Ampliar en: Online Dating Scams: How Scammers are Scoring Millions
Esta guía se basa en el Convenio Europeo de Derechos Humanos y en otros convenios e instrumentos del Consejo de Europa que abordan distintos elementos de protección de los derechos humanos. Todos los Estados miembros del Consejo de Europa tienen el deber de respetar, proteger y cumplir con los derechos y libertades contemplados en los instrumentos que han ratificado. La constante interpretación de estos derechos y libertades por el Tribunal Europeo de Derechos Humanos, así como otros instrumentos jurídicos pertinentes del Consejo de Europa, inspiran también esta guía.
La guía no establece nuevos derechos humanos ni nuevas libertades fundamentales. Por el contrario, se apoya en normas ya reconocidas y en mecanismos de cumplimiento ya existentes.
Guía De Los Derechos Humanos en Internet
1. Los Estados miembros del Consejo de Europa tienen la obligación de garantizar a todas las personas de su jurisdicción los derechos humanos y las libertades fundamentales consagrados en el Convenio Europeo de Derechos Humanos (STE no5, el Convenio). Esta obligación es aplicable en el contexto del uso de Internet. También son aplicables otros convenios e instrumentos del Consejo de Europa que tratan de la protección del derecho a la libertad de expresión, el acceso a la información, el derecho a la libertad de reunión, la protección frente a la ciberdelincuencia, el derecho al respeto a la vida privada y la protección de los datos personales.
2. Las obligaciones de los Estados en cuanto a respetar, proteger y promover los derechos humanos incluyen la supervisión de las empresas privadas. Los derechos humanos, que son universales e indivisibles, así como las normas relacionadas, prevalecen sobre las condiciones generales impuestas a los usuarios de Internet por cualquier actor del sector privado.
3. Internet tiene características de servicio público. Personas, comunidades, autoridades públicas y entidades privadas dependen cada vez más de Internet para sus actividades y tienen una expectativa legítima de que sus servicios sean accesibles, ofrecidos sin discriminación, asequibles, seguros, fiables y continuos. Además, nadie debería estar sujeto a injerencias ilícitas, innecesarias o desproporcionadas en el ejercicio de sus derechos humanos y sus libertades fundamentales al usar Internet.
4. Los usuarios deberían recibir apoyo para comprender y ejercer de manera efectiva sus derechos humanos en Internet en el caso de que sus derechos y libertades hayan sido objeto de restricción o injerencia. Tal apoyo debería incluir orientación sobre el acceso a recursos efectivos. A la luz de las oportunidades que brinda Internet en términos de transparencia y responsabilidad en la gestión de los asuntos públicos, los usuarios deberían poder usar Internet para participar en la vida democrática.
5. A fin de garantizar que los derechos humanos y las libertades fundamentales reconocidos se apliquen por igual dentro y fuera de la red, el Consejo de Ministros recomienda, en virtud de los términos del Artículo 15.b del Estatuto del Consejo de Europa, que los Estados miembros:
5.1. promuevan activamente la Guía de los derechos humanos para los usuarios de Internet (como se presenta en el Anexo) entre los ciudadanos, las autoridades públicas y los actores del sector privado, y emprendan acciones específicas para su aplicación a fin de permitir a los usuarios ejercer plenamente sus derechos humanos y libertades fundamentales en línea;
5.2. evalúen, revisen periódicamente y, en su caso, eliminen las restricciones relativas al ejercicio de los derechos y libertades en Internet, en especial cuando no sean conformes al Convenio a la luz de la jurisprudencia relevante del Tribunal Europeo de Derechos Humanos. Toda restricción deberá estar prevista por la ley, ser necesaria en el marco de una sociedad democrática para alcanzar un objetivo legítimo y ser proporcional a ese objetivo;
5.3. garanticen que los usuarios de Internet tengan acceso a recursos efectivos cuando se hayan restringido sus derechos y libertades o cuando consideren que se han violado sus derechos. Esto exige mejorar la coordinación y la cooperación entre las instituciones, entidades y comunidades relevantes. Asimismo, requiere la participación de actores del sector privado y organizaciones de la sociedad civil y la cooperación efectiva con ambos. Dependiendo del contexto nacional, esto puede incluir mecanismos de reparación tales como los previstos por las autoridades de protección de datos, instituciones nacionales de derechos humanos (p. ej.: mediadores), procedimientos judiciales o líneas de asistencia telefónica;
5.4. promuevan la coordinación con otros actores estatales y no estatales, dentro y más allá del Consejo de Europa, en relación con las normas y los procedimientos que tienen un impacto sobre la protección de los derechos humanos y las libertades fundamentales en Internet;
5.5. impulsen al sector privado a participar en un diálogo abierto con las autoridades estatales relevantes y la sociedad civil en el ejercicio de su responsabilidad social corporativa, en especial en cuanto a transparencia y rendición de cuentas, de acuerdo con los Principios Rectores sobre las empresas y los derechos humanos: puesta en práctica del marco de las Naciones Unidas para «proteger, respetar y remediar». También se debería fomentar la contribución del sector privado a la divulgación de la guía;
5.6. alienten a la sociedad civil a respaldar la divulgación y aplicación de la guía de modo que constituya una herramienta efectiva para los usuarios de Internet.
