Alguien está enviando virus peligrosos en mi nombre

Webmaster

Administrador
Miembro del equipo
17 Noviembre 1998
2.458
36
www.iglesia.net
Estimados Hermanos en Cristo, alguien está intentando enviar virus a toda clase de personas y listas de distribución en mi nombre y/o con direcciones de correo de iglesia.net.

La persona que los está enviando lo hace desde una IP y un ISP de Colombia, es evidente que es alguien que quiere hacer daño a iglesia.net.

Abajo os pego el Email recibido (respuesta de un servidor/robot). Os marco en rojo el virus y en azul donde se demuestra que lo envía él desde Colombia, en verde la dirección que aparenta enviar el virus.

Por favor, estremad las precauciones y tened siempre un antivirus instalado para evitar los daños que puedan ocasionar estos indeseables.

Si queréis saber si tenéis un virus, he puesto un link a un antivirus on-line desde: http://www.iglesia.net/software/

DLBMM.

--
Webmaster

-----Mensaje original-----
De: [email protected]
[<mailto:eek:[email protected]>]
Enviado el: viernes, 10 de mayo de 2002 20:58
Para: Webmaster de LaWebCristiana.com
Asunto: Re: Your message to chiapas95

Sorry, chiapas95 is a moderated list. If you want to post a
message, please send it to the moderator at the following address:

[email protected]

If you are trying to subscribe or unsubscribe, send a message to
[email protected] containing one of the following lines:

subscribe chiapas95

unsubscribe chiapas95

Your message:
> From [email protected] Fri May 10 13:57:29 2002
> Received: from col1.telecom.com.co (col1.telecom.com.co [200.21.200.2])
> by sharpe.eco.utexas.edu (8.9.1/8.9.1) with ESMTP id NAA03321
> for <[email protected]>; Fri, 10 May 2002 13:57:17 -0500 (CDT)
> Received: from Ffbfmyka ([200.21.31.107]) by col1.telecom.com.co
> (Post.Office MTA v3.5.3 release 223 ID# 0-53737U25000L25000S0V35)
> with SMTP id co for <[email protected]>;
> Fri, 10 May 2002 13:48:35 -0500
> From: musica <[email protected]>
> To: [email protected]
> Subject: Me a Passport
> MIME-Version: 1.0
> Content-Type: multipart/alternative;
> boundary=LK49v249My6G
> Date: Fri, 10 May 2002 13:48:35 -0500
> Message-ID: <[email protected]@Ffbfmyka>
>
> --LK49v249My6G
> Content-Type: text/html;
> Content-Transfer-Encoding: quoted-printable
>
> <HTML><HEAD></HEAD><BODY>
> <iframe src=3Dcid:L9NsG2l080zmx53008U height=3D0 width=3D0>
> </iframe>
> <FONT></FONT></BODY></HTML>
>
> --LK49v249My6G
> Content-Type: audio/x-midi;
> name=me a.scr
> Content-Transfer-Encoding: base64
> Content-ID: <L9NsG2l080zmx53008U>
> TVqQAAMAAAAEAAAA//8AALgAAAAAAAAAQAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
> AAAAAAAA2AAAAA4fug4AtAnNIbgBTM0hVGhpcyBwcm9ncmFtIGNhbm5vdCBiZSBydW4gaW4g
> RE9TIG1vZGUuDQ0KJAAAAAAAAAAYmX3gXPgTs1z4E7Nc+BOzJ+Qfs1j4E7Pf5B2zT/gTs7Tn
> GbNm+BOzPucAs1X4E7Nc+BKzJfgTs7TnGLNO+BOz5P4Vs134E7NSaWNoXPgTswAAAAAAAAAA
> UEUAAEwBBAC4jrc8AAAAAAAAAADgAA8BCwEGAADAAAAAkAgAAAAAAFiEAAAAEAAAANAAAAAA
> QAAAEAAAABAAAAQAAAAAAAAABAAAAAAAAAAAYAkAABAAAAAAAAACAAAAAAAQAAAQAAAAABAA
> ABAAAAAAAAAQAAAAAAAAAAAAAAAg1gAAZAAAAABQCQAQAAAAAAAAAAAAAAAAAAAAAAAAAAAA

(El resto no lo pego pues sería el código del Virus en formato Base64)
 
¡¡Es Vicente Mercado!!

