Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

Año 17 - nº 1 - Enero 2021

Las Leyes

NARCO-MARKETING: cómo el narco se ha infiltrado en TikTok

En la plataforma pueden acordarse tratos directos con sicarios que exhiben lujos o su vida cotidiana en el mundo criminal. El objetivo de las publicaciones es atraer a un ejército de jóvenes dispuestos a dar la vida por acercarse a la gloria.


Lejos de sangre y balaceras, los narcotraficantes llegaron a TikTok para atraer a jóvenes ante la exhibición de lujos e, incluso, con posibilidades para reclutarlos o acordar la venta de drogas.

Si bien el llamado narcomarketing quedó inaugurado en México con un video del Cártel Jalisco Nueva Generación (CJNG) en mayo del año pasado, la dinámica de esta red en los últimos meses ha dejado de manifiesto que puede ser útil para agrandar las huestes de grupos criminales.

 

 

CONTACTO MAS FLUIDO CON LOS DISTRIBUIDORES

Por otra parte, los usuarios pueden tener una vía de contacto informal para preguntar por el distribuidor del cártel en Estados Unidos, París u Holanda, así como pactar envíos a través de quienes se cree son sicarios de Nemesio Oseguera Cervantes o Ismael Zambada García, el Mayo, pero gustan de mostrar contenidos como ya lo hacían en otras redes sociales.

Un trabajo de la periodista Karol Suárez para The Courier Journal retomó la extensión del narco en TikTok y apuntó cómo se adaptó la estrategia criminal para llegar a nuevas generaciones.

Si las plataformas digitales sirven para enviar amenazas a rivales, con el sitio chino de videos cortos es posible presumir el lado ostentoso del narco.

“[TikTok se usa para] generar una imagen de lujo y glamour, para mostrar los ‘beneficios’ de unirse a las actividades delictivas”, comentó para Suárez el analista de seguridad David Saucedo.

De acuerdo con Saucedo, se promocionan imágenes con dinero en efectivo, fiestas, armas de grueso calibre y mascotas exóticas, como tigres. Con ello, el especialista ha notado mensajes de incentivo para unirse a grupos criminales.

NARCOMARKETING Y ENROLAMIENTO DE JOVENES

Cuando alguien escribe nombres de cárteles en el buscador de TikTok u otras redes, lo mismo aparecen corridos, fotografías y videos de la narcocultura localizada en las entrañas digitales.Ya sea que el filtro sea por etiquetas, usuarios, fecha o el material más destacado. Ese contenido se encuentra circulando en el ciberespacio con miles de reproducciones, es decir, miles de alcances.

Falko Ernst, analista para México del International Crisis Group, señaló para The New York Times en diciembre pasado que la producción de esas grabaciones podría correr a cargo de los jóvenes sicarios que están ansiosos por mostrar sus botines de guerra.

Aunque de cualquier manera, dijo, el objetivo de las publicaciones no se distrae; buscan atraer a un ejército de jóvenes dispuestos a dar la vida por acercarse a la gloria. Las bandas, subrayó Ernst, dependen de ese “mar de jóvenes”.

 

 

Fuente: Infobae.com

 

Ediciones Anteriores:


En Cartagena, la Policía capturó y desconectó a ‘Los Cibernéticos’

Eran reconocidos como la banda que más delitos electrónicos cometió en esa ciudad. Entre los capturados, estaba el dueño de un establecimiento nocturno, quien alteraba los smartphones para realizar fraudes en el consumo de los usuarios.


El derecho a la privacidad de los usuarios en la mira: Aple vs Facebook

Jane Horvath
Directora de Privacidad
Aple Inc. EEUU


Los padres no saben cómo funciona internet y los hijos no saben cómo funciona el mundo

Fernando Miró LLinares
Decano de la Facultad de Ciencias Sociales y Jurídicas de Elche
Alicante, España


Argentina actualiza la ley anti grooming y ciberbullying

El objetivo del programa es prevenir, sensibilizar y generar conciencia en la población sobre la problemática del grooming o ciberacoso a través del uso responsable de las Tecnologías de la Información y la Comunicación y de la capacitación de la comunidad.


Grooming: en Argentina ultiman detalles para lanzar una campaña nacional de concientización

La campaña viral que revelará los peligros de que los chicos usen Internet sin control. Autoridades del Ministerio de Educación de Argentina se reunieron en forma virtual con representantes de los medios de comunicación de la Argentina y de ONGs para delinear la nueva campaña nacional sobre Grooming.


Argentina regula el ciberpatrullaje en desmedro de la privacidad

La ministra de Seguridad de la Nación, Sabina Frederic, se reunió con el Defensor del Pueblo porteño, Alejandro Amor, y coincidieron en que las acciones de ciberpatrullaje "se inscriban dentro de las directrices del sistema interamericano de derechos humanos".


¿Qué información privada le estamos entregando a FaceApp?

Ahora nos cambia el sexo. Advierten qué no es menor “darle” la morfología de nuestra cara a una app.


Conductas dañosas y no dañosas en internet para Argentina

Marina Benitez Demtschenko
Presidenta en Fundación Activismo Feminista Digital
Argentina


Las extorsiones evolucionan de la sextorsión al coronavirus

Isabel Perez
Editora de Tecnología
BeINcryptor


COVID-19 utilizado por ciberdelincuentes

Enrique Amestoy
Editor de Tacnología
Aporrea.org Venezuela


Fraude en Correos Electrónicos (Video)

Alfredo Cruz
Director de la Carrera de Cybersecurity
Universidad Politécnica de Puerto Rico - USA


Etnoporno usan la tecnología para explotación sexual de niñas indígenas

Ana Gabriela Rojas
Corresponsal BBC Mundo
México


El multimillonario negocio del cibercrimen ya supera al narcotráfico

Adrián Acosta
Oficial de Cibercrimen
Oficina Regional de Interpol para América del Sur


El INE seguirá la pista de los móviles de toda España durante ocho días

El Instituto Nacional de Estadística pacta con las operadoras realizar un estudio sobre movilidad empleando información anónima. Durante cuatro días laborables de noviembre, un domingo y tres días de vacaciones seguirá los movimientos de los terminales, según confirman fuentes del organismo.


El multimillonario negocio del cibercrimen ya supera al narcotráfico

Adrián Acosta
Oficial de Cibercrimen
Oficina Regional de Interpol para América del Sur


Huawei ayudó a gobiernos africanos a espiar a sus rivales políticos

Técnicos de Huawei ayudaron a los gobiernos de Uganda y Zambia a espiar a sus oponentes políticos, según revela una investigación del Wall Street Journal. El reporte señala que los empleados interceptaron las comunicaciones encriptadas, intervinieron las redes sociales de los rivales y usaron la red de datos para rastrear su ubicación.


Google permite borrar historial de ubicaciones automáticamente

Iván Cernadas
Redactor de Tecnología
Business Insider - España


Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2021 y anteriores

Últimas Conferencias:

 

 

 

 

 

 

 

 

 

Aplicó para un trabajo y terminó siendo víctima de ciberacoso

Virginia Robetto
Redactora de Tecnología
TN - Todo Noticias - Argentina


Ocho falsedades del sistema de video vigilancia en Argentina

Maria Eugenia Orbea
Especialista en Violencia de Género Digital y Tecnologías de la Información
Abogada, Argentina


Trabajadores de Amazon están escuchando lo que le dices a Alexa sin tu permiso

Decenas de millones de personas usan parlantes inteligentes y su software de voz para jugar juegos, encontrar música o buscar trivialidades. Millones más se resisten a invitar a los dispositivos y sus poderosos micrófonos a sus hogares por la preocupación de que alguien pueda estar escuchando.


Descubren vídeos incitando a niños al suicidio en Youtube Kids

Como una constante imperecedera, YouTube Kids vuelve a estar en el foco de toda la atención una vez más tras descubrirse que en su plataforma se encuentran alojados vídeos que incitan al suicidio a los espectadores.


España pionera europea en el Secreto Empresarial

Entró en vigor la Ley de Secreto Empresarial, tras su publicación en el Boletín Oficial del Estado (BOE), lo que convierte a España en uno de los primeros países de la Unión Europea (UE) en contar con una normativa que regula el secreto empresarial, después de ser aprobada el pasado diciembre en el Congreso.