Recomendación CM/Rec(2014)6 del Consejo de Ministros a los Estados miembros sobre una Guía de los derechos humanos para los usuarios de Internet. (Adoptada por el Consejo de Ministros el 16 de abril de 2014, en la 1197a reunión de Delegados de los Ministros)
Ampliar en: www.derechosdeinternet.org/
Utilizar sin precauciones el teléfono móvil puede provocar problemas menores como el “text neck” y otros más serios como el “grooming” o la “sextorsión”.
La ‘sextorsión’ es una forma de chantaje sexual en la cual los cibercriminales cuentan con contenido privado de los usuarios (normalmente fotos o vídeos) y les amenazan con hacerlo público en internet, a menos que las víctimas paguen con algún favor, en ocasiones de índole sexual. O lo que es lo mismo, el extorsionador exige más fotos y vídeos, o que la víctima realice un pago, bajo la amenaza de publicar y difundir dichos contenidos si no lo hace.
Los ciberdelincuentes pueden conseguir el material con el que extorsionar a sus víctimas de tres maneras distintas, según explican especialistas en antivirus:
– Que el delincuente instale un spyware en el ordenador o teléfono de la víctima de modo que pueda controlar la cámara.
– Que la víctima, a través de técnicas de phishing, descargue un malware que le robe el contenido del ordenador.
– Que el delincuente robe físicamente el teléfono o el ordenador haciéndose con los datos.
El robo de fotografías y vídeos comprometidos está a la orden del día. Así se ha puesto de manifiesto tras el robo de imágenes comprometedoras de diversos personajes famosos.
Bofetada para los taxistas, al menos en Londres. Transport for London (TfL), la autoridad de transportes en la capital británica, se ha pronunciado hoy sobre el caso Uber. En un comunicado, publicado inicialmente en TNW, TfL asegura que «Uber está operando de forma legal» y que «no hay argumentos para tomar acciones legales contra Uber o los conductores que utilicen Uber«.
TfL, sin embargo, no ha podido obtener de momento consejo directamente del Tribunal Superior de Justicia británico. Es decir, TfL no perseguirá ninguna acción legal contra Uber o sus conductores, pero eso no quita que otros organismos o compañías puedan intentar llevar el caso a los tribunales. En definitiva, una mala noticia para los taxistas ya que autoridades de transporte en otros países podrían tomar como referencia la postura de TfL.
Fuente: GIZMODO
En la denuncia aparece la noticia «Así entiende la Democracia el PP: “Acude SI o SI al acto de campaña…te recordamos que está ya el 2º Plan de Empleo”», así como varios ‘tweets’, pero sólo denuncian a Menéame.
Parte de la respuesta de Menéame se muestra seguidamente:
Por lo anteriormente expuesto,
En Menéame hay un debate acerca de la veracidad de los mensajes del PP –se da tanto en el envío que provocó la denuncia como en la noticia de la denuncia.
No corresponde a los representantes legales de Menéame investigar los hechos para decidir qué hacer con el envío; nosotros nos limitamos a mantener el lugar en marcha y trabajar en favor de la libertad de expresión en armonía con el resto de derechos fundamentales. En Menéame, las conversaciones de los usuarios y sus averiguaciones, –expresadas en votos y comentarios– indican la credibilidad de cualquier información. Fuera de Menéame son los periodistas y bloggers quienes tienen que investigar y defender la veracidad de lo que publican.
Ampliar en: menéame blog oficial
La noticia, divulgada en dailymail.co.uk, ha causado tal revuelo que monstruo del lago Ness se ha convertido en la tercera búsqueda más popular en google en estos momentos, reviviendo una fiebre apagada desde hace mucho tiempo.
Las asociaciones de seguifores del monstruo están enloqueciendo ante la noticia, “expertos” aseguran que se trata de algo debajo del agua y el resto del mundo seguimos dudando que en pleno siglo XXI un monstruo de ese tamaño sea capaz de esconderse en un lago, por muy profundo y turbio que sea.
Parece que los mapas de Apple ya ganan a los de Google en algo: encuentran monstruos.
Tal y como se puede ver en southernfriedscience.com, parece que está claro que es un tipo de barco. En dicha publicación pueden verse fotos con mejor resolución de la misma zona, donde el perfil de la embarcación está perfectamente definido.
Fuente: wwwhat’s new
En The Assassination Market está en marcha de forma anónima y aparentemente más en serio que en broma un mercado de asesinatos:la implementación de un modelo teórico que combina criptografía, anonimato y mercados con dinero «real» a través de bitcoin en el que «jugar» a eliminar gente a cambio de dinero.
En los 90 los cypherpunks ya teorizaron sobre este concepto (especialmente en el Cyphernomicon de Tim C. May). Básicamente consiste en que un grupo de diversas personas aporta dinero de forma anónima en un formato similar al de la financiación colectiva tan de moda hoy en día para juntar un fondo con el que pagar a un asesino que ejecuta a alguna de las personas marcadas en una lista propuesta por la comunidad. Nada nuevo bajo el sol: si no igual, es bastante similar a los botines del «se busca» o al dinero que gobiernos, personas y otras entidades ofrecen cuando ponen precio a la cabeza de alguien – amparándose en alguna ley o al margen de ella.
En el Assassination Market el dinero permanece guardado hasta que se comprueba mediante una «predicción» correcta que la persona en cuestión ha completado el encargo. Hacerlo en forma de «predicciones» es la forma de recaudar el fondo y lo que motivaría teóricamente a los asesinos a participar: tienen fácil hacer una predicción y hacerla realidad acabando con la vida de un objetivo en el momento que prefieran. Una vez completada la tarea solo tienen que reclamar que se compruebe su predicción –usando fuentes de información públicas– para recibir el fondo. Sobre la trazabilidad del dinero, el anonimato propio de monedas virtuales como el bitcoin hace el resto.
La página de información acerca de los detalles de cómo funciona el asunto es de lo más extraña, sórdida y peculiar, incluyendo cuestiones criptográficas, morales y de protocolo. Por ejemplo no se considera válido simplemente detener o capturar a los objetivos: hay que matarlos. Y da igual si alguien gana la predicción tirando una maceta a la cabeza a alguien desde una ventana o haciendo estallar una bomba atómica en una ciudad en la que mueren otras 100.000 personas: el objetivo se consideraría cumplido siempre que se acierte con la fecha y hora. El margen de error admitido es de ±3 horas.
En la lista de gente se atisban ya muestras de hostilidad hacia políticos, militares y gente del mundo de las finanzas,naturalmente con Obama en un lugar destacado. Pero curiosamente se paga todavía más por la cabeza del presidente de la Reserva Federal estadounidense: unos 70.000 dólares al cambio, según Business Insider. Por el presidente francés, François Hollande, el «bote» es de tan un mísero bitcoin: unos 600 eurillos al cambio.
Fuente: microsiervos
Google conmemoró el aniversario de Hermann Rorschach. Uno de sus trabajos más famosos, el test de Rorschach, es recordado a través de un doodle en el buscador, a pesar de la nula evidencia científica que lo sostiene.
En la página web de Google se ha visto un extraño doodle, que conmemora el 129º aniversario del nacimiento de Hermann Rorschach, el conocido psiquiatra suizo, famoso por desarrollar el test de Rorschach.
Precisamente el dibujo que utiliza Google es la representación de uno de los exámenes de tipo psicodiagnósticos de Hermann Rorschach, que alcanzaron una gran fama en la sociedad en general, ya que trataban de evaluar la personalidad de los individuos.