¡¡Es Vicente Mercado!!

Hola, investigando el origen de la IP, con las que hay en los foros resulta que pertenece a Vicente Mercado, el multinick alias (Timoteo, Gold Matrix, Karol Wojtehyla)...

Un indiseable expulsado hace tiempo de estos foros y que desde entonces no ha parado de atacar estos foros y sus foristas.

También ha intentado reventar otros foros cristianos.

Invito a que todas las personas que reciban un Email con virus en mi nombre, lo conserven (si pueden) y lo denuncien a las autoridades locales (que tengan cuerpos de delitos informáticos, como en EEUU y España) para que abran una investigación.

Cítenle este mensaje del foro.

En España es un delito y en EEUU un delito federal castigado con multas de varios millones de dólares y 5 años de prisión menor.

Si ustedes lo denuncian, la denuncia puede llegar a la Interpol, y a su vez éstos pedirán la extradición.

Todo este proceso es muy lento y lo más probable es que no pase nada, pero si cada vez que esto suceda... lo denunciamos... quién sabe.

DLBM.

--
Webmaster
 
Estaremos atentos.

Estaremos atentos.

Dios te bendiga estimado webmaster.

Estaremos atentos y orando para que todo esto no vaya mas alla para iglesia.net.

Podrias dar mas detalles de como denunciar esto si nos llegara el correo?.

Saludos.
 
Era de esperarse :

Supongo que el tal Timoteo ( Vicente Mercado ) terminara aprendiendo tecnicas cibernéticas para hacer el mal .
Su comportamiento siempre ha sido el de una persona de muy pobres condiciones éticas .

Si eso fuera delito en Colombia , pudieras encausarle , aunque mucho me temo que con el caos sangriento que rige en ese pais , puedan preocupare por las andanzas de un demente como este .

:confused: :( Este hombre es la negación del espiritu del cristianismo , es un pequeño anticristo
 
Re: Estaremos atentos.

Re: Estaremos atentos.

Originalmente enviado por: chitoe
Dios te bendiga estimado webmaster.

Estaremos atentos y orando para que todo esto no vaya mas alla para iglesia.net.

Podrias dar mas detalles de como denunciar esto si nos llegara el correo?.

Saludos.






Hola Chitoe

He buscado en el Google, y he encontrado esto; ya nos dirá el Webmaster si es ahí donde debemos dirigirnos:



http://delitosinformaticos.com/denuncias.shtml


TUS DENUNCIAS
En este sevicio puede encontrar multitud de lugares donde dirigirte para formular tus denuncias.

Si conoces alguna dirección a añadir puedes enviarla a [email protected]




Direcciones Españolas para efectuar denuncias



Denuncias sobre protección de datos https://www.agenciaprotecciondatos.org/
Denuncias antipiratería BSA http://www.bsa.org/espana/report/formulario.phtml
GUARDIA CIVIL Grupo de Delitos Tecnológicos de la Guardia Civil.
La Guardia Civil cuenta con un Grupo de investigación llamado "Delitos de alta tecnología", los delitos investigados por el Grupo de Delitos Telemáticos son:


Acceso ilegal a sistemas informáticos a través de Internet.
Interceptación ilegal de las telecomunicaciones.
Daños en sistemas informáticos.
Fraude electrónico Fraude en las Telecomunicaciones.
Copia ilegal de Software.
Pornografía infantil
Apología a través de Internet.


Para contactar en el teléfono: 91.514.64.00
En las direcciónes de correo electrónico: [email protected]

POLICÍA NACIONAL
La Unidad de Investigación de Delincuencia en Tecnologías de la Información, se encarga de recibir las denuncias sobre delitos informáticos.

La dirección de Internet donde encontrar más información es http://www.mir.es/policia/uiti/contacto.htm

Direcciones de correo para realizar denuncias:

Alerta Tecnológica [email protected]
Delitos Tecnológicos (general) [email protected]

Delitos Informáticos [email protected]
Delitos relativos a las telecomunicaciones [email protected]
Denuncias Pornografía Infantil [email protected]
Además, en los siguientes teléfonos:

91 582 27 51
91 582 27 52
91 582 27 53
91 582 27 54
91 582 23 07
91 582 27 56 (fax)

y nos encontramos en el Centro Policial de la Gran Vía de Hortaleza, s/n de Madrid (Metro Mar de Cristal). Naturalmente, si así lo prefiere, también pueden atenderle en cualquier comisaría del Cuerpo Nacional de Policía.



Noelia García
[email protected]
Especialista Derecho Nuevas Tecnologías
 
También he encontrado esto, de las Naciones Unidas:



http://www.onu.org/Agenda/conferencias/delito/np07.htm



Centro de Información de las Naciones Unidas para España




Comunicado de prensa
5 de abril de 2000

Lucha contra la delincuencia en Internet

--------------------------------------------------------------------------------


En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.

A medida que se va ampliando la Internet, asimismo va aumentanto el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informatica", el fraude, el sabotaje informático, el narcotráfico, la trata de niños con fines pornográficos y el acecho.

Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. En materia de delitos financieros como el fraude o el robo de información, la mayor categoría la forman los empleados de empresas, que son responsables del 90% de estos delitos, según el Manual de la Naciones Unidas de 1997 sobre la prevención y la fiscalización de los delitos relacionados con las computadoras.

Los delincuentes cibernéticos pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" --o sea, en países que carecen de leyes o experiencia para seguirles la pista.

En un esfuerzo por poner coto a esta creciente amenaza, se impartirá un curso práctico especial durante el Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y el Tratamiento del Delincuente, en Viena, del 10 al 17 de abril. El curso, organizado por el Instituto de las Naciones Unidas de Asia y el Lejano Oriente para la Prevención del Delito y el Tratamiento del Delincuente (UNAFEI), con sede en Tokyo, bajo los auspicios del Centro de las Naciones Unidas para la Prevención Internacional del Delito (CICP), se centrará en la cooperación mundial para investigar y enjuiciar al delincuente cibernético.

"Este seminario se propone servir de foro para el intercambio de información acerca de asuntos tales como las técnicas de investigación y las leyes sobre la delincuencia informática entre países con una amplia gama de experiencias, conocimientos especializados y métodos para combatir el problema", informa Christopher Ram, Oficial de Prevención del Delito (Delito Informático) de la CICP.

Intromisión electrónica, sabotaje y informático acecho

La entrada en sitios no autorizados gracias a técnicas refinadas para remedar las claves o burlar otras medidas de seguridad se ha convertido en un delito popular en la informática. Una vez logrado el acceso, los intrusos pueden introducir algún virus, colocar mensajes insultantes o robar datos valiosos, en particular información sobre tarjetas de crédito y secretos de las empresas.

Según datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los consumidores pierden unos 500 millones de dólares al año debido a los piratas que les roban de las cuentas online sus números de tarjeta de crédito y de llamadas. Dichos números se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, señala el Manual de la ONU.

Otros delincuentes de la informática pueden sabotear las computadoras para ganarle ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes "infectados"; también se están propagando últimamente por las redes, con frecuencia camuflados en mensajes electrónicos o en programas "descargados" de la red.

En 1990, se supo por primera vez en Europa de un caso en que se usó a un virus para sonsacar dinero, cuando la comunidad de investigación médica se vio amenazada con un virus que iría destruyendo datos paulatinamente si no se pagaba un rescate por la "cura".

Los delinquentes cibernéticos al acecho también usan el correo electrónico para enviar mensajes amenazantes especialmente a las mujeres. De acuerdo al libro de Barbara Jenson "Acecho cibernético: delito, represión y responsabilidad personal en el mundo online", publicado en 1996, se calcula que unas 200.000 personas acechan a alguien cada año.

Afirma la Sra. Jenson que una norteamericana fue acechada durante varios años por una persona desconocida que usaba el correo electrónico para amenazar con asesinarla, violar a su hija y exhibir la dirección de su casa en la Internet para que todos la vieran.

Los delincuentes también han utilizado el correo electrónico y los "chat rooms" o salas de tertulia de la Internet para buscar presas vulnerables. Por ejemplo, los aficionados a la pedofilia se han ganado la confianza de niños online y luego concertado citas reales con ellos para explotarlos o secuestrarlos. El Departamento de Justicia de los Estados Unidos dice que se está registrando un incremento de la pedofilia por la Internet.

Además de las incursiones por las páginas particulares de la Red, los delinquentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía.

La CyberCop Holding Cell, un servicio de quejas online, hace poco emitió una advertencia sobre un anuncio clasificado de servicio de automóviles que apareció en la Internet. Por un precio fijo de $399, el servicio publicaría una descripción del auto del cliente en una página de la Red y garantizaban que les devolverían el dinero si el vehículo no se vendía en un plazo de 90 días.

Informa CyberCop que varios autos que se habían anunciado en la página electrónica no se vendieron en ese plazo, pero los dueños no pudieron encontrar a ninguno de los autores del servicio clasificado para que les reembolsaran el dinero. Desde entonces, el sitio en la Red de este "servicio" ha sido clausurado.

Captura de delincuentes cibernéticos

A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la pirateria informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.

Singapur, por ejemplo, enmendó recientemente su Ley sobre el Uso Indebido de las Computadoras, de acuerdo con la CNET de Singapur. Ahora son más severos los castigos impuestos a todo el que interfiera con las "computadoras protegidas" --es decir, las que están conectadas con la seguridad nacional, la banca, las finanzas y los servicios públicos y de urgencia-- así como a los transgresores por entrada, modificación, uso o intercepción de material computadorizado sin autorización.

Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos. Uno de los más antiguos es la Oficina de Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informática. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el estado donde se originó el delito.

Pese a estos y otros esfuerzos, las autoridades aún frentan graves problemas en materia de informática. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico. Además, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas --y a veces los testigos-- al lugar donde se cometieron los delitos.

En 1992, los piratas de un país europeo atacaron un centro de computadoras de California. La investigación policial se vio obstaculizada por la doble tipificación penal --la carencia de leyes similares en los dos países que prohíban ese comportamiento-- y esto impidió la cooperación oficial, según informa el Departamento de Justicia de los Estados Unidos. Con el tiempo, la policía del país de los piratas se ofreció a ayudar, pero poco después la piratería terminó, se perdió el rastro y se cerró el caso.

Asimismo, en 1996 el Servicio de Investigación Penal y la Agencia Federal de Investigación (FBI) de los Estados Unidos le siguió la pista a otro pirata hasta un país sudamericano. El pirata informático estaba robando archivos de claves y alterando los registros en computadoras militares, universitarias y otros sistemas privados, muchos de los cuales contenían investigación sobre satélites, radiación e ingeniería energética.

Los oficiales del país sudamericano requisaron el apartamento del pirata e incautaron su equipo de computadora, aduciendo posibles violaciones de las leyes nacionales. Sin embargo, los dos países no habían firmado acuerdos de extradición por delitos de informática sino por delitos de carácter más tradicional. Finalmente se resolvió la situación sólo porque el pirata accedió a negociar su caso, lo que condujo a que se declarara culpable en los Estados Unidos.

Destrucción u ocultación de pruebas

Otro grave obstáculo al enjuiciamiento por delitos cibernéticos es el hecho de que los delincuentes pueden destruir fácilmente las pruebas cambiándolas, borrándolas o trasladándolas. Si los agentes del orden operan con más lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estén cifrados, una forma cada vez más popular de proteger tanto a los particulares como a las empresas en las redes de computadoras.

Tal vez la criptografía estorbe en las investigaciones penales, pero los derechos humanos podrían ser vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder técnico. Las empresas electrónicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el mercado de la Internet, y los grupos defensores de los derechos humanos desean que se proteja el cúmulo de datos personales archivados actualmente en ficheros electrónicos.

