal de Investigacion,2,Agricultores,38,Agua,40,Amlo,217,Andrea Chávez Treviño,5,asalto,1,Australia,1,Bazan,1,Bolsa de Trabajo,1,Cámara de Diputados,20,Camargo,2,CANACO,1,Canadá,1,Carlos Bautista Tafolla,3,Carlos Lara Hidalgo,1,Carlos Loret de Mola,1,Carlos Manzo,17,Casas Grandes,1,CDMX,4,Cesar Duarte,19,César Jauregui Moreno,2,Chihuahua,1918,Chile,1,Choques,1,Ciudad Juárez,25,Claudia Sheinbaum,244,Clima,2,Colombia,1,Conagua,6,Congreso de Chihuahua,12,Coronavirus,4,Corrupcion,29,Covid-19,6,Cuauhtémoc,3,Cul,1,Cultura,2,Daneyra Lira,3,Delicias,2442,Denuncia Ciudadana,1,Deporte,16,desaparecidos,2,Dif Delicias,154,Economía,6,educación,2,EEUU,31,Elecciones 2021,1,Elecciones 2027,2,Elecciones 2030,1,Eliseo Compean,5,Elon Musk,5,Empleo,1,Empleo para mujeres,1,Ernestina Godoy,10,Ernesto Casillas,1,Espectaculos,31,Estado,119,Fátima Bosch,1,FBI,2,Felipe Calderón,2,FGR,26,Fuerza Aérea Mexicana,1,Generación Z,7,Gertz Manero,6,Grecia Quiroz,11,Grito de Independencia 2021,1,Guachochi,1,Guanajuato,1,Guardia Nacional,8,Hidalgo,2,Huachicoleros,2,Hugo Velarde Arellanes,1,Iglesia,1,Inseguridad,15,insolito,4,Internacional,2259,Irán,3,Ismael Perez Pavia,9,Israel,1,Israel Obando,1,Javier Corral Jurado,16,JCAS,1,Jesus Manuel Leyva holguin,1,Jesús Valenciano,1049,Jímenez,1,JMAS,1,Juana Suarez,1,LeBaron,1,Leticia Loredo,1,Local,1,Lucia Gomez,1,Luis Felipe Madrid Valles,1,Luisa María Alcalde,2,Magazine,95,Marco Bonilla,1,Maria de Jesus Reyes Lopez,1,Maru Campos,30,Mary Siqueiros Tarango,3,Meoqui,21,México,1,Michoacán,13,Migracion,3,Miriam Soto,2,Miss Universo 2021,1,Miss Universo 2025,8,Morena,45,Movimiento Ciudadano,1,Mujeres,2,Mundial 2026,2,Nac,1,Nacho Gurrola,1,Nacional,5454,Narco,47,Nepotismo,1,Noroña,8,Nuevo León,2,Omar García Harfuch,24,Opinion,17,Pan,30,Parral,10,Peculado,1,Peña Nieto,5,Pepe Carreon,1,Pepe Ramirez,2,Periodismo,1,PES,1,Policiaca,703,Politica,62,PRD,1,Pri,9,Productores,20,Protestas,1,PT,1,Quintana Roo,1,Rafael Espino,3,Redes Sociales,1,Roberto Carreon,1,robo,1,Rolando Licon,2,Rosa Icela Rodríguez,4,Rosales,6,Rusia,1,Salinas Pliego,4,Salud,10,Saucillo,1,SCJN,1,Secretaria de la Defensa Nacional,27,Secuestro,2,SEGOB,15,Seguridad,6,SEMAR,2,Senado de la República,10,Sinaloa,4,Sismo,1,SSPC,1,SSPE Chihuahua,1,Tamaulipas,2,Torreón,2,Tribuna,9,Tribuna Libre,1,Tristone,1,Tritone Delicias,1,Trump,139,Ucrania,1,Venezuela,11,Veracruz,1,Victor Hugo Soto,2,Zacatecas,1,
ltr
item
Tribuna Delicias: Pide FGE blindar cuentas de redes sociales y correos electrónicos contra ataques cibernéticos
Pide FGE blindar cuentas de redes sociales y correos electrónicos contra ataques cibernéticos
https://blogger.googleusercontent.com/img/a/AVvXsEgUa1dfOjJqU6Ou6E7OnAAOkqR8FDp2aUZIsVJA7B8VhDq_YEEPOboQwMh5BCEVnrGvftp66jQjd6ufBM7Q3MTGDirqESPkZqQQnl6aAoHexwuNvsHC9twi9CvxGIPP79j-HsKuqqCKBWYhzDqn83SLfyexJSd50-KFaMWMi0OvJrM7g87E3s9hrstejQ=w640-h502
https://blogger.googleusercontent.com/img/a/AVvXsEgUa1dfOjJqU6Ou6E7OnAAOkqR8FDp2aUZIsVJA7B8VhDq_YEEPOboQwMh5BCEVnrGvftp66jQjd6ufBM7Q3MTGDirqESPkZqQQnl6aAoHexwuNvsHC9twi9CvxGIPP79j-HsKuqqCKBWYhzDqn83SLfyexJSd50-KFaMWMi0OvJrM7g87E3s9hrstejQ=s72-w640-c-h502
Tribuna Delicias
https://www.tribunadelicias.com/2022/04/pide-fge-blindar-cuentas-de-redes.html
https://www.tribunadelicias.com/
https://www.tribunadelicias.com/
https://www.tribunadelicias.com/2022/04/pide-fge-blindar-cuentas-de-redes.html
true
1605813549688679989
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy