Informática & Derecho WikiBlog

Prueba electrónica. Contenidos en redes sociales. G., C. R. C/ S., G. S/ ORDINARIO DAÑOS Y PERJUICIOS (E-Procesal).

Superior Tribunal de Justicia de Entre Ríos – Sala Civil y Comercial

 «G., C. R. C/ S., G. S/ ORDINARIO DAÑOS Y PERJUICIOS» – Expte. Nº 8536

///CUERDO:

En la ciudad de Paraná, capital de la provincia de Entre Ríos, a los doce días del mes de abril del año dos mil veintidós reunidos la señora y los señores Vocales asistidos por el Secretario autorizante, para conocer el recurso de inaplicabilidad de ley deducido en fecha 5/10/2021 en los autos: «G., C. R. C/ S., G. S/ ORDINARIO DAÑOS Y PERJUICIOS» – Expte. Nº , respecto de la resolución de la Sala Primera Civil y Comercial de la Cámara de Apelaciones de Concordia dictada en fecha 17/9/2021. Que la votación debe tener lugar en el siguiente orden: Sr. Vocal Dr. Juan R. Smaldone; Sr. Vocal Dr. Martín F. Carbonell y Sra. Vocal Dra. Gisela N. Schumacher.

Continuar leyendo
  1666 Hits

Descifrando su propio tráfico HTTPS con Wireshark

Los mensajes HTTP normalmente no se envían en texto sin formato en el mundo posterior a Snowden. En su lugar, el protocolo TLS se utiliza para proporcionar seguridad en las comunicaciones contra la manipulación y vigilancia de las comunicaciones basadas en el protocolo HTTP. TLS en sí mismo es un protocolo bastante complejo que consta de varios subprotocolos, pero pensemos en él como una capa cifrada y autenticada sobre la conexión TCP que también realiza una verificación del servidor (y, opcionalmente, del cliente) a través de la criptografía de clave pública.

Continuar leyendo
  2432 Hits

Guía de medidas de ciberseguridad para protegerse contra amenazas críticas (CISA)

Todas las organizaciones están en riesgo de amenazas cibernéticas que pueden interrumpir los servicios esenciales y potencialmente tener como resultado impactos en la seguridad pública. Durante el año pasado, los incidentes cibernéticos afectaron a muchas empresas, organizaciones sin fines de lucro y otras organizaciones, grandes y pequeñas, en múltiples sectores de la economía.

Más recientemente, las entidades públicas y privadas en Ucrania han sufrido una serie de incidentes cibernéticos maliciosos, incluidos ataques a sus sitios web del sector privado con malware potencialmente destructivo en sus sistemas que podría provocar daños graves a funciones críticas.

Continuar leyendo
  1976 Hits

Resolución 175/2022 del Ministerio de Seguridad que crea el Comité de Gestión de Incidentes Prioritarios

MINISTERIO DE SEGURIDAD
Resolución 175/2022
RESOL-2022-175-APN-MSG
Ciudad de Buenos Aires, 29/03/2022

VISTO el expediente EX-2022-23779111- -APN-UGA#MSG del registro del MINISTERIO DE SEGURIDAD, la Ley
de Ministerios N° 22.520 (T.O Decreto N° 438/92) y sus modificatorias, la Ley Nº 24.059, y

CONSIDERANDO:
Que el ciberespacio se ha transformado en la piedra angular de la interacción entre las personas, de las
infraestructuras nacionales e internacionales de comunicación, de las transacciones comerciales y financieras, los
servicios de emergencia, entre otros ámbitos de la vida en sociedad, convirtiéndose en un campo de actuación de
los Estados.
Que, a partir de este cambio de entorno, las relaciones jurídicas, económicas, administrativas, civiles, comerciales,
laborales y todas aquellas que son necesarias para el desarrollo humano, se gestan dentro del ámbito del
ciberespacio. Es así que la sociedad civil, las empresas, las organizaciones no gubernamentales, las instituciones
educativas, las instituciones de salud y las distintas esferas del gobierno recolectan, procesan y almacenan grandes
cantidades de datos en los sistemas informáticos y otros dispositivos.

Continuar leyendo
  1680 Hits

Cómo obtener Copias Certificadas de autos, sentencias y actuaciones en el SAC del Poder Judicial de Córdoba

1. Obtener copias certificadas.

En este módulo, usted aprenderá cómo obtener copiar certificadas.

El Sistema de Administración de Causas (SAC) del Poder Judicial de Córdoba dispone de su propio certificado de firma digital, expedido por la autoridad de registro AR Central, la misma que otorga los certificados actualmente vigentes a magistrados y funcionarios judiciales. De esta manera, todos los operadores podrán obtener un PDF Certificado, emitido por el mismo SAC, de todas las resoluciones, autos, sentencias o actuaciones, en general, que hayan sido previamente suscritas con firma digital en el SAC. Estas copias digitales certificadas se emiten para ser presentadas ante terceros.

Continuar leyendo
  1931 Hits

Microsoft .NET Framework todas las versiones en un solo paquete [v2022.02]

NET Framework es una plataforma de software lanzada por primera vez por Microsoft en 2002. La base de esta plataforma es Common Language Runtime (CLR), que puede ejecutar tanto programas normales como aplicaciones web basadas en servidor. .NET Framework soporta la creación de programas escritos en diferentes lenguajes de programación, y es necesario para el propio sistema y la instalación y correcto funcionamiento de muchos programas desarrollados en base a él.

Continuar leyendo
  2817 Hits

Una filtración en la empresa Globant permite acceder a datos internos del Poder Judicial de Córdoba

La filtración de 70 gigas de información de clientes de la empresa argentina @Globant anunciada por LAPSUS$ alcanza al Poder Judicial de la provincia de Córdoba. Listado completo del personal, su rol y designación. Jueces, fiscales, peritos y más, informó hoy Juan P. Ares Turchinsky, Analista y Consultor en Ciberseguridad en su cuenta de Twitter
@jotape_ares.

Continuar leyendo
  2525 Hits

Disposición 1/2022 de la JEFATURA DE GABINETE DE MINISTROS DIRECCIÓN NACIONAL DE CIBERSEGURIDAD. Modelo Referencial de Política de Seguridad de la Información.

JEFATURA DE GABINETE DE MINISTROS DIRECCIÓN NACIONAL DE CIBERSEGURIDAD

Disposición 1/2022

DI-2022-1-APN-DNCIB#JGM

 

Ciudad de Buenos Aires, 14/02/2022

VISTO el Expediente EX-2022-09904955- -APN-DNCIB#JGM las Decisiones Administrativas N° 641 de fecha 25 de junio de 2021 y1865 de fecha 16 de octubre de 2020, y

CONSIDERANDO:

Que el uso de las Tecnologías de la Información y la Comunicación es hoy indispensable para todos los organismos del Sector Publico.

Que todas las infraestructuras tecnológicas de información, comunicación y operación de los organismos citados se encuentran expuestas a graves y crecientes riesgos de disrupción, que podrían afectar severamente los servicios que se prestan a toda la población.

Que a través de la Decisión Administrativa N° 641/21 se aprobaron los “REQUISITOS MINIMOS DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DEL SECTOR PÚBLICO NACIONAL”, que son aplicables a todas las entidades jurisdicciones comprendidas en el inc. a) del art. 8° de la ley 24.156.

Que asimismo, la mencionada norma establece, entre otras obligaciones, que los organismos comprendidos deben implementar una Política de Seguridad de la Información, con el fin de proteger adecuadamente los activos tecnológicos esenciales para el desenvolvimiento del organismo.

Que debido a la especificidad de las competencias y funciones de cada organismo, es necesario que la Política de Seguridad de la Información sea elaborada y puesta en ejecución por el mismo organismo atendiendo a sus propias y particulares necesidades, en el marco de lo establecido por los “REQUISITOS MINIMOS DE SEGURIDAD DE LA INFORMACION”.

Continuar leyendo
  1726 Hits

Resolución 47 de la AGENCIA DE ACCESO A LA INFORMACION PUBLICA. MEDIDAS DE SEGURIDAD - TRATAMIENTO Y CONSERVACION DE LOS DATOS PERSONALES EN MEDIOS INFORMATIZADOS

AGENCIA DE ACCESO A LA INFORMACION PUBLICA

MEDIDAS DE SEGURIDAD - TRATAMIENTO Y CONSERVACION DE LOS DATOS PERSONALES EN MEDIOS INFORMATIZADOS

Fecha de sanción
Publicada en el Boletín Nacional del 25-Jul-2018
Resumen:

APRUEBESE EL DOCUMENTO DENOMINADO “MEDIDAS DE SEGURIDAD RECOMENDADAS PARA EL TRATAMIENTO Y CONSERVACION DE LOS DATOS PERSONALES EN MEDIOS INFORMATIZADOS”, CUYO TEXTO FORMA PARTE INTEGRANTE DE LA PRESENTE COMO ANEXO I (IF-2018-34800234-APN-AAIP). DEROGUENSE LAS DISPOSICIONES DE LA ENTONCES DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES DEL MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS N° 11 DEL 22 DE SETIEMBRE DE 2006 Y N° 09 DEL 3 DE SEPTIEMBRE DE 2008.

Continuar leyendo
  1817 Hits

Global Seguro cibernético (responsabilidad) Informe de mercado por tipos, aplicaciones, jugadores y regiones 2022

Global-Cyber-Insurance-Market

La investigación de mercado Seguro cibernético (responsabilidad) proporciona un análisis en profundidad de los principales aspectos y tendencias de la industria mundial. En el documento se incluye el análisis del crecimiento futuro basado en modelos de crecimiento anteriores y actualmente acompañado por el mercado. También hay muchos datos disponibles sobre los elementos que se han tenido en cuenta y la expansión esperada del mercado.

Continuar leyendo
  2300 Hits

Estafas con criptomonedas: qué saber y cómo protegerse

Mientras intentas hacerte rico con la fiebre del oro digital, asegúrate de saber cómo reconocer los diversos modelos de engaño existentes que buscan quedarse con tus monedas digitales.

El mundo parece haberse vuelto “cripto-loco”. Las monedas digitales como Bitcoin, Monero, Ethereum y Dogecoin están por toda la Internet. Su creciente valor promete grandes ganancias para los inversores (es decir, si invierten antes de que los precios de las monedas se desplomen). Y las “fortunas” para hacerse mediante la minería de criptomonedas tienen ecos en la fiebre del oro de la década de 1850. O, al menos, eso es lo que muchos, incluida una larga lista de estafadores, te harán creer.

Continuar leyendo
  2187 Hits

Cómo evitar la fuga de datos corporativos en la nube

Una incorrecta configuración de los recursos en la nube puede provocar varios incidentes de seguridad y, en última instancia, costarle caro a su organización. Esto es lo que puedes hacer para evitar problemas de configuración en la nube.

Más allá de los actores de amenazas que utilizan exploits de para vulnerabilidades zero-day, un riesgo mucho más real para las organizaciones — sobre todo a medida que se embarcan en ambiciosos proyectos de transformación digital— es el error humano. De hecho, los “errores varios” representaron el 17% de las filtraciones de datos el año pasado, según Verizon. Cuando se trata de la seguridad en la nube, hay una tendencia en particular que se destaca por encima de todas las demás: la mala configuración. Esta problemática es responsable de las filtraciones de miles de millones de registros cada año y sigue siendo una gran amenaza para la seguridad corporativa, la reputación y los resultados.

Continuar leyendo
  2462 Hits

El Seguro asumirá las pérdidas por los ciberataques tras la invasión de Ucrania

 ciberataque - ransomware

Desde la invasión de Ucrania por parte de Rusia han aumentado los ciberataques a empresas y organismos públicos. Esto, según Fitch, podría llevar a un aumento de las reclamaciones de seguros cibernéticos debido a la interrupción de la actividad y a la filtración de datos. Sin embargo, “creemos que es poco probable que se produzcan acciones de calificación negativas vinculadas a las pérdidas por ciberseguro”, afirma en un informe sobre las consecuencias del conflicto sobre el mercado asegurador europeo.

Continuar leyendo
  2351 Hits

Los 10 motores de búsqueda más utilizados por los profesionales de la ciberseguridad e incluso por algunos grupos de hacking

Los motores de búsqueda son de las herramientas informáticas más utilizadas en todo el mundo, ya que cualquier usuario puede acceder a Internet sin importar su nivel de conocimientos en computación. Aunque las herramientas como Chrome, Edge o Firefox son las más conocidas, otros navegadores web ofrecen otra clase de funciones y protecciones.

En esta ocasión, los expertos en concientización de ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán los 10 motores de búsqueda más utilizados por los profesionales de la ciberseguridad e incluso por algunos grupos de hacking.

Continuar leyendo
  2236 Hits

¿Qué son y cómo funcionan los IMSI Catcher?

Hace unos días en México Project PODER publicó una investigación llamada ‘Fake Antenna, el espionaje a celulares que pasó de EPN a AMLO’ sobre el uso de IMSI Catchers como dispositivos de espionaje utilizados por el gobierno mexicano: puedes leerlo aquí.

 

Aunque no todos los IMSI Catchers son utilizados para fines maliciosos: ¿Qué son y cómo funcionan?

 

Los IMSI Catchers o international mobile subscriber identity-catcher (en español: receptor de identidad de suscriptor móvil internacional) son aparatos que simulan una torre de celular, de modo que cuando te conectas a una red celular, interceptan la conexión entre la red celular auténtica y los teléfonos. Se llaman IMSI Catchers porque almacenan códigos IMSI los cuales son identificadores asociados a tu tarjeta SIM y por ende a tu número de teléfono, esto les permite conocer tu proveedor, ubicación aproximada, y en algunos casos, tener acceso a mensajes de texto SMS y llamadas. Estos son datos que deberían permanecer privados. 

Continuar leyendo
  2215 Hits

Así es la nueva estafa con la que intentan engañar a los usuarios de Mercado Libre

Tras el hackeo masivo de cuentas de la empresa de e-comerce, los delincuentes ya idearon una nueva forma de fraude.

“Tengan cuidado”, fue la frase final que escogió un abogado para alertar sobre una nueva estafa que comenzó a circular, tras el hackeo a las cuentas de Mercado Libre. Sebastián Pilo, el hombre en cuestión, descubrió la maniobra desde un comienzo y decidió relatar en Twitter cómo buscaron acceder a sus datos bancarios.

Continuar leyendo
  2884 Hits

La estafa de criptocomercio CryptoRom continúa robando miles de dólares a usuarios de iPhone y Android

Los estafadores exigen miles de dólares en falsos “impuestos por beneficios” para desbloquear las cuentas de la víctimas en populares apps de citas como Tinder y Bumble

 Sophos hace pública hoy una nueva información sobre una estafa internacional de comercio de criptomonedas llamada CryptoRom que se dirige a los usuarios de iPhone y Android a través de populares aplicaciones de citas, como Bumble y Tinder. La nueva investigación, “CryptoRom Swindlers Continue to Target Vulnerable iPhone/Android Users”, se basa en testimonios en primera persona y en las historias que las víctimas de la estafa han compartido con Sophos tras ponerse en contacto con la compañía después de ver los informes anteriores de Sophos sobre CryptoRom.

Continuar leyendo
  1989 Hits

¿Qué es TRC20 y cómo se relaciona con Tether USDT?

Si estás actualizado sobre los recientes acontecimientos en el mundo de las criptomonedas. Debes haberte encontrado con algunas noticias referentes a TRC20.

 

También conocido como USDT-TRON, es la nomenclatura para los USDT que se emiten en la red TRON.

 

Es un token estándar técnico y funciona con base en la blockchain de TRON, usando su dirección. Esto significa que rodas las transacciones con TRC20 tienen lugar en esta red.

 

Asimismo usa el protocolo que lleva su nombre. Los contratos inteligentes también son una base importante de su funcionamiento

Continuar leyendo
  2164 Hits

Hackers voluntarios instan a apuntar al GPS ruso

El 'ejército de TI' de Ucrania, un colectivo de piratas informáticos voluntarios, anunció que apuntaría al sistema de navegación satelital ruso, GLONASS.

 

El grupo de piratas informáticos anunció en Telegram que intentará comprometer a GLONASS, la alternativa rusa al GPS liderado por EE. UU.

 

Otros objetivos incluyen la red ferroviaria de Bielorrusia. El ejército ruso emplea territorio bielorruso para transportar sus tropas hacia la capital ucraniana, Kiev, y otros objetos dentro de Ucrania.

Continuar leyendo
  2148 Hits

Disposición 7/2005 de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES sobre infracciones a la Ley Nº 25.326

DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES


Dirección Nacional de Protección de Datos Personales

PROTECCION DE LOS DATOS PERSONALES

Disposición 7/2005

Apruébanse la 'Clasificación de Infracciones' y la 'Graduación de las sanciones' a aplicar ante violaciones a las normas de la Ley Nº 25.326 y de las reglamentaciones dictadas en su consecuencia. Derógase la Disposición Nº 1/2003.

Continuar leyendo
  1799 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2023. Vías de contacto: