Cabecera.jpg
  • Grooming en Internet
    + Info

    Grooming en Internet

    El acoso sexual de menores en Internet se está haciendo cada vez más frecuente y las consecuencias pueden ser devastadoras. Una vez hecho el daño, el mismo es irreparable. Afortunadamente, es sencillo de evitar e incluso de contener en los primeros momentos.

  • Grooming en Internet
    + Info

    Grooming en Internet

    El grooming es una forma en que se manifiesta el acoso sexual en la Red hacia los menores, pero no la única. Se puede hablar de grooming cuando se produce un acecho sexual donde previamente ha habido una estrategia de acercamiento, de engatusamiento, con el fin de ganarse la confianza del menor por parte del depredador sexual para así obtener ese elemento de fuerza con el que iniciar el chantaje. Sin embargo, en muchos casos el acecho sexual no se produce de esta manera, no hay una fase previa. Ocurre, por ejemplo, cuando el depredador accede a informaciones o imágenes de su víctima usando la fuerza (robo de contraseñas, por ejemplo) o valiéndose de terceras personas o medios alternativos. Aunque en este caso el enjuiciamiento no sería el mismo por la diferente naturaleza de las acciones previas, a efectos de la víctima nos sitúa prácticamente en el mismo lugar.

velocloud-vmware.png
21 may. 2018 10:51
La vulnerabilidad en la interfaz web de esta característica de Velocloud VMWare permitiría la ejecución de código sin la necesidad de encontrarse autenticado
signal.png
18 may. 2018 9:31
Signal, la considerada como una de las aplicaciones de mensajería más seguras pero en apenas unos días se encontraron dos vulnerabilidades que permitirían a posibles atacantes remotos ejecutar código malicioso en el sistema del destinatario. Para ello simplemente tenían que enviar un mensaje y no…
redhat.jpeg
17 may. 2018 12:22
Felix Wilhelm, investigador de seguridad de Google, ha encontrado una vulnerabilidad crítica de inyección remota de comandos en la implementación del cliente DHCP de Red Hat Linux y sus derivados. Esto significa que afecta, entre otros, a Fedora y CentOS. Algunas de las distribuciones de Linux más…
Spectre-Windows-10.jpg
16 may. 2018 10:37
Han pasado ya más de 5 meses desde que se dieron a conocer las vulnerabilidades Meltdown y Spectre en los procesadores Intel, AMD y ARM, las peores vulnerabilidades en la historia de la informática, y aún siguen dando de qué hablar y poniendo en peligro a los usuarios. A pesar de la gran cantidad de…
vulnerabilidad-meltdown-corregida.jpg
11 may. 2018 13:39
En los últimos meses hemos podido leer mucho sobre los fallos de seguridad de Meltdown y Spectre. Parece que vamos a tardar al menos un tiempo más en olvidarlos. Hace unos días publicamos un artículo donde mencionábamos un grave fallo de seguridad en los parches de Metldown para Windows 10. Un…
python.jpeg
10 may. 2018 9:26
Recientemente vimos un intento de ocultar una puerta trasera en una biblioteca de códigos, y hoy ya existe un nuevo caso. Esta vez, los expertos en seguridad informática encontraron la puerta trasera en un módulo de Python.
distributor.png
9 may. 2018 10:20
Se han descubierto múltiples vulnerabilidades en la implementación de IPsec en NetBSD, que pueden usarse para causar al menos denegación de servicio.

cicte.gif        certorg.png parapiensaconectate.png

Formulario de Denuncia

Reportar Incidentes: abuse@cert.gov.py

Contactar con el CERT: cert@cert.gov.py

Teléfonos de Contacto

+595 21 217 9000 (lun. a vie. 7:30 - 15:30)

+595 962 271 071 (24 Horas)


Regístrese para recibir nuestros

Boletines de Seguridad

Regístrese


banner-ciberseguridad.png

Logo-de-la-SENATICS-en-alfacolor.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Secretaría Nacional de Tecnologías de la Información y Comunicación
Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11