Informática & Derecho WikiBlog

ISO/IEC TS 27110:2021. Tecnología de la información, ciberseguridad y protección de la privacidad - Directrices para el desarrollo del marco de ciberseguridad

Prólogo


La ISO (Organización Internacional de Normalización) y la CEI (Comisión Electrotécnica Internacional) forman el sistema especializado de normalización mundial. Los organismos nacionales miembros de la ISO o la CEI participan en la elaboración de las normas internacionales a través de los comités técnicos establecidos por la organización respectiva para ocuparse de determinados campos de actividad técnica. Los comités técnicos de la ISO y la CEI colaboran en campos de interés mutuo. Otras organizaciones internacionales, gubernamentales y no gubernamentales, en colaboración con la ISO y la CEI, también participan en los trabajos.


Los procedimientos utilizados para desarrollar este documento y los destinados a su posterior mantenimiento se describen en las Directivas ISO/IEC, Parte 1. En particular, cabe destacar los diferentes criterios de aprobación necesarios para los distintos tipos de documentos. Este documento se ha redactado de acuerdo con las normas de redacción de las Directivas ISO/IEC, Parte 2 (véase www.iso.org/directives).


Se llama la atención sobre la posibilidad de que algunos de los elementos de este documento puedan ser objeto de derechos de patente. ISO y la CEI no se responsabilizan de la identificación de ninguno o de todos esos derechos de patente. Los detalles de cualquier derecho de patente identificado durante el desarrollo del documento aparecerán en la Introducción y/o en la lista ISO de declaraciones de patentes recibidas (véase www.iso.org/patents) o en la lista IEC de declaraciones de patentes recibidas (véase patents.iec.ch).

Continuar leyendo
  2622 Hits

¿Pagar ransomware es la peor estrategia?

Dada la enorme presión que la pandemia ha ejercido sobre los proveedores de servicios, los ataques cibernéticos han aumentado considerablemente, siendo el ransomware una forma de ataque particularmente popular. De hecho, se estimó que el 51% de las empresas fueron atacadas por ransomware en 2020, con un costo global de alrededor de $ 20 mil millones.

De hecho, como ilustran los investigadores de la Cambridge Judge Business School, con la tasa de condenas por delitos cibernéticos tan baja, los ataques de ransomware son asuntos de riesgo bastante bajo, lo que quizás explique por qué más de una cuarta parte de las víctimas pagan para recuperar sus sistemas o datos. En muchos casos, este es en realidad el curso de acción recomendado por las empresas de ciberseguros.

Tal vez no sea sorprendente que las raras ocasiones en las que los delincuentes de ransomware son realmente procesados ​​se conviertan en eventos tan notables, como en 2019 , cuando un ciberdelincuente nigeriano fue procesado en los Estados Unidos, o el reciente enjuiciamiento por parte de funcionarios franceses y ucranianos de los atacantes de ransomware Egregor .

Continuar leyendo
  2790 Hits

Ransomware en cifras: reevaluación del impacto global de la amenaza

Kaspersky ha estado siguiendo el panorama del ransomware durante años. En el pasado, hemos publicado informes anuales sobre el tema: ransomware de PC en 2014-2016 , ransomware en 2016-2017 y ransomware y cripto mineros maliciosos en 2016-2018 . De hecho, en 2019, elegimos el ransomware como la historia del año , al notar que la conocida amenaza estaba cambiando su atención hacia los municipios. En la década de 2010, con campañas como WannaCry y NotPetya, el ransomware se convirtió en la principal noticia. Sin embargo, a partir de 2018, comenzamos a notar algo más: las estadísticas para el número total de detecciones de ransomware estaban en un fuerte descenso. ¿Que estaba pasando? ¿Era el ransomware, de hecho, una especie de malware en vías de extinción?