Detienen a @G0d por el hackeo masivo a los políticos alemanes

Un estudiante alemán de 20 años ha sido detenido por el hackeo a políticos alemanes, periodistas y celebridades del mes de diciembre, uno de los peores sucesos de este tipo sucedidos en el país.


Facebook elimina el arbitraje obligatorio para resolver acusaciones de acoso sexual

Paloma Beamonte
Redactora de Tecnología
Hypertextual


Europa marca el camino con el reglamento e-Privacy

Mireia Paricio Zaragozá
Propiedad Intelectual
DA Lawyers, España


Blockchain: ¿podrá esta tecnología combatir el ciberdelito?

Desirée Jaimovich
Editora de Tecnología
Infobae - Argentina


Perspectiva sobre firma electrónica

Daniel Ortiz Lora
Secretario del Consejo Directivo
Colegio de Corredores Públicos, CDMX - México


"Staying Alive" Pasado, presente y futuro

Isabel Maassardjian
Facultad de Ingeniería y Tecnología
Universidad Católica de Uruguay


Trump elimina la neutralidad de la red por decreto

Internet es, por lejos, la obra de ingeniería más compleja jamás construida por la civilización. Pero una decisión de Donald Trump, que entró en vigencia el 11 de junio, pone en jaque, al menos en Estados Unidos, uno de sus principios básicos: la neutralidad de la Red


Inteligencia Artificial y su regulación

Jorge Vega Iracelai
Universidad Panamericana
México


Censura en las redes sociales

Jesús Torrecillas
Asociación Mexicana de Seguridad Informática
Monterrey - México


La nueva ley de privacidad de la Unión Europea que cambiará a internet

El Reglamento General de Protección de Datos otorga al usuario derechos sobre el tratamiento de sus datos personales y hace obligatorio el consentimiento claro. Las multas para las empresas que lo violen son de € 20 millones o el 4% de la facturación anual. Se aplica a todas las compañías del mundo que gestionen datos en los 28 países de la UE


Cárcel para el tuitero que escribió que no se han asesinado a suficientes mujeres

Mónica Redondo
Periodista Hipertextual
México


El cifrado inquebrantable es un asunto de seguridad pública

Los altos mandos de los cuerpos de seguridad todavía pretenden que sea posible darle al gobierno (y solo al gobierno) una puerta trasera para acceder a mensajes cifrados de supuestos criminales, sin poner en peligro el cifrado de todos los dispositivos del planeta.


Talleres Nacionales sobre Cibercrimen e Investigacion Digital (ARG)

Natalia Toranzo
Perito Informático - TSJ Neuquén
Argentina


¿325 años de cárcel te servirán "Va Dad4yung"?

Christian Javier Vila
Senior Cibersecurity Consultant
CTO - ISec Global Inc


Sarahah, la ‘aplicación de la sinceridad’ que ha fomentado el ciberacoso

Esta app para enviar "comentarios constructivos" a una persona de forma anónima, muy popular en la 'generación Snapachat' está comenzando a usarse para acosar.


InFo-Lab, investigación y desarrollo de tecnología en Informática Forense

Sabrina Lamperti
Abogada, Ministerio Público Fiscal
Investigadora de InFo-Lab, Argentina


Un juez usó un software para condenar a un hombre a 6 años de prisión

El magistrado lo utilizó porque calcula la probabilidad de cometer un nuevo delito. Un estadounidense apeló su condena a seis años de prisión porque parte de las pruebas en su contra fueron obtenidas a través de un software cuyos algoritmos secretos determinaron que tenía una tendencia a cometer delitos, algo que si bien es hoy impracticable porque la ley no lo permite, un especialista no descartó que en el futuro se incluyan ayudas informáticas en la práctica judicial.


El asesinato de un bebé vuelve a poner a Facebook Live contra las cuerdas

Valeria Ríos
Corresponsal de Tecnología
Hypertextual


Ciberacoso y el infierno de la familia de Luisa

María Gallego llama a Pedro García Aguado y al equipo de Cazadores de Trolls para pedirles que ayuden a su hija Luisa, la cual lleva más de ocho meses sufriendo ataques por las redes sociales después de que alguien colgara fotos suyas en una páginas de contactos ofreciendo sexo gratis.


