Informática & Derecho WikiBlog

Los algoritmos y sus sesgos de género, raza o clase: así te perjudican en la búsqueda de trabajo o de ayudas sociales. (Madrid).

Más allá de Netflix o Tinder, la inteligencia artificial gana terreno en ámbitos de alta sensibilidad social. Ya puede influir en quién recibe una ayuda pública o quién es el trabajador que merece ser contratado. Por eso, los expertos piden más transparencia para detectar sesgos, corregirlos o evitar los "castigos algorítmicos".

El pasado 22 de febrero, la ministra de Trabajo y Economía Social, Yolanda Díaz, compareció en comisión en el Congreso de los Diputados. Los titulares se los llevó el comentario machista de un rival político, pero lo más sugerente tuvo lugar durante los primeros minutos de la sesión. La dirigente gallega propuso a sus señorías un viaje metafórico entre dos ciudades: Fordlandia y Uberlandia, transitando por el camino de la "uberización de la economía": "Algoritmos dirigiendo a personas que trabajan".

Convencida de que "el trayecto modifica el destino", Díaz usó el recorrido para hablar de la futura ley rider que ha redactado su departamento y por la que se tendrá que informar a los representantes de los trabajadores sobre los algoritmos que puedan afectar a las condiciones de trabajo en las empresas. No es una cuestión futurista. Estos cálculos matemáticos ya pueden ayudar a tomar decisiones sobre la contratación, la productividad en la oficina o el reparto de ayudas sociales si hablamos del ámbito público.

Continuar leyendo
  2336 Hits

¿Qué tan justa es Zoom Justice?

Las audiencias judiciales se están volviendo virtuales en respuesta al COVID-19. Los estudios demuestran que pueden conducir a resultados más duros para los acusados.

La mañana del 18 de mayo, el juez Keith Dean del Tribunal de Distrito del Condado de Collin en Texas agradeció a los posibles miembros del jurado frente a él por venir y cumplir con su deber cívico, como siempre. Luego, él y la jueza Emily Miskel dieron algunas instrucciones nuevas e inusuales: Diles a tus compañeros de cuarto que salgan de la habitación cuando te lo indiquemos. Permanezca enchufado a una toma de corriente. ¡Y no buscar en Google sobre el caso en otra pestaña!

Continuar leyendo
  2281 Hits

Omegle: la página de videochat en vivo en la que menores de edad se exhiben sexualmente frente a adultos.

 
Omegle logo
Pie de foto,

Omegle creció a nivel mundial y ahora tiene 65 millones de visitas.

Advertencia: este artículo contiene información que puede ser perturbadora.

Una investigación de la BBC sobre el cada vez más popular sitio web de video chat en vivo Omegle descubrió lo que parecen ser niños preadolescentes que se tocan explícitamente frente a extraños.

Omegle conecta a personas al azar para video chat virtual y chats de texto, y dice ser moderado, pero tiene una reputación de contenido impredecible e impactante.

Los grupos mundiales de protección infantil están cada vez más preocupados por los depredadores que utilizan el sitio para recopilar material de abuso sexual infantil generado por ellos mismos.

El fundador del sitio web, Leif K Brooks, le dijo a la BBC que en los últimos meses su sitio incrementó los esfuerzos de moderación.

Según una nueva investigación recopilada por el analista de datos Semrush, Omegle creció a nivel mundial de aproximadamente 34 millones de visitas al mes, en enero de 2020, a 65 millones en enero de 2021.

 
Título del video,

Omegle: el sitio donde niños se exponen a extraños y a posibles depredadores sexuales

El interés se ha disparado sobre todo en EE.UU., Reino Unido, India y México.

Solo en el Reino Unido, el tráfico aumentó 61%, con 3,7 millones de visitas en diciembre principalmente de personas menores de 34 años, muchos de ellos adolescentes.

Continuar leyendo
  2628 Hits

¿Es obsoleto el régimen legal del software en Argentina?

computer-programmer-developing-software-applicatio-V29JM9X ¿Es obsoleto el régimen legal del software en Argentina?

Destino y pormenores de una Industria con enorme futuro

No siempre es grato advertir a una comunidad comprometida con el desarrollo, sobre una visión apocalíptica. El profeta no es bien recibido en su tierra, pero aquí los profetas del futuro no somos los operadores jurídicos, sino los emprendedores tecnológicos.

