Ir al contenido principal

Noticia de Interés

Estafa informática al municipio de 25 de mayo: Hackers robaron 3 millones de pesos

Entraron a las cuentas comunales del Banco Provincia y lograron fugar el dinero mediante múltiples transferencias a otras cuentas. 


El hackeo informático se habría producido a partir de las 23 del domingo y recién habrían detectado la irregularidad a través del tesorero municipal, el lunes a las 11. Los hackers ingresaron a las cuentas de la comuna con las claves correspondientes y comenzaron las transferencias de fondos a diferentes cuentas de distintos bancos del territorio bonaerense.

Para cuando las autoridades denunciaron el hecho, y el Banco Central emitió la orden de bloquear las cuentas a diversas entidades financieras, diferentes sujetos ya habían cobrado por ventanilla sumas de entre 100 mil y 250 mil, por unos 3 millones de pesos en total.

Los investigadores buscan determinar ahora desde qué computadoras actuaron, cómo se eligieron las cuentas para girar el dinero público y en manos de quiénes está, informó La Verdad de Junín.

Para eso deberán indagar cuentas varias, apelar a cámaras de filmación y cotejar los documentos utilizados y las identidades de los cobradores, que posiblemente sean falsas.


Fuentes: 

http://www.argnoticias.com/sociedad/Estafa-informatica-al-municipio-de-25-de-mayo-Hackers-robaron-3-millones-de-pesos-20161123-0034.html

http://telefenoticias.com.ar/actualidad/hackearon-cuentas-de-la-municipalidad-de-25-de-mayo-se-robaron-3-millones/

Comentarios

Entradas populares de este blog

Clase IV- 25042019 - Introducción

Resumen de la clase ¿Qué es modelizar los datos? Modelizar significa organizar los datos, agrupándolos según unos criterios determinados, mediante tablas.  Cada grupo de datos (tabla) contiene uno o varios campos que tienen alguna relación con algún/os campo/s de otras tablas. La dificultad y el "arte" de modelizar estriba en decidir qué datos pueden y deben estar agrupados en una misma tabla y, posteriormente, decidir cómo se van a relacionar estas tablas.  Organización de datos Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico. Los datos se organizan por campos (columnas), registros (filas) y archivos. Un campo es una pieza única de información; un registro es un sistema completo de campos; y un archivo es una colección de registros. Por...

Clase XXVII- 25102019 - Funciones y fórmulas Excel - TP Plan Maestro de Producción

Pasos para desarrollar el TP PMP en Excel 1. Crear en hojas separadas tablas de datos para las estructuras "Viajantes" y "Productos" según: 2. Calcular el stock para cada producto en la tabla de Productos: 3. Crear en una nueva hoja, la tabla Pedidos según: 3.a.  Determina qué datos deben ser cargados por el operador, cuáles calculados por el sistema y cuáles tomados de las tablas creadas anteriormente. 3.b.  Utiliza los recursos que Excel ofrece para realizar validaciones en las capturas de los datos de cada registro. 3.c. Ofrece retroalimentación al usuario en caso de error. 3.d. Realiza pruebas con datos de  prueba para depurar los mecanismos implementados en la tabla. Se sugiere usar la sgte. estrategia: 4. Ordenar los datos por fecha de pedido.     Agruparlos en 8 períodos / semanas y determinar la cantidad pedida para cada período según: 5. Realizar pruebas de control comprobando la exac...

Noticia de Interés

Alertan sobre la cadena engañosa que circula en WhatsApp Los especialistas aconsejaron no reenviarlo e ignorarlo.  ¿Por qué? "Hola, soy Karelis Hernández directora de Whatsapp", claman  los mensajes y los audios que comenzaron a circular hoy a través de esa aplicación  que invita a los usuarios a reenviarlo para continuar con el servicio. Esto se trata de una broma que en ocasiones puede derivar en un ataque de "phising", según expertos en seguridad informática ... Continuar leyendo . Phishing: Smishing SMS Este tipo de  phishing  está relacionado con el uso de otro canal digital como son los  teléfonos celulares . Normalmente los delincuentes se hacen pasar por entidades conocidas y envían un mensaje de texto alertando a la víctima de que ha ganado un premio o recibirá algún tipo de beneficio. Comúnmente las victimas deben responder con algún tipo de código o número especial para validar su falso premio. Como suele ocurrir, el objetivo...