Microsoft pide una “Convención de Ginebra Digital” para frenar la ciberguerra

Brad Smith
Chief Legal Officer
Microsoft


Assange cumple su palabra y está “preparado” para ser extraditado a Estados Unidos

La conmutación de la pena de Chelsea Manning ha servido para que Assange cumpla su palabra.


La pornovenganza en camino a ser un delito en Argentina

El Senado local se ha puesto a trabajar para sacar de la parrilla leyes y proyectos pendientes antes del fin de año, y una de las que aprobó, es la que pena la “pornovenganza”.


Usurpación vs Suplantación de la identidad

Rocío de Rosselló Moreno
Abogada Derecho Digital
CR Consultores Legales - España


Facebook irá a juicio por la publicación de una foto de una adolescente desnuda

Facebook tendrá que enfrentar en juicio la demanda de una adolescente de 14 años cuya foto desnuda apareció en la red social.


Francia y Alemania prefieren observar las comunicaciones

En los últimos tiempos muchos estados han decidido declarar la guerra contra cifrado, acusando a este procedimiento de ser, prácticamente, una herramienta que sirve para encubrir operaciones terroristas


Detuvieron a dos jóvenes que amenazaban por Twitter con atacar la Casa Rosada - ARG

Advertían que iban a detonar explosivos en la Ciudad. Tienen 21 años y son argentinos. La jueza federal María Servini de Cubría investiga a dos jóvenes que fueron detenidos luego de que amenazaran a través de Twitter con detonar bombas en la Ciudad de Buenos Aires, con tuits escritos con árabe, simulando los mensajes del grupo terrorista ISIS. Los detenidos advertían que iban a estallar explosivos en la Casa Rosada y en un shopping porteño. Serán procesados por intimidación pública


Por qué Internet protesta contra la Regla 41

Diversos sitios de defensa a los derechos digitales se han agrupado en contra de la regla 41 del Reglamento Federal de Procedimientos Criminales en Estados Unidos, la cual podría hacer más sencillo para las agencias de investigación el acceder a cientos de computadoras.


Cómo cumplir con el Registro de base de datos y protección de datos

Germán Realpe Delgado
Gerente General - Cloud Seguro
COLOMBIA


6 Preguntas tecnológicas y 6 Repuestas jurídicas

Jesús Ramón Rodríguez
Director Juristelseg
Caracas - Venezuela
Extracto de la conferencia dictada para Infosecurity Vip 2016


El difícil equilibrio de las empresas chinas en el caso de Apple contra el FBI

Las compañías chinas tienen por delante la casi imposible tarea de realizar declaraciones que contenten a sus usuarios, al gobierno estadounidense y al chino a la vez, así que optan por el silencio.


Chatear en el trabajo, una piedra en el zapato para las empresas hoy

El Tribunal Europeo de Derechos Humanos avaló que las empresas puedan monitorear las conversaciones online de sus empleados. Dónde empieza y termina la privacidad del individuo.


Amazon demanda a más de 1.000 personas por publicar opiniones falsas

La empresa ha demandado a 1.114 personas, a las que todas ha llamado John Does porque aun tiene que descubrir sus verdaderos nombres, por no haber cumplido con sus términos y condiciones al incluir comentarios pagados o ficticios.


No es necesario regular internet

El fundador de Wikipedia, Jimmy Wales, cree que no es necesario regular internet, pese a que muchos políticos “mal informados” lo pretenden. “No es necesario regular internet, hemos encontrado por el mundo que los políticos lo pretenden, pero están mal informados desde el punto de vista técnico”, señaló en rueda de prensa en Oviedo, en el norte español, horas antes de recibir el Premio Princesa de Asturias de Cooperación Internacional 2015


Cumplimiento en materia de protección de datos personales

Sol Beatriz Calle D Aleman (Ph.D).

Velasco & Calle D Aleman. Abogados

Medellín - Colombia


Las llamadas accidentales desde tu bolsillo no son privadas

Esa llamada accidental cuando tu teléfono "se marca solito" mientras está dentro del bolsillo de tu pantalón podría haber sido involuntaria, pero eso no significa que puedas esperar privacidad cuando alguien escucha al otro extremo.