Si alguien desea investigar en profundidad este tema debo indicarle que por comparación, en otras latitudes hay gente preocupada por el futuro, instalando verdaderos bunkers para evitar la natural degradación que siempre toca, pues, en unos años más, las promociones fiscales y económicas terminarán. Esto no preocupará a quienes logren arraigarse, no obstante, en Argentina se observan grandes árboles sin raíces ni vectores para su apoyo en tiempos de vacas flacas.

Continuar leyendo
  3051 Hits

Hackeado el foro ruso de cibercrimen Maza

El acceso se produjo el pasado día 3 por atacantes desconocidos, obteniendo estos los datos de los miembros del foro como nombre de usuario, email, contraseña ofuscada y datos de contacto

 

 

Maza, originalmente conocido como Mazafaka, es una comunidad de hacking elitista de habla rusa a la que sólo se podía acceder mediante enlace de invitación, hecho que no impidió a unos atacantes desconocidos acceder por otras vías, obteniendo en el proceso los datos de sus usuarios y realizando un ataque de tipo ‘defacement’ al portal del sitio web.

Continuar leyendo
  2582 Hits

Un banco no debe responder por transferencias que el cliente desconoce haber realizado si los factores de seguridad -clave alfanumérica y los números de la tarjeta de coordenadas- fueron ingresados en forma regular. Cipriano Ricardo José y otro c/ Banco Credicoop Limitado s/ ordinario.

Partes: Cipriano Ricardo José y otro c/ Banco Credicoop Limitado s/ ordinario

Tribunal: Cámara Nacional de Apelaciones en lo Comercial

Sala/Juzgado: F

Fecha: 28-dic-2020

Cita: MJ-JU-M-130378-AR | MJJ130378 | MJJ130378

El banco no es responsable por transferencias que el actor considera realizadas por terceros desde su cuenta a través de la banca online, porque, habiendo sido concretadas mediante el sistema de doble validación aplicado exitosamente en el primer intento, el banco no estaba compelido a desplegar accionar alguno al respecto.

Sumario:

1.-Una decisión judicial adolece del vicio de arbitrariedad cuando omite el examen de alguna cuestión oportunamente propuesta y cuya valoración resulta inexcusable para las circunstancias probadas en la causa y para la posterior aplicación del derecho vigente, cuando se prescinde del claro e imperioso mandato de la Ley, siempre que afecte de manera sustancial el derecho del impugnante y, lo silenciado sea conducente para la adecuada solución de la causa, o cuando se falla sobre la base de una mera aserción dogmática.

2.-La tacha de arbitrariedad requiere la invocación y demostración de vicios graves en el pronunciamiento, razonamientos ilógicos, o contradictorios, o aparentes y apartamiento palmario de las circunstancias del proceso.

Continuar leyendo
  2122 Hits

GARGIULO, Liliana Marcela c/ VENOSA, Darío Raúl : Notificación vía Whatsapp. Momento en que se tiene por operada.

C. Nac. Civ., sala K, Expte. n° 23235/2013
Autos: “GARGIULO, Liliana Marcela c/ VENOSA, Darío Raúl s/ homologación de acuerdo –mediación”
J. 12

 

Buenos Aires, diciembre 09 de 2020.

 

AUTOS Y VISTOS Y CONSIDERANDO:
Contra el pronunciamiento de fecha 22 de septiembre de 2020, interpone el Sr. Darío Raúl Venosa recurso de revocatoria con apelación en subsidio. Denegado el primero, corresponde abordar los fundamentos que sustentan al segundo, cuyo traslado fue contestado.
La decisión atacada declaró extemporánea la presentación efectuada por el demandado con fecha 25 de agosto del corriente año.
Tuvo como fecha de notificación fehaciente del traslado oportunamente conferido, la remitida vía whatsapp el día 31 de julio y no la practicada a través de la oficina de notificaciones, que fue cumplida el 18 de agosto de 2020.

Continuar leyendo
  2363 Hits

LOPDGDD: la nueva Ley Orgánica de Protección de Datos en España (2018)

A solo unos meses de haber acogido el Reglamento General de Protección de Datos - RGPD, el Congreso ha decidido aprobar una nueva ley que adapte el ordenamiento español a dicho reglamento. Conocida ahora con las siglas LOPDGDD, esta normativa incluye algunas novedades en cuanto a los principios de la protección de datos, el tratamiento de los mismos, entre otros. Si aún no conoces esta nueva ley, te invitamos a seguir leyendo el presente artículo.

 

¿Qué es la ley de protección de datos llamada LOPDGDD?

La Ley Orgánica de Protección de Datos y de Garantía de Derechos Digitales de 2018, es un anteproyecto de ley que fue presentado ante el Consejo de Ministros el 24 de junio de 2017 y el cual fue aprobado por el Congreso el pasado 18 de octubre. Sus siglas son un complemento de su antecesora, la LOPD, y “reflejan los nuevos derechos” consignados en esta nueva normatividad.

Continuar leyendo
  2227 Hits

¿Sabes la diferencia entre Phishing y Spoofing?

Son dos técnicas utilizadas por estafadores para engañar a los destinatarios de correo electrónicos, spoofing es utilizada para cambiar los detalles del remitente en un correo electrónico, mientras que phishing, engaña a la víctima con la intención de robar información confidencial.

El phishing se usa para describir a los piratas informáticos y a los criminales cibernéticos, es una forma de estafa que consiste en hacerse pasar por otras personas en un correo electrónico falso. Está diseñado para engañar al destinatario y de esta forma obtener información personal como tu nombre, apellido, los números de tarjetas de crédito y contraseñas; estos correos electrónicos pueden incluir el logo de un banco o de algún departamento gubernamental.

Continuar leyendo
  2313 Hits

Las estafas online más comunes que sufren las empresas y cómo combatirlas

Las empresas se enfrentan a muchas ciberamenazas que pueden poner en jaque tanto sus datos como sus sistemas. Gracias a una guía, publicada por el Instituto Nacional de Ciberseguridad, podemos saber qué amenazas son y cómo combatirlas.

Las ciberamenazas son cada vez más frecuentes y difíciles de reconocer.

Las ciberamenazas son cada vez más frecuentes y difíciles de reconocer. / Fotolia

 

Los emails, principales vías de comunicación 

El correo electrónico es la principal vía de comunicación de las empresas. La falta de medidas de seguridad y el uso automático de los mismos ocasionan infecciones por malware. Las técnicas más conocidas llevadas a cabo en los correos electrónicos por los ciberdelincuentes son:

  • Cybersquatting: suplanta el dominio web de una entidad o empresa oficial. Consiste en el envío de un email donde se produce una ligera modificación en el nombre del dominio, casi imperceptible a primera vista. Al acceder a dicho enlace es cuando se produce el ataque por parte de los ciberdelincuentes.
  • Email spoofing: en esta ocasión se suplanta la dirección de email del remitente, haciéndose pasar por una dirección real de entidades oficiales.
  • Enlaces falsificados: siguiendo la técnica del cybersquatting, se falsean enlaces que enlazan con sitios web ilegítimos.
  • Adjuntar malware: suelen ir incrustrados en los adjuntos de los correos electrónicos y consisten en ficheros, que simulan ser oficiales, donde va incrustrado el malware. Tienen forma de imagen, facturas, documentación...
Continuar leyendo
  2979 Hits

OWASP Top 10

OWASP Top 10 es un documento de los diez riesgos de seguridad más importantes en aplicaciones web según la organización OWASP (en inglés Open Web Application Security Project, en español Proyecto Abierto de Seguridad de Aplicaciones Web).2​ Esta lista se publica y actualiza cada tres años por dicha organización.

El objetivo de este proyecto según la OWASP top 10(2013), es crear conciencia acerca de la seguridad en aplicaciones mediante la identificación de algunos de los riesgos más críticos que enfrentan las organizaciones.2​ Así mismo estos riesgos de seguridad son referenciados en artículos científicos, tesis de pregrado y postgrado, libros de seguridad y organizaciones como MITRE,3​ SANS, PCI DSS, DISA, FCT.

Continuar leyendo
  2908 Hits

Consejos del Info-Lab para evitar una estafa electrónica

Estos son los consejos del Info-Lab para evitar una estafa electrónica, compartilos, seguramente ayudaras a alguien a no ser estafado en la web:

 

Continuar leyendo
  3128 Hits

Obtener IP Real mediante Telegram

Vamos a ver cómo podemos, a través de las llamadas de Telegram, obtener la IP real o, en su defecto, la de la VPN/Proxy que esté utilizando nuestro objetivo.

Aquí podéis ver el artículo original

 

Primero tenemos que saber que Telegram, al hacer las llamadas, usa un protocolo llamado stun.
Es un protocolo de red que permite a clientes NAT encontrar su dirección IP pública. Se suele usar en VoIP.

 

Ataque:
1. Lanzamos wireshark en la interfaz por donde tengamos conexión a Internet
2. Llamamos a quien queremos saber la IP (es necesario que coja la llamada para que el ataque funcione)
3. Una vez que nos ha cogido la llamada basta con esperar unos 5 o 10 segundos y ya deberíamos tener suficientes paquetes para averiguar su IP. Aquí podemos parar ya Wireshark o cortar la llamada.
4. En Wireshark filtramos por stun

Continuar leyendo
  2356 Hits

Estudio de caso de la UDRP: Ciberocupación relacionada con el coronavirus


En este video de estudio de caso de la UDRP , analizo cómo los propietarios de marcas comerciales pueden usar la Política uniforme de resolución de disputas de nombres de dominio (UDRP) para luchar contra los ciberocupantes que se dirigen a los propietarios de marcas registradas registrando nombres de dominio que incluyen palabras como "coronavirus", "covid" y "vacuna". . "

Este problema ha estado sucediendo desde el comienzo de la pandemia a principios de 2020. Y ahora, a principios de 2021, como la pandemia en sí, este tipo de actividad de ciberocupación simplemente no desaparecerá.

He identificado más de 40 decisiones de la UDRP que contienen términos relacionados con el coronavirus, pero esto es realmente solo la punta del iceberg. Esto se debe a que la mayoría de los nombres de dominio que se aprovechan de las empresas y las personas durante la pandemia de Covid no se han perseguido a través del sistema de disputas de nombres de dominio, tal vez porque los propietarios de marcas simplemente desconocen cómo se usan sus marcas o no saben con qué facilidad se aplica la Política Uniforme. puede ayudarlos a abordar este problema.

En el video , explico que el sistema UDRP funciona increíblemente bien para los propietarios de marcas comerciales que intentan acabar con estas estafas. De hecho, parece que cada una de las más de 40 decisiones de la UDRP hasta ahora ha dado como resultado una orden para transferir el nombre de dominio en disputa al propietario legítimo de la marca, que involucra nombres de dominio como <facebookcovid19.com>, <sanoficovid19vaccine.com>, <myverizonwirelesscovid19.com>, <labcorpcovid.com> y <novartisvaccinesdirect.com>.

En una decisión de la UDRP, relacionada con el nombre de dominio <hmrc-refund-covid19.com>, un panel de la UDRP escribió:

Continuar leyendo
  2556 Hits

Más de 200 millones de perfiles de Facebook, Instagram y LinkedIn expuestos a través de una base de datos no segura en poder de una startup china

 

La empresa china de gestión de redes sociales Socialarks filtró información de identificación personal (PHI) de más de 200 millones de usuarios de Facebook, Instagram y LinkedIn, según investigadores de SafetyDetectives.

 

Los datos se filtraron a través de un ElasticSearch no seguro que albergaba 408 GB de datos personales de usuarios habituales, personas influyentes en las redes sociales e incluso celebridades.

 

Los investigadores encontraron que los datos filtrados parecían haber sido extraídos de plataformas de redes sociales populares, en violación de los términos de servicio de los gigantes de las redes sociales.

Continuar leyendo
  2563 Hits

RESOLUCION ENACOM 1467/20 - PRESTACIONES BASICAS UNIVERSALES (PBU)

RESOLUCION ENACOM 1467/20 - PRESTACIONES BASICAS UNIVERSALES (PBU)

 

Por Resolución 1466/20, del 21 de diciembre de 2020, se autorizó a partir del 1º de enero del corriente año que los licenciatarios de Servicios de Tecnologías de la Información y las Comunicaciones (TIC) que presten servicios de Acceso a Internet; de Radiodifusión por Suscripción mediante vínculo físico, radioeléctrico o satelital; de Telefonía Fija y de Comunicaciones Móviles brinden la Prestacion Basica Universal (PBU).

Todos los usuarios comprendidos en el universo especificado podrán solicitar la Prestación Básica Universal (PBU). Las empresas prestadoras deberán garantizar el servicio ante la presentación de la Declaración Jurada de Prestación Básica Universal.

 

Formulario: https://formularioenacom.gob.ar/formulario.html

Continuar leyendo
  2325 Hits

Qué son los informes de SOC y por qué son importantes

Control de organización de servicios (SOC 1, SOC 2 y SOC 3)

 

El cumplimiento de SOC es útil para ofrecer soluciones de seguridad perfectas en cualquier empresa de SaaS (Software-as-a-service). Las pruebas de SOC contribuyen a comparar a una empresa sobre la calidad, sus procesos limpios que a su vez aumentan la seguridad del cliente. La adhesión a SOC hace que los proveedores de SaaS trabajen en estándares perfectos para la seguridad en la nube, la gestión de identidades y accesos, la seguridad móvil, la gestión de vulnerabilidades y muchos más.

"A los clientes les preocupa la calidad y no la cantidad ........."

Hay cambios continuos en las regulaciones y amenazas acordadas unánimemente, que ponen de relieve el negocio de todos y cada uno de los tamaños de la industria de TI. Por tanto, la preocupación por los riesgos de la seguridad y el cumplimiento de los datos de TI para las organizaciones está aumentando para todos los proveedores de SaaS. La búsqueda de una evaluación comparativa perfecta ha finalizado desde que entró en vigor el SOC. Por lo tanto, se reducen los esfuerzos de los clientes para comprar productos de seguridad en la nube del mercado.

SOC cuenta por adherirse al estándar de seguridad y las empresas optan por él.

Continuar leyendo
  2226 Hits

¿Qué es PCI DSS?

En esta nueva serie de artículos de PCI Hispano se presentará una descripción general de cada uno de los estándares publicados actualmente por el Consejo de Estándares de Seguridad de la Industria de Tarjetas de Pago (Payment Card Industry Security Standards Council – PCI SSC) para la protección de los elementos involucrados en el ecosistema de pagos con tarjetas. En esate primer artículo se presentará el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (Payment Card Industry Data Security Standard – PCI DSS).

Introducción

El Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (Payment Card Industry Data Security Standard – PCI DSS) es un estándar de seguridad publicado por el PCI SSC y orientado a la definición de controles para la protección de los datos del titular de la tarjeta y/o datos confidenciales de autenticación durante su procesamiento, almacenamiento y/o transmisión. Actualmente, se encuentra en la versión 3.2.1 publicada el 17 de mayo de 2018.

Continuar leyendo
  2425 Hits

ISO / IEC 27036: 2013+ - Tecnología de la información - Técnicas de seguridad - Seguridad de la información para las relaciones con los proveedores (cuatro partes)

Introducción

ISO / IEC 27036 es una norma de varias partes que ofrece orientación sobre la evaluación y el tratamiento de los riesgos de información involucrados en la adquisición de bienes y servicios de los proveedores. El contexto implícito son las relaciones de empresa a empresa, en lugar de la venta al por menor y los productos relacionados con la información. Los términos adquisición y adquirente se utilizan en lugar de compra y compra, ya que el proceso y los riesgos son muy similares, ya sea que las transacciones sean comerciales o no ( por ejemplo, una parte de una organización o grupo puede adquirir productos de otra parte como una transferencia interna sin literalmente pagando por ellos).

 

ISO27036-3 (ISO 27036-3) Guidelines for ICT Supply Chain Security

Continuar leyendo
  2827 Hits

ISO 27017: Controles de seguridad para servicios en la nube

 

ISO 27017

La norma ISO 27017 proporciona controles para proveedores y clientes de servicios en la nube. A diferencia de muchas otras normas relacionadas con la tecnología, la norma ISO 27017 aclara las funciones y las responsabilidades para ayudar a que los servicios en la nube sean tan seguros como el resto de los datos incluidos en un Sistema de Gestión de la Información certificado.

 

La norma ISO 27017 proporciona una guía con 37 controles en la nube basados en ISO 27002. Además, ofrece siete nuevos controles en la nube que tratan los siguientes puntos:

Continuar leyendo
  2370 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2023. Vías de contacto: