Reportes y denuncias

¿Qué podés reportar?

Conocé qué podés reportar en BA-CSIRT. Tené en cuenta que nosotros nos dedicamos a tratar exclusivamente todos los incidentes que se efectúen a través de la utilización de los dispositivos y/o canales electrónicos.

ESTAFA EN TRANSACCIÓN ONLINE

Fraude o estafa

Acciones digitales que buscan provocar algún perjuicio patrimonial mediante el engaño y con ánimo de lucro.

CORRUPCIÓN DE MENORES

Grooming

Acoso virtual a niños, niñas y adolescentes a través de medios digitales por parte de un adulto, con la intención de establecer un vínculo con fines sexuales.

SUPLANTACIÓN DE INDENTIDAD

Hackeo o robo de cuenta

Utilización del nombre, imágenes, perfiles digitales (propios o ficticios) y cualquier información perteneciente a una persona a los fines de simular ser ella.

PHISHING E INGENIERÍA SOCIAL

Engaño

Método para obtener, a través del engaño, información privada, sensible y confidencial de personas, empresas y entidades.

HOSTIGAMIENTO DIGITAL

Acoso

Conductas digitales con la intención de burlarse de otras personas o apremiarlas de forma insistente con molestias o requerimientos.

INFECCIÓN POR MALWARE

Virus

Acciones que producen daños totales o parciales sobre datos, documentos, programas y/o sistemas informáticos.

¿Qué hacer ante un incidente?

01. Resguardá toda la evidencia digital

No borres ni modifiques la información que poseas en tus dispositivos relacionados al incidente. La integridad de la misma es vital en los procesos judiciales. Más info en el material didáctico.

02. Nunca reenvíes

Los correos electrónicos, chats, sms, comentarios en redes, etc., relacionados con el incidente.

03. Reportá

Acercate a la comisaría más cercana a tu domicilio o comunicate con nosotros. Recordá que tienen la obligación de tomar tu denuncia.

04. Asesorate legalmente

Con un especialista a los fines de estar correctamente protegido.

Otros incidentes

Recordá que nosotros nos dedicamos a tratar exclusivamente todos los incidentes que se efectúen a través de la utilización de los dispositivos y/o canales electrónicos.

Ataques dirigidos a dañar la imagen de la organización o a utilizar sus medios electrónicos para otros usos ilícitos (tales como la publicidad, la extorsión o, en general, la ciberdelincuencia).
  • Ciberbullying.
  • Sextorsión / Pornovenganza.
  • Violencia de género digital.
  • Acoso / extorsión / mensajes ofensivos.
  • Pederastia / Grooming.
  • Discriminación / Apología de violencia o delito.
  • Spam (correo basura).
Software cuyo objetivo es infiltrarse o dañar un ordenador, servidor u otro dispositivo de red, sin el conocimiento de su responsable o usuario y con finalidades muy diversas.
  • Virus.
  • Gusano.
  • Troyano.
  • Spayware.
  • Rookit.
  • Ransomware.
  • Remote Access Tool (RAT).
Ataques dirigidos a recabar información fundamental que permita avanzar en ataques más sofisticados, a través de ingeniería social o de identificación de vulnerabilidades.
  • Identificación de vulnerabilidades (scanning).
  • Sniffing.
  • Ingeniería social.
  • Phishing.
Incidentes relacionados con el acceso y fuga (Confidencialidad), modificación o borrado (Integridad) de información no pública.
  • Suplantación de identidad.
  • Acceso no autorizado a información.
  • Modificación o borrado no autorizado de información.
  • Publicación no autorizada de información.
  • Exfiltración de información.
Incidentes relacionados con acciones fraudulentas derivadas de suplantación de identidad, en todas sus variantes.
  • Suplantación (spoofing).
  • Uso no autorizado de recursos.
  • Uso ilegítimo de credenciales / Acceso indebido.
  • Estafas en transacciones online.
  • Violación de propiedad intelectual o industrial.
Ataques dirigidos a la explotación de vulnerabilidades de diseño, de operación o de configuración de diferentes tecnologías, al objeto de introducirse de forma fraudulenta en los sistemas de una organización.
  • Compromiso de cuenta de usuario.
  • Defacement.
  • Cross-Site Scripting (XSS).
  • Cross-Site Request Forgery (CSRF / XSRF).
  • Inyección SQL.
  • Spear Phishing.
  • Pharming.
  • Ataque de fuerza bruta.
  • Remote File Inclusion (RFI).
  • Explotación de vulnerabilidad de software.
  • Explotación de vulnerabilidad de hardware.
Ataques dirigidos a poner fuera de servicio los sistemas, al objeto de causar daños en la productividad y/o la imagen de las instituciones atacadas.
  • Denial of Service (DoS / DDoS).
  • Fallo (hardware / software).
  • Error humano.
  • Sabotaje.
Incidentes relacionados a violaciones de las políticas de seguridad aprobadas por la organización.
  • Abuso de privilegios por usuarios.
  • Acceso a servicios no autorizados.
  • Sistema desactualizado.
Otros incidentes no incluidos en los apartados anteriores.
Logo de la Agencia de Sistemas de la Información del Gobierno de la Ciudad de Buenos Aires.
Logo del FIRST.