La historia del "comisario WhatsApp", el policía que venció al delito con la popular aplicación

Un jefe policial de Río Grande (ARG) logró bajar los índices de inseguridad con el uso de la tecnología. Organizó por grupos a los ciudadanos para que reporten desde robos hasta vehículos mal estacionados. "La gente responde con emoticones", contó.


La NASA busca controlar el tráfico de drones a través de antenas de celulares

La agencia está desarrollando un sistema para monitorear los vehículos a través de estos equipos.


Análisis Forense de Dispositivos Digitales: ¿Encender o Apagar?

Christian Vila
Senior Security Consultant
ISEC Information Security Inc.


Sedujo a una menor por Facebook, la violó y su papá lo apuñaló

Ocurrió en Mar del Plata - Argentina. Un hombre engañó a una nena de 14 años, haciéndose pasar por un joven y la violó. El padre de la chica lo buscó y lo acuchilló


Facebook lanza ThreatExchange, una red social de expertos para frenar los ciberataques

Facebook lanzó este miércoles ThreatExchange, una nueva plataforma que nace de la necesidad de combatir a los hackers y de frenar los ciberataques.


Principios de la seguridad de la información aplicables a la privacidad, (Videconferencia)

Por Arean Hernando Velasco Melo

VELASCO & CALLE D´ALEMAN ABOGADOS

Colombia


Primera condena a un pedófilo atrapado por la "nena virtual"

Turismo sexual. Hace un año, una ONG creó a Sweetie, una animación para cazar pedófilos. Logró identificar a más de 1.000 pederastas de todo el mundo. Ahora la Justicia condenó a un australiano por buscar a una menor para tener sexo.


Sedujo por chat a una chica de 13 años, la secuestró y lo detuvieron

El joven, de 28 años, tenía antecedentes por abuso sexual contra menores y había cumplido una sentencia de 4 años. Se encontró con la nena cuando iba a la escuela. Y fueron en micro hasta Neuquén (ARG), donde finalmente los localizaron.


ARGENTINA: Multan a Google y Yahoo! por no sacar el nombre de la modelo Mariana Arias de sitios porno

La Cámara Civil confirmó que el buscador de Internet Google tendrá que pagar una multa por haber mantenido la vinculación del nombre de la modelo Mariana Arias con sitios pornográficos en incumplimiento a una medida cautelar, desde el 8 de octubre de 2011 hasta el 15 de mayo de 2013.


EE.UU. escanea millones de fotos personales para identificar terroristas


Derecho al olvido: Google obligado que una empresa no aparezca en sus búsqueda


Caso TARGET: Una pesadilla de seguridad?, Algo para reflexionar?

Por Isabel Maassardjian
Facultad de Ingeniería y Tecnologías
Universidad Católica del Uruguay

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


El Principio de Seguridad en el Tratamiento de Datos Personales

Por Arean Hernando Velasco Melo

Master en Informática y Derecho.

Velasco & Calle D´Aleman. Abogados - Colombia

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Internet: el 36% de los chicos se vio con alguien que conoció en la Red

Según una encuesta de Microsoft en la Capital Argentina, tres de cada diez menores de 17 años compartieron allí, además, datos personales con desconocidos, como la edad, el teléfono y el domicilio.


De batalla virtual en twitter a batalla legal en tribunales

Utilizan las redes sociales como vehículo de descarga emocional, con altos niveles de ira y descalificación. Definitivamente un tuit es una manifestación de la persona, una declaración, la expresión de una idea o una exteriorización de voluntad y, en tal sentido, obliga a su autor civil y penalmente. Lo mismo puede suceder con un retuit (RT) que convalida la exteriorización de voluntad ajena.


Sexting: Mandar fotos íntimas desde el teléfono, una práctica de la mitad de los adultos

El denominado "sexting" es señalada en general como un asunto de los adolescentes, pero son cada vez más los adultos que envían y reciben fotos en poses sensuales, y de sexo explícito

Copyright © 2004/2021 ISEC Global Inc. Todos los derechos reservados - Política de privacidad