3 de julio de 2025

3-7-2025 | Amenazas cibernéticas [3]

3.- Phishing y Spear Phishing: el phishing es un tipo de fraude en línea donde se engaña a los usuarios para que revelen información sensible, como contraseñas o datos bancarios, a través de correos electrónicos o sitios web falsificados. En el spear phishing, el ataque es más personalizado y dirigido a individuos específicos dentro de una organización, lo que lo hace aún más peligroso.

4.- Ataques de denegación de servicio (DDoS): estos ataques buscan interrumpir el funcionamiento de un sitio web o servicio en línea al inundarlo con un tráfico excesivo, lo que lo hace inalcanzable para los usuarios legítimos.

Fuente electrónica de la información:

La frase del día 
"Hay muchos caminos hacia la cima de la montaña, pero la vista siempre es la misma" - Proverbio Chino

3-7-2025 | Crimen organizado [4]

Fuente de la imagen:

La frase del día 
"Hay muchos caminos hacia la cima de la montaña, pero la vista siempre es la misma" - Proverbio Chino

2 de julio de 2025

2-7-2025 | Crimen organizado [3]

Por otro lado, países como Colombia, Perú y Bolivia han sido históricamente focos importantes en el cultivo de coca y marihuana, cuyas economías ilegales alimentan el narcotráfico a nivel mundial. En Colombia, por ejemplo, los grupos armados ilegales, incluidos los cárteles del narcotráfico, han tenido una influencia directa sobre las decisiones políticas y económicas, mientras que en Perú y Bolivia, el tráfico de cocaína continúa siendo una de las principales amenazas para la seguridad y estabilidad.

Fuente electrónica de la información:

La frase del día 
"Si plantaste una semilla, ¿por qué la desenterrarías cada 10 minutos para ver si ha crecido?"

2-7-2025 | Amenazas cibernéticas [2]

Principales amenazas de ciberseguridad

Las principales amenazas cibernéticas incluyen:

1.- Virus y malware: los virus son programas maliciosos diseñados para replicarse y propagarse de un equipo a otro, generalmente sin que el usuario sea consciente de ello. El malware, que incluye virus, troyanos, ransomware, entre otros, es un software diseñado para dañar o explotar sistemas informáticos. Los cibercriminales suelen utilizar estas amenazas para robar información confidencial, acceder a sistemas empresariales o comprometer la seguridad de infraestructuras críticas.

2.- Ransomware: este tipo de malware es especialmente peligroso ya que cifra los archivos del usuario o de la organización y pide un rescate para liberarlos. Si bien el pago del rescate no garantiza la devolución de los datos, los ataques de ransomware se han incrementado en los últimos años, afectando a empresas de todos los tamaños.

Fuente electrónica de la información:

La frase del día 
"Si plantaste una semilla, ¿por qué la desenterrarías cada 10 minutos para ver si ha crecido?"

1 de julio de 2025

1-7-2025 | Denunciante no es parte

Sentencia No. 0948 de fecha 17-JUN-2025 emanada por la Sala Constitucional del Tribunal Supremo de Justicia

MAGISTRADA PONENTE: MICHEL ADRIANA VELÁSQUEZ GRILLET

Asimismo, se observa que la antes mencionada Sala 5 señaló acertadamente que “los sujetos que procesalmente se consideran partes en el proceso penal son, el imputado -sobre el que se ejerce la acción penal; el fiscal representante del Estado que ejerce la acción penal y la víctima -que es a quien se debe proteger del daño- y solo estos serán los legitimados para recurrir”. (Resaltado propio de esta Sala Constitucional).

Enlace a la Sentencia:

Palabras clave: Tribunal Supremo de Justicia, TSJ, derecho, justicia, ley, código, sentencia, Constitución.

La frase del día 
"Cuando el hacha entró en el bosque, los árboles dijeron: ¡el mango es uno de nosotros!"

1-7-2025 | CRBV 47, 48

Inviolabilidad del hogar.

El artículo 47 de la Constitución Nacional consagra y reconoce el derecho a la privacidad del domicilio, impidiendo allanamientos sin orden judicial. Esta norma resguarda la intimidad familiar y protege contra abusos del poder público. La excepción legal se establece solamente en casos de flagrancia o peligro inminente.

Inviolabilidad de las comunicaciones.

En lo concerniente al artículo 48 constitucional, la referida norma se encarga de proteger la confidencialidad de las comunicaciones privadas, tales como: llamadas, correspondencias, correos, etc. Solamente pueden ser interceptadas bajo condiciones legales estrictas, garantizando siempre el respeto al derecho de la privacidad.

La frase del día 
"Cuando el hacha entró en el bosque, los árboles dijeron: ¡el mango es uno de nosotros!"