{"id":375,"date":"2015-12-16T12:11:49","date_gmt":"2015-12-16T17:11:49","guid":{"rendered":"http:\/\/www.equijust.com\/es\/?page_id=375"},"modified":"2022-09-08T13:01:32","modified_gmt":"2022-09-08T17:01:32","slug":"crimen-y-responsabilidad-ciberneticos","status":"publish","type":"page","link":"https:\/\/www.equijust.com\/es\/expertise\/crimen-y-responsabilidad-ciberneticos\/","title":{"rendered":"Cyber"},"content":{"rendered":"<p>En un mundo cada vez mas dependiente de la tecnolog\u00eda, los datos personales y financieros est\u00e1n cada vez m\u00e1s en riesgo de ser usados deliberadamente de manera indebida y de sufrir fallas t\u00e9cnicas. Nos especializamos en investigar\u00a0 reclamos relacionados con las siguientes areas:<\/p>\n<ul class=\"bulletlist\">\n<li>Ataques cibern\u00e9ticos, que incluyen:\n<ul class=\"bulletlist\" style=\"padding-top: 15px;\">\n<li>Ransomware\/ciber extorsi\u00f3n<\/li>\n<li>Denegaci\u00f3n de servicio<\/li>\n<\/ul>\n<\/li>\n<li>Delitos cibern\u00e9ticos, que incluyen:\n<ul class=\"bulletlist\" style=\"padding-top: 15px;\">\n<li>Fraude de ingenier\u00eda social (por ejemplo, pretexting, whaling, baiting, phishing\/vishing)<\/li>\n<li>Delitos de banca por Internet<\/li>\n<li>Desv\u00edo de pagos y otros fraudes de transferencia de fondos<\/li>\n<\/ul>\n<\/li>\n<li>Filtraciones de datos, que incluyen:\n<ul class=\"bulletlist\" style=\"padding-top: 15px;\">\n<li>Cobertura a la primera parte<\/li>\n<li>Reclamos de responsabilidad civil<\/li>\n<\/ul>\n<\/li>\n<li>Monitoreo y evaluaci\u00f3n de costos de eventos cibern\u00e9ticos<\/li>\n<li>Interrupci\u00f3n del negocio cibern\u00e9tico<\/li>\n<li>Reclamos de responsabilidad de la industria de tarjetas de pago<\/li>\n<\/ul>\n<p><strong>Casos Representativos<\/strong><\/p>\n<ul class=\"bulletlist\">\n<li>Ataques de Negaci\u00f3n de Servicio y de manipulaci\u00f3n del portafolio de clientes contra una plataforma de comercio en l\u00ednea del Medio Oriente.<\/li>\n<li>Recepci\u00f3n y procesamiento de instrucciones de transferencias electr\u00f3nicas fraudulentas por una compa\u00f1\u00eda de servicios financieros del Reino Unido, originado por el hacking de la cuenta de correo electr\u00f3nico de un cliente.<\/li>\n<li>\u201cPhishing\u201d perpetrado contra la filial francesa de una empresa multinacional, dando por resultado pagos a cuentas bancarias extranjeras abiertas por los estafadores.<\/li>\n<li>Hacking exitosa en la red de un Banco de Europa del Este con virus Troyanos, permitiendo acceso a los datos confidenciales de las cuentas de los clientes.<\/li>\n<li>Hacking de la red de una empresa del Medio Oriente para procesar transferencias de fondos no autorizadas en un centro de transferencias internacionales de dinero.<\/li>\n<li>Responsabilidad potencial de una cifra millonaria en USD en un centro de procesamiento de datos, subcontratado por una entidad de salud p\u00fablica en Am\u00e9rica Latina, que involucra el robo deliberado de los registros de unos pacientes.<\/li>\n<li>P\u00e9rdida millonaria en USD a trav\u00e9s de la manipulaci\u00f3n de los campos de CVC (Card Verifiable Certificate) que enga\u00f1aron al autorizador de tarjetas de cr\u00e9dito en Bolivia a autorizar transacciones fraudulentas.<\/li>\n<li>Hacking del servicio de banca por internet de un banco Sudamericano, que permiti\u00f3 el robo de los datos de entrada de usuarios y luego fueron utilizados para ejecutar transferencias fraudulentas de fondos de las cuentas de clientes.<\/li>\n<li>P\u00e9rdida de primera persona y un reclamo de responsabilidad por la p\u00e9rdida de datos por una compa\u00f1\u00eda de servicios manejada por un sistema virtual derivada por un fallo del sistema de red y problemas con los protocolos de las copias de seguridad.<\/li>\n<li>P\u00e9rdida que involucra el hackeo de un sitio web y la manipulaci\u00f3n de datos html, permitiendo a los defraudadores comprar cr\u00e9ditos de recargas de tel\u00e9fono sin pago.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>En un mundo cada vez mas dependiente de la tecnolog\u00eda, los datos personales y financieros est\u00e1n cada vez m\u00e1s en riesgo de ser usados deliberadamente de manera indebida y de sufrir fallas t\u00e9cnicas. Nos especializamos en investigar\u00a0 reclamos relacionados con las siguientes areas: Ataques cibern\u00e9ticos, que incluyen: Ransomware\/ciber extorsi\u00f3n Denegaci\u00f3n de servicio Delitos cibern\u00e9ticos, que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":9,"menu_order":1,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-375","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.equijust.com\/es\/wp-json\/wp\/v2\/pages\/375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.equijust.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.equijust.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.equijust.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.equijust.com\/es\/wp-json\/wp\/v2\/comments?post=375"}],"version-history":[{"count":5,"href":"https:\/\/www.equijust.com\/es\/wp-json\/wp\/v2\/pages\/375\/revisions"}],"predecessor-version":[{"id":560,"href":"https:\/\/www.equijust.com\/es\/wp-json\/wp\/v2\/pages\/375\/revisions\/560"}],"up":[{"embeddable":true,"href":"https:\/\/www.equijust.com\/es\/wp-json\/wp\/v2\/pages\/9"}],"wp:attachment":[{"href":"https:\/\/www.equijust.com\/es\/wp-json\/wp\/v2\/media?parent=375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}