El test de Hermann Rorschach, así como otro tipo de cuestionarios similares, forman parte del grupo de los instrumentos proyectivos, denominados así por algunas corrientes de la psicología en el pasado. La idea se basa en creer que a través de la diferente interpretación de imágenes, palabras y/u objetos ambiguos, podemos determinar la personalidad de una persona.Este examen carece de validez científica
Del total de exámenes proyectivos existentes, el test de Rorschach es, sin lugar a dudas, el más conocido. Consiste en visualizar diez láminas con diferentes manchas de tinta, para que los individuos expliquen qué ven en ellas. La interpretación de las respuestas, sin embargo, ha tratado de ser estandarizada durante años, algo logrado finalmente por John Exner (Jr.) a través del comprehensive system.
Más allá de la estandarización de la evaluación, no podemos dejar de lado dos criterios fundamentales sobre el test de Hermann Rorschach: ¿tiene validez científica, por un lado, y por otro, puede considerarse fiable? Estas dos cuestiones son importantes, antes de realizar cualquier valoración sobre la comprensión de las respuestas de los individuos.
Una revisión realizada hace tiempo por Scientific American indicaba que los resultados del test de Rorschach eran insuficientes como para determinar la existencia de condiciones como los comportamientos violentos y agresivos, la impulsividad o incluso en la detección de casos de abuso infantil.La personalidad no puede estudiarse a través de diez manchas de tinta
A pesar de que la evidencia científica ha dudado de la validez de este examen, muchos psicólogos lo han usado como prueba rutinaria.
Los errores del test de Hermann Rorschach son muy diversos. Por un lado, si analizamos el diseño del propio examen, veremos que no existen grupos control, imprescindibles para diferenciar entre una persona que sufre un determinado trastorno de un individuo que no está afectado. No se realiza ningún examen estadístico de las conclusiones
Además, la validación del test la realiza el propio examen, lo cual nos lleva a pensar en un método bastante poco científico.
La ausencia de variables control, el sesgo experimental y los fallos al no interpretar estadísticamente los resultados obtenidos, son otros de los grandes errores de Hermann Rorschach. En la interpretación tendemos a generalizar las conclusiones en un tema tan complejo como la personalidad de cada persona, que dista mucho de ser igual en todos los individuos.
Por último, en las conclusiones obtenidas tampoco se habla de hipótesis implícitas antes de llevar a cabo el examen, y se ignora por completo el concepto de que los resultados sean o no significativos desde un punto de vista estadístico. ¿Cómo podemos entonces fiarnos del test de Hermann Rorschach si carece de cualquier tipo de validez científica?
Hubiera sido un buen día, por ejemplo, para celebrar Google el aniversario del descubrimiento de los rayos X, y no recordar exámenes psicológicos con nula validez científica, por muy famosos que sean.
Fuente: ALT1040
Licencia CC
Después de casi tres años operando con total impunidad, las autoridades estadounidenses han conseguido cerrar la página web y encontrar al presunto administrador de Silk Road (ruta de la seda, en su traducción del inglés), una web con una estructura parecida a eBay en la que más de 150000 internautas han estado comerciando con estupefacientes de todo tipo desde febrero de 2011.
El administrador del sitio se ha estado embolsando durante estos años comisiones de entre un 6% y el 10% de cada venta que se hacía a través de la página, llegando a ingresar cerca de un millón de dólares anuales (822000 euros), según un estudio llevado a cabo por la universidad Carneggie Mellon de Pittsburg (EE. UU). Los agentes han incautado a Ulbricht bitcoins por valor de 3.6 millones de dólare, la mayor incautación de esta divisa hasta la fecha.
El FBI, en su escrito, acusa a Ulbricht de tráfico de estupefacientes, piratería informática y lavado de dinero, pero también de pagar 150000 dólares a un usuario de Silk Road para que asesinara a otro internauta que amenazaba con revelar los datos de todos los miembros de la página. El FBI no ha logrado, sin embargo, determinar si realmente el crimen se consumó ya que en los registros de la zona en la que debía llevarse a cabo no figura registrado ningún asesinato.
Ampliar en: El Indagador Tecno-científico
En Estados Unidos, como en muchos otros lugares, al detener a una persona se le toma una fotografía que después se añade a su ficha policial. A estas imágenes se las conoce como mug shots.
Existen páginas web que quieren aprovecharse de esta situación. The New York Times publicaba ayer un interesante reportaje que se hacía eco del testimonio de varias personas que, tras ser detenidas por error, quedaban libres pero esto dejaba una marca imborrable en su historial gracias a sitios web como Mugshots.com o JustMugshots.com. ¿Qué hacen estas webs? Básicamente, escanean las páginas de los sheriffs locales y automáticamente añaden sus mug shots a su base de datos. Moralmente cuestionable, sí, pero aún más cuando conocemos el oscuro negocio que hay detrás.
Desde este tipo de sitios web hacen referencia a la libertad de expresión y a que ellos se limitan a republicar una información que ya es pública. Sin embargo, algunos afectados les acusan de chantajistas. Cuando la fotografía de la ficha policial de una persona ha aparecido en alguna de estas páginas, lo más habitual es que, al buscar por su nombre en Google, dicha imagen salga entre los primeros resultados. Estas webs se encargan de ello. En The New York Times ponen de ejemplo el caso de Maxwell Birnbaum. Si hace una semana se buscaba con ese nombre, los primeros resultados eran de sitios web como el que mencionamos.
¿Y por qué chantajistas? ¿Dónde está el negocio? Muy sencillo: en la mayoría de páginas web de este tipo te cobran una determinada suma de dinero (que en algunos casos suele alcanzar los 400 dólares) por retirar tu imagen. ¿Quieres derecho al olvido, que tu futuro jefe te de una oportunidad o que tus amigos no sepan que en su día fuiste detenido por el motivo que sea? Entonces si un sitio de estos tiene tu foto, no te quedará más remedio que pasar por caja. Por si esto fuera poco, existen otros servicios (RemoveSlander.com por poner un ejemplo) que, por 1299 dólares, aseguran borrar las fotografías de hasta seis páginas web. La realidad es aún peor: en la actualidad existen más de 80 sitios online que se dedican a publicar mug shots.
Ampliar en: Genbeta
Acceso a la firma de esta petición.
Maryam Namazie ha organizado una jornada de protesta el 25 de abril para pedir al gobierno de Bangladesh que proteja la vida de los blogueros y activistas ateos, secularistas, o que de cualquier manera critiquen la religión. Esta es la carta que he firmado en nombre de Skepchick:
En enero, el bloguero de 29 años de edad, Asif Mohiuddin, fue apuñalado. En febrero, el bloguero ateo de 35 años de edad e involucrado en las protestas Shahbag, Ahmed Rajib, fue asesinado brutalmente. Los islamistas siguen amenazando a blogueros prominentes y han pedido la “ejecución de 84 blogueros ateos por insultar a la religión”.
En lugar de defender la libertad de expresión y proteger a los librepensadores, el gobierno de Bangladesh ha detenido a varios blogueros, se comprometió a perseguir a otros, y a cerrar los sitios web y los blogs.
Nosotros, los abajo firmantes, hacemos un llamado para que el 25 de abril sea un día internacional para defender los blogueros y activistas de Bangladesh. En este día, instamos a grupos e individuos a que se reúnan en las embajadas de Bangladesh, a que contacten con los miembros de sus parlamentos o representantes en su país de residencia, a que resalten la situación, a escribir cartas de protesta, a llevar a cabo actos de solidaridad, a tuiterar con los hashtags #Bangladesh #Bloggers, y firmar esta petición.
Condenamos inequívocamente los ataques y amenazas contra ateos, secularistas y blogueros librepensadores y hacemos un llamado al gobierno de Bangladesh para garantizar su seguridad, respetar la libertad de expresión y para que se procese a los islamistas que amenacen, ataquen o dañen a sus críticos.
La libertad de expresión, en particular para criticar al islam y a los islamistas, así como a blasfemar, es un derecho básico.
Ampliar en: escéptica
Facua denuncia los 15 abusos más habituales en los que incurren las compañías españolas del sector de las telecomunicaciones:
En los últimos años, Ciudad de Vaticano ha demostrado saber adaptarse a los nuevos tiempos haciendo uso de las bondades de internet. Pero esto también la ha hecho susceptible a los pecados de la red, como las descargas ilegales y la pornografía.
Basta con echar un vistazo a ScanEye (un recurso de internet que rastrea descargas ilegales en la página para compartir archivos Torrent) para descubrir que desde el interior de los muros del Vaticano se descargaron contenidos protegidos por derechos de autor.
Y algunos títulos como «Lesbo House Slaves» o «Girlfriend Sex Lesbians» no necesitaron mucha investigación por parte de esta periodista para terminar siendo clasificados como material no apto para misas.
Llama la atención que este tipo de contenidos pueda filtrarse en la Santa Sede o que uno de los mandamientos, el «no robarás», parezca no aplicarse en cuestiones de piratería.
BBC Mundo pudo efectivamente comprobar que dos direcciones IP ubicadas en Ciudad Vaticano descargaron contenidos protegidos por derechos de autor, algunos con títulos bastante sugerentes como «BDSM Sklavin Züchtigung im dunklen Hobbykeller teen fesselspiele«, que en alemán quiere decir «Castigo esclavo en sótano oscuro de tienda, juego fetichista adolescente», descargados el 14 de enero de este año.
Ampliar en: BBC MUNDO
Esta mañana enterraron a una persona que se rehusó a caer en una cadena de mail y no reenvió el mensaje a 10 seres queridos, comprobando así el hecho de que estas cadenas son reales y no deben de ser interrumpidas.
La familia de Carlos Daniel Aguirre asegura que el correo se trataba de una presentación de PowerPoint sobre como debemos de apreciar y respetar a la especie de los cangrejos australianos que se encuentra en extinción, pero a Carlos le pareció que no tenía tanto sentido reenviarla, ya que recibe cientos de correos iguales cada semana.
La presentación terminaba con el texto “manda este mensaje a 10 seres queridos o tendrás muy mala suerte” pero no fue suficiente para convencer a este joven de transmitir el mensaje y tuvo que sufrir las consecuencias.
Con esta tragedia en mente, recomendamos siempre reenviar las cadenas de mails hasta que se pueda diferenciar entre las que realmente pueden causar daños y las que no.
“Estamos trabajando en un sello que verifique la veracidad de los efectos de no reenviar los mensajes y entonces la gente pueda comprobar si es un cadena fidedigna o sólo un correo más de spam.” Explicó el presidente de la AMIPCI.
Fuente: ELDEFORMA.COM
Situada a tres horas de Bucarest y al borde los Cárpatos, la ciudad de Râmnicu Vâlcea tiene poco más de 100000 habitantes. Allí, en un pequeño barrio conocido como Ostroveni, se encuentra lo que algunos conocen como el Silicon Valley del fraude cibernético. Entre los viejos edificios de la guerra fría es posible ver los últimos modelos de BMW, Audi y Mercedes, conducidos por veinteañeros en chándal y con cadenas de oro que aceleran en los semáforos. Tal y como desvelaba la revista Wired, ellos se han hecho los amos de esta parte de la ciudad y la han convertido en el centro de un negocio oscuro y millonario.
Aunque el barrio es conocido por las policías de todo el mundo como«Hackerville» (la ciudad de los hackers), los tipos que allí habitan y que han convertido el barrio en su centro de actividades tienen poco de hackers y mucho de estafadores. En los últimos diez años, y ante la dejadez de las autoridades rumanas, se han concentrado en este lugar algunos de los ciberdelincuentes más buscados de Europa.
Su actividad consiste principalmente en publicar falsos anuncios de venta de coches, pisos y otras propiedades, y recaudar el dinero estafado a los incautos cibernautas. Decenas de compinches en distintas ciudades de Europa, y que ellos conocen como «flechas», recogen el dinero y lo envían de vuelta a Rumanía a través de empresas de transferencia de dinero.
Uno de los sistemas de estafa más empleado últimamente – aparte de los clásicos del nigeriano y sus variantes – es el del correo electrónico de un amigo que nos pide ayuda desde algún lugar del mundo. El periodista John Carlin relataba hace unos meses en El País cómo él había sido víctima de este timo y había tratado de seguir la pista del dinero que se esfuma a través de Western Union. María Jesús relataba hace unos días en TVE cómo había perdido hasta 3000 euros enviando dinero a una amiga en Costa de Marfil que estaba en serios apuros, aunque en realidad su cuenta había sido intervenida.
Según un estudio realizado para la compañía Norton en 2011, alrededor de un millón de personas son víctimas cada día en el mundo de un delito informático. Las estimaciones indican que las víctimas pierden en torno a los 290000 millones de euros al año en todo el mundo como consecuencia de actos de ciberdelincuencia. Unas sencillas nociones de seguridad pueden ser muy útiles para no convertirse en la siguiente víctima de los “chicos del barrio”.
Ampliar en: lainformacion.com