Para cualquiera que esté siguiendo las noticias en la comunidad de seguridad de la información, esto parecía poco probable. En 2019 y 2020, las historias de ataques de ransomware aparecieron en los titulares de primera plana, desde Maze atacando a LG hasta el infame grupo APT Lazarus que agregó ransomware a su arsenal. Solo en los Estados Unidos en 2020, el ransomware afectó a más de 2,300 entidades gubernamentales, centros de salud y escuelas, según la compañía de seguridad Emsisoft .

Continuar leyendo
  2533 Hits

12 herramientas gratuitas en línea para analizar las vulnerabilidades y el malware de seguridad de sitios web

Una de las charlas más populares en tecnologías de la información es la seguridad web. Hoy en día existen cientos de vulnerabilidades web, y por debajo de algunas de las más comunes.

 

edgescan-report

 

A menudo prestamos atención al diseño de sitios web, SEO, contenido y subestimamos el área de seguridad. Como propietario de un sitio web, la seguridad web debe tener más importancia que cualquier otra cosa.

 

Hubo muchas preguntas sobre cómo escanear para la seguridad del sitio web, vulnerabilidades de las aplicaciones móviles, así que aquí tienes. Este artículo enumerará algunas de las mejores herramientas para escanear su sitio en busca de vulnerabilidades de seguridad, el malwarey amenazas en línea.

Continuar leyendo
  2849 Hits

La gran semana contra la IA sesgada: la UE y EEUU empiezan a regular

La Unión Europea ha publicado su tan esperado conjunto de regulaciones sobre inteligencia artificial, con restricciones sobre la vigilancia masiva y la manipulación. Por su parte, la FTC ha anunciado que empezará a perseguir a las empresas que utilicen y vendan algoritmos sesgados.

Está siendo una semana extraordinaria para el rechazo gubernamental al mal uso de la inteligencia artificial (IA). El miércoles, la Unión Europea (UE) publicó su tan esperado conjunto de regulaciones sobre la IA, cuyo primer borrador se filtró la semana pasada. Se trata de un reglamento es amplio, con restricciones sobre la vigilancia masiva y el uso de IA para manipular a las personas.

Pero la declaración de intenciones de la Comisión Federal de Comercio de Estados Unidos (FTC, por sus siglas en inglés), descrita el 19 de abril en una breve publicación de blog de la abogada Elisa Jillson, podría tener más impacto en el futuro inmediato. Según la publicación, la FTC planea perseguir a las empresas que utilicen y vendan los algoritmos sesgados.

Puede que la noticia haya puesto nerviosas a varias empresas, opina el profesor de la Universidad de Washington (EE. UU.) Ryan Calo, especializado en tecnología y derecho. Y afirma: "En realidad, no es solo esta publicación de blog, es un ejemplo muy claro de lo que parece ser un cambio radical".

Continuar leyendo
  2187 Hits

Cómo el FBI finalmente se metió en el iPhone del tirador de San Bernardino

La administración Biden avanza en una lista cada vez mayor de iniciativas políticas, la Casa Blanca emitió sanciones esta semana por una serie de fechorías rusas, incluida la interferencia en las elecciones de 2020, el envenenamiento del disidente Aleksey Navalny y la ola de piratería de SolarWinds que barrió al gobierno de los Estados Unidos. agencias y muchas empresas del sector privado. Sin embargo, el movimiento de represalia es complicado cuando se trata de SolarWinds , porque comprendía el tipo de operación de espionaje que normalmente caería dentro de las normas geopolíticas.

iphone 5c
Fotografía: Stephan Lam / Alamy

En otras partes del gobierno de EE. UU., El Departamento de Justicia tomó un paso drástico esta semana para detener una ola de piratería china al autorizar al FBI a obtener una orden judicial y luego eliminar directamente la infraestructura de piratería de los atacantes de los sistemas internos de cientos de víctimas. Muchos en la comunidad de seguridad elogiaron el esfuerzo, pero la medida también avivó cierta controversia dado el precedente que podría sentar para futuras acciones del gobierno de los Estados Unidos que podrían ser más invasivas.

Continuar leyendo
  2584 Hits

Ciberincidentes: lineamientos para respuesta y recuperación - Comunicación A7266

 

El Banco Central de la República Argentina (BCRA) estableció una serie de lineamientos para la respuesta y recuperación ante ciberincidentes con el fin de limitar los riesgos en la estabilidad financiera e impulsar la ciberresiliencia del ecosistema en su conjunto, en línea con las recomendaciones del Consejo de Estabilidad Financiera (FSB, por su siglas en inglés) incluidas en el trabajo Prácticas efectivas para la respuesta y recuperación ante incidentes cibernéticos, informe final.

 

Estos lineamientos están dirigidos a entidades financieras, proveedores de servicios de pago que ofrecen cuentas de pago e infraestructuras del mercado financiero. Sin embargo, por su carácter general, pueden ser también adoptados por cualquier institución del sistema financiero, proveedores de servicios de tecnología informática y de comunicación, entre otros.

Continuar leyendo
  2677 Hits

Cuatro formas de adelantarse a la curva de fraude de IA

Sesión sobre deepfakes en la Reunión Anual del Foro Económico Mundial 2020 en Davos, Suiza. El columnista de hoy, Robert Prigge de Jumio, ofrece cuatro formas de bloquear el fraude de IA, comenzando con la identificación de deepfakes. WorldEconomicForum CreativeCommons Crédito: CC BY-NC-SA 2.0

 

A medida que las organizaciones han adoptado IA para minimizar su superficie de ataque y frustrar el fraude, los ciberdelincuentes también utilizan IA para automatizar sus ataques a gran escala. El nuevo mundo virtual impulsado por la pandemia de COVID-19 ha brindado a los malos actores la oportunidad perfecta para acceder a las cuentas de los consumidores al aprovechar la inteligencia artificial y los bots para cometer fraude como nunca antes.

Continuar leyendo
  2580 Hits

El FBI hackeó los servidores Microsoft Exchange de diversas empresas para protegerlas de los cibercriminales.

El Buró Federal de Investigaciones de E.U. (FBI) recibió recientemente una autorización legal para eliminar los shells web de múltiples servidores Micrsoft Exchange comprometidos por un grupo de actores de amenazas identificados como HAFNIUM, todo esto sin tener que esperar la aprobación de las organizaciones comprometidas. Este riesgo de seguridad fue eliminado en una serie de actualizaciones lanzadas por Microsoft a inicios del mes de marzo.

 

Las fallas corregidas fueron identificadas como ProxyLogon y habían sido explotadas por los hackers a inicios de 2021 para instalar software malicioso en los servidores de Exchange afectados. Los shells web instalados brindaban a los atacantes acceso remoto a los servidores, lo que permitía extraer información confidencial.

Continuar leyendo
  2595 Hits

Poder Judicial automatiza la emisión de copias certificadas de resoluciones firmadas digitalmente.

Justicia Córdoba Estamos más Cerca 2021 04 14 11.54.52 01
Justicia Córdoba Estamos más Cerca 2021 04 14 11.55.22 02

El Sistema de Administración de Causas ya cuenta con su propio certificado de firma digital. Los PDF Certificados de documentos firmados por los tribunales podrán presentarse ante terceros.

El Sistema de Administración de Causas (SAC) del Poder Judicial de Córdoba ya dispone de su propio certificado de firma digital, expedido por la autoridad de registro AR Central, la misma que otorga los certificados actualmente vigentes a magistrados y funcionarios judiciales. De esta manera, todos los operadores podrán obtener un PDF Certificado, emitido por el mismo SAC, de todas las resoluciones, autos, sentencias o actuaciones, en general, que hayan sido previamente suscritas con firma digital en el SAC. Estas copias digitales certificadas se emiten para ser presentadas ante terceros.

Los PDF Certificados emitidos por el Poder Judicial de Córdoba cuentan con todas las garantías que las leyes otorgan a los documentos firmados con firma digital:

• Autenticidad: El documento ha sido obtenido desde SAC con todas las medidas de seguridad necesarias.
• Integridad: Desde la obtención del documento no se han producido alteraciones al mismo.
• No repudio: Se puede garantizar el origen del documento y su autoría. Es susceptible de verificación ante terceros.

El certificado ha sido emitido por la Autoridad Certificante De Firma Digital (Subsecretaría De Tecnologías De Gestión, Secretaría De Gestión) para el Sistema De Administración De Causas – Justicia Córdoba.

En el siguiente enlace encontrará una guía para la validación de un documento PDF Certificado por SAC.: https://www.justiciacordoba.gob.ar/PortalEE/Pages/FirmaDigital.aspx

 
 
 
 
 
 

  2323 Hits

'Tenemos tu colección de porno': la nueva forma de extorsión favorita en Internet

Se cuelan en tu equipo y buscan cualquier contenido comprometedor para luego extorsionarte, siendo la pornografía su principal objetivo

'Tenemos tu colección de porno': la nueva forma de extorsión favorita en Internet

Lo que cada uno haga en su vida privada sólo le importa a dicha persona, siempre y cuando no se rompa ninguna ley. Y del ámbito privado, la sexualidad puede que sea una de las partes más privadas que existe.

De ahí que muchos hackers estén intentando chantajear a altos ejecutivos por sus hábitos de consumo de pornografía online. O pagas o nos chivamos de lo que has estado viendo en tus momentos de intimidad.

Continuar leyendo
  3130 Hits

Deepfakes, el fin de la realidad?

La izquierda quería transformar la realidad. La tecnología ha ayudado a burlarla. La inteligencia artificial ha permitido que un político de la India hable idiomas que no habla, ha conducido a la creación de videos pornográficos falsos de celebridades mundiales y hasta ha colaborado a que en Gabón (donde se dio por enfermo al presidente) se produzca un fallido golpe de estado. A través de los deepfakes, Internet está diseminando una nueva amenaza fantasma: que, a través de la imitación de rostros y sonidos de las personas, nunca más sepamos qué es verdad. La realidad está siendo hackeada.

El fin de la realidad  ¿Qué son los «deepfakes»?

En menos de seis años, el desarrollo de la inteligencia artificial puso a disposición de casi cualquiera la posibilidad de crear imágenes falsas indistinguibles de la realidad. Del negocio del porno a un golpe de Estado en Gabón, la internet está diseminando una nueva amenaza fantasma: que nunca más sepamos qué es verdad.

Continuar leyendo
  3076 Hits

Defraudación mediante manipulación informática: procesan al acusado de hackear una cuenta bancaria. M. S., M. A. s/ falta de mérito.

 
  • M. S., M. A. s/ falta de mérito

    SENTENCIA
    16 de Marzo de 2021
    CAMARA NACIONAL DE APELACIONES EN LO CRIMINAL Y CORRECCIONAL. CAPITAL FEDERAL, CIUDAD AUTÓNOMA DE BUENOS AIRES
    Sala 04
    Magistrados: Ignacio Rodríguez Varela - Julio Marcelo Lucini (en disidencia parcial) - Hernán Martín López
    Id SAIJ: FA21060004
  • SUMARIO

    Corresponde decretar el procesamiento del imputado, quien habría accedido a la cuenta del denunciante y solicitado un préstamo utilizando los datos de usuario, contraseña y la tarjeta de coordenadas el damnificado, transfiriendo posteriormente los fondos a una cuenta propia, puesto que si bien resulta imposible determinar el IP desde donde se realizó la primera operación, dado que se habría utilizado un sistema de comunicación entre datos que lo impide, las pruebas reunidas autorizan a agravar la situación procesal del encartado en orden al delito de defraudación mediante manipulación informática. Dicha figura, perpetrada a través de la utilización ilegítima de datos para acceder a los fondos de la víctima y efectuar transferencias a terceros produciendo el detrimento patrimonial, puede adoptar diferentes modalidades tales como la alteración de los registros, mediante correo electrónico y duplicación de sitios web comúnmente conocido como phishing, suplantando los nombres de dominio (DNS) en el ordenador de la víctima (pharming) o incluso con falsas ofertas laborales con el propósito de utilizar las cuentas bancarias de los postulantes para desviar el dinero y poder blanquearlo.

    Continuar leyendo

    Copyright

    © http://www.saij.gob.ar/FA21060004?utm_source=newsletter-semanal&utm_medium=email&utm_term=semanal&utm_campaign=jurisprudencia-nacional

      2747 Hits

Los algoritmos y sus sesgos de género, raza o clase: así te perjudican en la búsqueda de trabajo o de ayudas sociales. (Madrid).

Más allá de Netflix o Tinder, la inteligencia artificial gana terreno en ámbitos de alta sensibilidad social. Ya puede influir en quién recibe una ayuda pública o quién es el trabajador que merece ser contratado. Por eso, los expertos piden más transparencia para detectar sesgos, corregirlos o evitar los "castigos algorítmicos".

El pasado 22 de febrero, la ministra de Trabajo y Economía Social, Yolanda Díaz, compareció en comisión en el Congreso de los Diputados. Los titulares se los llevó el comentario machista de un rival político, pero lo más sugerente tuvo lugar durante los primeros minutos de la sesión. La dirigente gallega propuso a sus señorías un viaje metafórico entre dos ciudades: Fordlandia y Uberlandia, transitando por el camino de la "uberización de la economía": "Algoritmos dirigiendo a personas que trabajan".

Convencida de que "el trayecto modifica el destino", Díaz usó el recorrido para hablar de la futura ley rider que ha redactado su departamento y por la que se tendrá que informar a los representantes de los trabajadores sobre los algoritmos que puedan afectar a las condiciones de trabajo en las empresas. No es una cuestión futurista. Estos cálculos matemáticos ya pueden ayudar a tomar decisiones sobre la contratación, la productividad en la oficina o el reparto de ayudas sociales si hablamos del ámbito público.

Continuar leyendo
  2338 Hits

¿Qué tan justa es Zoom Justice?

Las audiencias judiciales se están volviendo virtuales en respuesta al COVID-19. Los estudios demuestran que pueden conducir a resultados más duros para los acusados.

La mañana del 18 de mayo, el juez Keith Dean del Tribunal de Distrito del Condado de Collin en Texas agradeció a los posibles miembros del jurado frente a él por venir y cumplir con su deber cívico, como siempre. Luego, él y la jueza Emily Miskel dieron algunas instrucciones nuevas e inusuales: Diles a tus compañeros de cuarto que salgan de la habitación cuando te lo indiquemos. Permanezca enchufado a una toma de corriente. ¡Y no buscar en Google sobre el caso en otra pestaña!

Continuar leyendo
  2281 Hits

SISTEMA FEDERAL DE BÚSQUEDA DE PERSONAS DESAPARECIDAS Y EXTRAVIADAS. Resolución 208/2019.

Resolución 208/2019

RESOL-2019-208-APN-MSG

Ciudad de Buenos Aires, 20/03/2019

VISTO el Expediente EX-2019-15835707-APN-SCPC#MSG del Registro del MINISTERIO DE SEGURIDAD, la Convención sobre los Derechos del Niño aprobada por la Ley N° 23.849, la Ley de Ministerios (t.o. Decreto Nº 438 del 12 de marzo de 1992), el Decreto N° 1093 del 12 de octubre de 2016, las Resoluciones del MINISTERIO DE SEGURIDAD N° 1256 del 15 de diciembre del 2011, N°165 del 20 de marzo del 2012, N°1066 del 6 de noviembre del 2014, N°104 del 16 de marzo del 2015, N°470 del 4 de agosto del 2015, N°68 del 1 de marzo del 2016 y N° 118E del 5 de febrero del 2018, y

 

CONSIDERANDO:

Que es misión indelegable del ESTADO NACIONAL velar por la seguridad y el bienestar general de todos sus habitantes, teniendo entre sus objetivos fundamentales la facultad de entender en el ejercicio del poder de policía de seguridad interna, así como la dirección y la coordinación de funciones y jurisdicciones de las Fuerzas Policiales y de Seguridad Nacionales y Provinciales, a fin de lograr el mayor éxito en sus tareas, promoviendo su eficiencia y modernización.