Las empresas también recalcan que la información podría caer en malas manos, especialmente en países con problemas de corrupción, si los gobiernos tienen acceso a los mensajes en código. "Si los gobiernos tienen la clave para descifrar los mensajes en código, esto significa que personas no autorizadas --que no son del gobierno-- pueden obtenerlas y utilizarlas", dice el gerente general de una importante compañía norteamericana de ingeniería de seguridad.

Identificación de delitos a nivel mundial y medidas para combatirlos

Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad apremiante de una cooperación mundial para modernizar las leyes nacionales, las técnicas de investigación, la asesoría jurídica y las leyes de extradición para poder alcanzar a los delincuentes. Ya se han iniciado algunos esfuerzos al respecto.

En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que coordinen sus leyes y cooperen en la solución de ese problema. El Grupo de Trabajo Europeo sobre delitos en la tecnología de la informática ha publicado un Manual sobre el delito por computadora, en el que se enumeran las leyes pertinentes en los diversos países y se exponen técnicas de investigación, al igual que las formas de buscar y guardar el material electrónico en condiciones de seguridad.

El Instituto Europeo de Investigación Antivirus colabora con las universidades, la industria y los medios de comunicación y con expertos técnicos en seguridad y asesores jurídicos de los gobiernos, agentes del orden y organizaciones encargadas de proteger la intimidad a fin de combatir los virus de las computadoras o "caballos de Troya". También se ocupa de luchar contra el fraude electrónico y la explotación de datos personales.

En 1997, los países del Grupo de los Ocho aprobaron una estrategia innovadora en la guerra contra el delito de "tecnología de punta". El Grupo acordó que establecería modos de determinar rápidamente la proveniencia de los ataques por computadora e identificar a los piratas, usar enlaces por vídeo para entrevistar a los testigos a través de las fronteras y ayudarse mutuamente con capacitación y equipo. También decidió que se uniría a las fuerzas de la industria con miras a crear instituciones para resguardar las tecnologías de computadoras, desarrollar sistemas de información para identificar casos de uso indebido de las redes, perseguir a los infractores y recabar pruebas.

El Grupo de los Ocho ha dispuesto ahora centros de coordinación abiertos 24 horas al día, siete días a la semana para los encargados de hacer cumplir la ley. Estos centros apoyan las investigaciones de otros Estados mediante el suministro de información vital o ayuda en asuntos jurídicos, tales como entrevistas a testigos o recolección de pruebas consistentes en datos electrónicos.

Un obstáculo mayor opuesto a la adopción de una estrategia del tipo Grupo de los Ocho a nivel internacional es que algunos países no tienen la experiencia técnica ni las leyes que permitirían a los agentes actuar con rapidez en la búsqueda de pruebas en sitios electrónicos --antes de que se pierdan-- o transferirlas al lugar donde se esté enjuiciando a los infractores.

Delitos en las redes electrónicas

Espionaje industrial

Los piratas pueden realizar tareas de espionaje avanzado para las empresas o para su propio provecho copiando secretos comerciales que abarcan desde información sobre técnicas o productos hasta información sobre estrategias de comercialización.

Sabotaje de sistemas

Los ataques como el "bombardeo electrónico" consisten en el envío de mensajes repetidos a una dirección o a un sitio electrónico, impidiendo así que los usuarios legítimos tengan acceso a ellos. El flujo de correspondencia puede hacer rebosar el cupo de la cuenta personal del que la recibe y paralizar sistemas enteros. Aunque ésta sea una práctica extremadamente disruptiva, no es necesariamente ilegal.

Sabotaje y vandalismo de datos

Los intrusos pueden acceder a sitios electrónicos o bases de datos y borrarlos o cambiarlos, corrompiendo los datos mismos y causando perjuicios aún mayores si se usan datos incorrectos posteriormente para otros fines.

"Pesca" u "olfateo" de claves secretas

Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.

Estratagemas

Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad.

Pornografía infantil

La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.

Juegos de azar

El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión.

Fraude

Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico.

Blanqueo de dinero

Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.


--------------------------------------------------------------------------------

Para mayor información, comunicarse con:

Sr. Sandro Tucci
Portavoz del Director Ejecutivo
Oficina de las Naciones Unidas de Fiscalización
de Drogas y de Prevención del Delito
P.O. Box 500
A-1400 Viena, Austria
Teléfono: (43 1) 26060-5629
Fax: (43 1) 26060-5875
Correo-e: [email protected]

Sr. Bill Hass
Oficial de Información Pública
Sección de Desarrollo y Derechos Humanos
Departamento de Información Pública
de las Naciones Unidas
Oficina S-1040
Naciones Unidas
Nueva York, NY 10017, EE. UU.
Teléfono: (212) 963-0353
Fax: (212) 963-1186
Correo-e: [email protected]

--------------------------------------------------------------------------------

Publicado por el Departamento de Información Pública de las Naciones Unidas

DPI/2088/H




Avenida General Perón, 32 - 1º - 28020 Madrid
Tfno. (34) 91 555 80 87 / 91 555 81 42 - Fax.(34) 91 597 12 31
[email protected]
 
Si Elisa, era de esperarse, sobre todo desde que lo le hacemos ni puñetero caso... este individuo debe estar sumido ya en el mas grande de los ostracismos...

Timoteo
dark3.gif
no sabe de la gran suerte que tiene, porque de momento nadie le va a responder mal por mal, pero todo tiene un limite, nosotros tambien somos humanos y a veces nuestra carne se nos sale demasiado.... no somos mancos.... de momento y con fecha de hoy, el Señor sabe que no he querido fastidiar ningún ordenador, pero que no juegue, no siempre estoy de tan buen animo como estoy ahora....
 
Dios te bendiga Webmaster y gracias una vez mas por tus cuidados. Saludos en Cristo Jesùs.:corazon:
 
Ejeleeee!

Ejeleeee!

Denuncias sobre protección de datos https://www.agenciaprotecciondatos.org/
Denuncias antipiratería BSA http://www.bsa.org/espana/report/formulario.phtml
GUARDIA CIVIL Grupo de Delitos Tecnológicos de la Guardia Civil.
La Guardia Civil cuenta con un Grupo de investigación llamado "Delitos de alta tecnología", los delitos investigados por el Grupo de Delitos Telemáticos son:


Acceso ilegal a sistemas informáticos a través de Internet.
Interceptación ilegal de las telecomunicaciones.
Daños en sistemas informáticos.
Fraude electrónico Fraude en las Telecomunicaciones.
Copia ilegal de Software.
Pornografía infantil
Apología a través de Internet.


Aqui como que ya no me gusto mucho, por el apartado que pongo en negritas....Seamos prudentes como palomas y astutos como serpientes para comunicarnos entre nosotros mismos.

Luman
 
Estaremos muy alertas hermano y listos para denunciarlo

gracias .

Dios les siga bendiciendo.

su hermana en Cristo.


Aurora:corazon:
 
Toni, eso no se dice. Se hace y punto, ;)

Ese tipo se pasa las amenazas por el forro
 
Saludos Webmaster.
Tambien para todos los que habeis intervenido en este delicado epígrafe.

Creo que sería conveniente lo siguiente.
El texto conveniente para presentar la denuncia con las pruebas pertinentes a fin que sea escuchada y tenida en cuenta.
Seguidamente las mejores direcciones para presentar dicha denuncia.

Seguramente, como me pasa a mi, los hay que no somos duchos en los entresijos de la Informática. Yo no sabría como comenzar para hacerlo.
Además, un mismo texto denuncia uniforme y recibido desde diversas partes del mundo creo que haría el efecto deseado.

Saludos a todos.
 
Tambien yo he tenido ataques


De hecho hace unas semanas destruyeron mi sistema operativo Windows XP, no mi informacion pues mi disco esta particionado.

Hice lo siguinte:

1) Adquiri un programa llamado "Norton Security" al reinstalar el sistema operativo.

2) No mas lo instale y me venian muchos ataques, el sistema me advertia y protegia, me proporcionaba el IP aunque el problema con los IP´s es que no das con la persona sino con el proveedor de lnternet de la misma.

3) Con un buscador de IP´s y la opcion WHOIS se sabe de donde vienen los ataques.

4) Me venian de Argentina, Mexico, y creo... creo.. que de Colombia.

No juzgo a nadie, ni me interesa aunque talves sienta un delirio de persecucion :) tengo mi Norton Security al maximo nivel :) asi que si alguno de ustedes es pierde su tiempo :burla:
 
Estimado Webmaster:
A pesar de que me dolió un poquito, que cerrara mi epígrafe; considero a este foro y convocados.net, los mejores foros cristianos.
Dios lo siga bendiciendo, y adelante, que aquí hay excelentes foristas.
 
Originalmente enviado por: SolaGratia
Tambien yo he tenido ataques


De hecho hace unas semanas destruyeron mi sistema operativo Windows XP, no mi informacion pues mi disco esta particionado.

Hice lo siguinte:

1) Adquiri un programa llamado "Norton Security" al reinstalar el sistema operativo.

2) No mas lo instale y me venian muchos ataques, el sistema me advertia y protegia, me proporcionaba el IP aunque el problema con los IP´s es que no das con la persona sino con el proveedor de lnternet de la misma.

3) Con un buscador de IP´s y la opcion WHOIS se sabe de donde vienen los ataques.

4) Me venian de Argentina, Mexico, y creo... creo.. que de Colombia.

No juzgo a nadie, ni me interesa aunque talves sienta un delirio de persecucion :) tengo mi Norton Security al maximo nivel :) asi que si alguno de ustedes es pierde su tiempo :burla:


Para mí que fué algún hiper-super-archi arminiano e hiper-super-archi anti-calvinista...
Mentira, es un chiste... :D :D :D
 
pregunta a Webmaster

pregunta a Webmaster

Estimado Webmaster:

usted envió un correo que el titulo es ¿cambio en el sistema de avisos de la webcristiana? es enviada por webmaster de la web

No lo he querido abrir con miedo de que no sea enviado por Ud.

Ayer ne llegó uno plagiado con el nombre de un amigo y tanía virus y me aviso mi servidor.

Oro por la Web
 
A mí también me llegó el mail con el mismo título que a Vilobe.
Por favor Webmaster...decime si lo mandaste vos así sé qué hacer con el archivo, please!!!:mareado: :rodando: :confused:
 
Sí, ese es mío

Sí, ese es mío

Hola, no se preocupen, que sí, ese Email es mío :).

En él aviso de que he cambiado el sistema de avisos de La Web Cristiana, en vez de utilizar mi propia base de datos, he creado una lista de distribución en Elistas.net.

Pueden darse de alta desde: http://www.iglesia.net/avisos/

En ese mismo Email, también aviso de esta problemática y pongo un link a este mensaje.

Yo NUNCA envío mensajes con ficheros vinculados, así que si reciben uno... bórrenlo, o si tienen dudas, escríbanme, ya sea en el foro como por Email.

De todas formas, hoy en día, si estás conectado a Internet es una locura estar sin un antivirus actualizado.

Siempre recomiendo tener uno de estos (por orden de preferencia): Norton Antivirus, Panda Antivirus y McAfee Clinic.

DLBMM.

--
Webmaster
 
Virus??

Virus??

Estimados amigos:

Sé que esta persona (timoteo, creo) no ha sido precisamente bien vista en estos foros, pero creo que deben tener mucho cuidado al lanzar acusaciones de este tipo.

Por lo que dice Webmaster, puedo observar fácilmente que dichos mensajes tienen todas las características del virus/gusano Klez-H, el cual, al enviarse, utiliza direcciones de correo encontradas en la máquina del usuario infectado y los envía bajo estas direcciones, sin que éste se percate.

Si quieren mas información del gusano, la pueden encontrar en:
http://www.sophos.com/virusinfo/analyses/w32klezh.html

Saludos, y por favor, extremen precauciones; no vayamos a dar falso testimonio...
 
INFORMADO

INFORMADO

WEBMASTER:
Dios bendiga amados hermanos estaremos orando y pendientes de cada aviso de ustedes

nuevamente Dios bendiga y cuide este sitio de todo ataque del enemigo.