Continuar leyendo
  2138 Hits

Hackeado el foro ruso de cibercrimen Maza

El acceso se produjo el pasado día 3 por atacantes desconocidos, obteniendo estos los datos de los miembros del foro como nombre de usuario, email, contraseña ofuscada y datos de contacto

 

 

Maza, originalmente conocido como Mazafaka, es una comunidad de hacking elitista de habla rusa a la que sólo se podía acceder mediante enlace de invitación, hecho que no impidió a unos atacantes desconocidos acceder por otras vías, obteniendo en el proceso los datos de sus usuarios y realizando un ataque de tipo ‘defacement’ al portal del sitio web.

Continuar leyendo
  2582 Hits

GARGIULO, Liliana Marcela c/ VENOSA, Darío Raúl : Notificación vía Whatsapp. Momento en que se tiene por operada.

C. Nac. Civ., sala K, Expte. n° 23235/2013
Autos: “GARGIULO, Liliana Marcela c/ VENOSA, Darío Raúl s/ homologación de acuerdo –mediación”
J. 12

 

Buenos Aires, diciembre 09 de 2020.

 

AUTOS Y VISTOS Y CONSIDERANDO:
Contra el pronunciamiento de fecha 22 de septiembre de 2020, interpone el Sr. Darío Raúl Venosa recurso de revocatoria con apelación en subsidio. Denegado el primero, corresponde abordar los fundamentos que sustentan al segundo, cuyo traslado fue contestado.
La decisión atacada declaró extemporánea la presentación efectuada por el demandado con fecha 25 de agosto del corriente año.
Tuvo como fecha de notificación fehaciente del traslado oportunamente conferido, la remitida vía whatsapp el día 31 de julio y no la practicada a través de la oficina de notificaciones, que fue cumplida el 18 de agosto de 2020.

Continuar leyendo
  2363 Hits

N.N. s/ violación sist. informático arto 153 bis 1 ° párrafo CSJ 5901/2014/CS1

N.N. s/ violación sist. informático arto 153 bis 1 ° párrafo
CSJ 5901/2014/CS1

 

Suprema Corte:
Entre el Juzgado en lo Penal, Contravencional y de Faltas
n° 29 de esta ciudad y el Juzgado Nacional en lo Criminal y Correccional
Federal n° 12, se suscitó la presente contienda negativa de competencia en
la causa instruida a raíz de la denuncia de Daniela Marlene O .
Allí refirió que recibe continuamente mensaj es ofensivos
en Facebook en contra de ella o su parej a, y que alguien ingresó
ilegítimamente en su cuenta de esa red social, desde donde se enviaron
mensajes y fotos a sus contactos. Además se crearon una cuenta utilizando
su identidad y fotografía, y habrían robado archivos de su ordenador (fs.
4/5).

Continuar leyendo
  1987 Hits

¿Sabes la diferencia entre Phishing y Spoofing?

Son dos técnicas utilizadas por estafadores para engañar a los destinatarios de correo electrónicos, spoofing es utilizada para cambiar los detalles del remitente en un correo electrónico, mientras que phishing, engaña a la víctima con la intención de robar información confidencial.

El phishing se usa para describir a los piratas informáticos y a los criminales cibernéticos, es una forma de estafa que consiste en hacerse pasar por otras personas en un correo electrónico falso. Está diseñado para engañar al destinatario y de esta forma obtener información personal como tu nombre, apellido, los números de tarjetas de crédito y contraseñas; estos correos electrónicos pueden incluir el logo de un banco o de algún departamento gubernamental.

Continuar leyendo
  2313 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2023. Vías de contacto: