Informática & Derecho WikiBlog

NUEVO MÉTODO QUE ESTÁN UTILIZANDO PARA ESTAFAR POR WHATSAPP

 

Así te pueden estafar por WhatsApp: Esto es el nuevo método que están utilizando y esto es lo que debes hacer

Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los cuales tratan de capturar la imagen de perfil de la persona con la que se realiza la videollamada.

La finalidad es la de tratar de utilizar esa imagen de forma fraudulenta. Cuando una llamada es recibida, nadie contesta al otro lado, pero sí que capturará la imagen, puesto que es una técnica que funciona a través de un sistema informático, en el que no hay remitente de la llamada.

Continuar leyendo
  202 Hits

PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS - AGENCIA DE ACCESO A LA INFORMACION PUBLICA

PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS”

Fecha de sanción
Publicada en el Boletín Nacional del 07-Nov-2023
Resumen:

APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” QUE, COMO ANEXO I (IF-2023-130707167-APN-DFYR#AAIP), FORMA PARTE INTEGRANTE DE LA PRESENTE RESOLUCION.

Continuar leyendo
  308 Hits

Desentrañando la Capacidad Defensiva: Un Análisis de las Pruebas del Equipo Rojo en Seguridad Informática

La ciberseguridad se ha convertido en un aspecto crítico para cualquier entidad que opere en el ámbito digital. Con el aumento constante de amenazas y vulnerabilidades, la necesidad de evaluar y fortalecer las defensas cibernéticas se vuelve imperativa. En este contexto, las pruebas del "Equipo Rojo" han emergido como un instrumento fundamental para evaluar la robustez de las defensas de una organización.

¿Qué son las pruebas del Equipo Rojo?

Las pruebas del Equipo Rojo son simulaciones de ataques cibernéticos llevadas a cabo por profesionales de seguridad informática, con el objetivo de evaluar la resistencia de los sistemas de una organización frente a amenazas reales. Este equipo actúa como un adversario virtual, empleando técnicas, herramientas y metodologías similares a las utilizadas por los ciberdelincuentes.

Continuar leyendo
  309 Hits

IA y Computación Cuántica: Blindando las Investigaciones contra Explotación Infantil de Nulidades Futuras

Este documento aborda el delicado equilibrio entre la urgente necesidad de combatir la explotación sexual infantil en la red y la protección de derechos humanos fundamentales, como la privacidad. A través de un análisis profundo de las técnicas actuales de detección, se examinan sus limitaciones y desafíos, especialmente en el contexto de la intervención humana. Con una mirada hacia el futuro, se exploran las posibilidades que la inteligencia artificial y la computación cuántica pueden ofrecer para mejorar la precisión y reducir las vulneraciones de derechos en estas investigaciones críticas."

 
Autor:
Mariano Damián Manfredi
31/10/2023
 
Fuente: https://www.patreon.com/posts/ia-y-computacion-92017806?utm_medium=clipboard_copy&utm_source=copyLink&utm_campaign=postshare_creator&utm_content=join_link#JusticiaDigital

  254 Hits

Guía de mejores prácticas y recomendaciones de prevención y respuesta ante el ransomware y la extorsión de datos se basan en los conocimientos operativos de CISA, MS-ISAC, la Agencia de Seguridad Nacional (NSA) y la Oficina Federal de Investigación (FBI)

El ransomware es una forma de malware diseñado para cifrar archivos en un dispositivo, inutilizándolos a ellos y a los sistemas que dependen de ellos. Los delincuentes exigen un rescate a cambio del descifrado. Con el tiempo, los ciberdelincuentes han adaptado sus tácticas para que el ransomware sea más destructivo e impactante, y también han filtrado datos de las víctimas y las han presionado para que paguen amenazándolas con hacer públicos los datos robados. La aplicación de ambas tácticas se conoce como "doble extorsión". En algunos casos, los actores maliciosos pueden exfiltrar datos y amenazar con liberarlos como única forma de extorsión sin emplear ransomware.

Continuar leyendo
  312 Hits

LEY OLIMPIA, MODIFICACIONES A LA LEY 26.485, VIOLENCIA DIGITAL

LEY OLIMPIA
Ley 27736


Ley Nº 26.485. Modificación.


El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:
LEY OLIMPIA


MODIFICACIONES A LA LEY 26.485


VIOLENCIA DIGITAL


Artículo 1°- Incorpórase como inciso h) del artículo 2° de la ley 26.485, el siguiente texto:
h) Los derechos y bienes digitales de las mujeres, así como su desenvolvimiento y permanencia en el espacio
digital.
Artículo 2°- Modifícase el inciso d) del artículo 3° de la ley 26.485, el cual queda redactado de la siguiente forma:
d) Que se respete su dignidad, reputación e identidad, incluso en los espacios digitales.
Artículo 3°- Modifícase el artículo 4° de la ley 26.485, el cual queda redactado de la siguiente forma:
Artículo 4°: Definición. Se entiende por violencia contra las mujeres toda conducta, por acción u omisión, basada en
razones de género, que, de manera directa o indirecta, tanto en el ámbito público como en el privado, en el espacio
analógico digital, basada en una relación desigual de poder, afecte su vida, libertad, dignidad, integridad física,
psicológica, sexual, económica o patrimonial, participación política, como así también su seguridad personal.
Quedan comprendidas las perpetradas desde el Estado o por sus agentes.

Continuar leyendo
  283 Hits

Orientación sobre phishing: detener el ciclo de ataque en la fase uno (inglés)


Esta guía fue creada por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), la Agencia de Seguridad Nacional (NSA), la Oficina Federal de Investigaciones (FBI) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) para describir las técnicas de phishing de los actores maliciosos. de uso común y para proporcionar orientación tanto a los defensores de la red como a los fabricantes de software.

Guía de phishing: Detener el ciclo de ataque en la fase uno contiene orientación para defensores de redes, aplicable a todas las organizaciones y para fabricantes de software, que se centra en tácticas y técnicas seguras por diseño y predeterminadas. Además, la guía contiene una sección diseñada para pequeñas y medianas empresas para ayudar a proteger sus recursos cibernéticos de las amenazas de phishing en evolución.

Materiales de recursos

  222 Hits

La red de malware que infectó a más de 700.000 víctimas y causó daños por cientos de millones de dólares en todo el mundo es desmantelada en una operación policial multinacional

La infraestructura del malware y botnet conocido como 'Qakbot' ha sido derribada en una operación internacional liderada por Estados Unidos que incluye acciones en Estados Unidos, Francia, Alemania, Países Bajos, Reino Unido, Rumanía y Letonia. El malware Qakbot infectó a más de 700.000 ordenadores víctimas, facilitó la distribución de ransomware y causó daños por valor de cientos de millones de dólares en todo el mundo. Esta es una de las mayores perturbaciones financieras y técnicas de una infraestructura de botnet aprovechada por los ciberdelincuentes para cometer ransomware, fraude financiero y otras actividades delictivas cibernéticas.

Las autoridades estadounidenses se incautaron de aproximadamente 8,6 millones de dólares (casi 8 millones de euros) en criptomonedas durante la operación. Eurojust y Europol apoyaron la investigación y desempeñaron un papel clave a la hora de facilitar la cooperación transfronteriza durante la jornada de acción.

Continuar leyendo
  267 Hits

El Convenio de Budapest o la oportunidad de desmantelar el Decreto 54

El presidente de la República, Kaïs Saïed, pidió a los ministros de Tecnologías de la Comunicación, de Justicia y del Interior que pusieran fin a los abusos en las redes sociales. Y por excesos entendía “amenazas de muerte, atentados al honor, difusión de rumores, injurias y difamaciones”. Para ello, Kaïs Saïed reclamó recurrir al Convenio de Budapest -de más de 20 años- y acelerar el proceso de adhesión a este marco de cooperación entre países en materia de ciberseguridad. Una misión que podría dar lugar a una exigencia que las organizaciones de derechos humanos siguen pidiendo a gritos: la modificación del decreto liberticida 54.
 

La Convención de Budapest  

También conocido como Convenio del Consejo de Europa sobre Ciberdelincuencia , el Convenio de Budapest –firmado en 2001– es el primer tratado internacional para combatir los delitos cometidos en el ciberespacio. Se desarrolló como continuación de varias otras iniciativas emprendidas, en la misma dirección, por las Naciones Unidas y la Organización de Cooperación y Desarrollo Económicos (OCDE), entre otros.  

Esta convención cuenta ahora con 68 Estados partes y 21 países con proyectos de ley o textos de leyes sobre la lucha contra el ciberdelito han sido invitados a sumarse a ella. Túnez es uno de estos 21 países. La cuestión de su adhesión al Convenio de Budapest se viene planteando desde hace diez años, cuando se inició el trabajo sobre una ley sobre ciberdelincuencia. Sin embargo, sólo podría entrar en vigor después de la publicación del decreto 54. Según el sitio web del Consejo de Europa “ Tan pronto como esté disponible un (proyecto) de ley que indique que un Estado ya ha implementado o es probable que implemente las disposiciones del Convenio de Budapest en su derecho interno, el Ministro de Relaciones Exteriores (u otro representante autorizado) enviará una carta a el Secretario General del Consejo de Europa indicando el interés de su Estado en adherirse al Convenio de Budapest. Tan pronto como haya un acuerdo entre las actuales partes de la Convención, se invitará al Estado a adherirse a ella  ”.

Además del proyecto o texto de ley, un país que desee adherirse al Convenio de Budapest debe manifestar su interés y cumplir ciertas condiciones: presentar el proyecto o texto de ley sobre cibercrimen que tenga, demostrar su predisposición a instalar una red 24/ 7 y formular reservas respecto de la aplicación de determinadas disposiciones de dicho convenio, si fuera necesario. Túnez aún no ha presentado su expediente. Como esto se está ultimando actualmente, el Ministerio de Asuntos Exteriores debería presentarlo pronto al Consejo de Europa, según supimos de fuentes fiables. Este archivo contendrá copia del Decreto 54, posibles reservas y el trabajo en la red 24/7 casi instalado. Esta red debe establecerse de conformidad con el artículo 35 del Convenio de Budapest. Es una herramienta para acelerar la cooperación internacional en materia de ciberdelincuencia y pruebas electrónicas. Su misión consiste, entre otras cosas, en proporcionar al solicitante la información requerida de forma inmediata. 

Una vez presentado este expediente, la comisión encargada de su examen deberá, en particular, estudiar la conformidad del texto legal, en este caso el Decreto 54, con las disposiciones del Convenio de Budapest en materia de derechos humanos y la norma de ley. En su defecto, se harán recomendaciones para la armonización. En otras palabras, si las disposiciones del Decreto 54 no corresponden a los requisitos europeos, nos lo devolverán para revisiones y modificaciones hasta obtener un texto legal compatible. Una probabilidad muy alta dadas las objeciones levantadas contra el Decreto 54 desde su publicación por parte de organismos nacionales e internacionales de derechos humanos.  

 

¿El fin del decreto liberticida? 

Publicado el 13 de septiembre de 2022, el Decreto 54 pretende combatir los delitos vinculados al sistema de información y comunicación. Sin embargo, apenas rubricado por el Presidente de la República Kaïs Saïed, se iniciaron procedimientos judiciales contra varias personalidades políticas y periodistas conocidos por su oposición al régimen de Saïed. Con el pretexto de perseguir la desinformación, las informaciones falsas y los delitos cometidos en el ciberespacio –en un país donde el Presidente de la República se entrega a monólogos en Facebook y el gobierno guarda silencio sobre la situación económica y financiera del país–, el decreto rápidamente pasó a ser una tendencia represiva y convertirse en una herramienta de persecución contra los medios de comunicación y los opositores políticos en Túnez. 

Como se dijo, el Decreto 54 ha generado inquietudes, inquietudes y críticas. No se hace ninguna excepción para los medios de comunicación, aunque el sector se rige por leyes específicas. El Sindicato Nacional de Periodistas Tunecinos (SNJT) también anunció en abril de 2023 un procedimiento internacional contra el Decreto 54 al considerar que el objetivo –político– de este texto es silenciar a los periodistas. Varias otras organizaciones, entre ellas la Liga Tunecina de Derechos Humanos, han pedido su retirada por los mismos motivos. La LTDH deploró a continuación las restricciones a la libertad de prensa.El Colegio de Abogados y la Central Sindical también expresaron su oposición, pidiendo también la retirada del Decreto 54, considerando este texto una amenaza contra cualquier opinión contraria a la potestad vigente.

A nivel internacional, el Decreto 54 provocó la misma ola de indignación. Varios han criticado, tras un análisis, este texto de ley. En marzo de 2023, Access Now, una ONG que siguió de cerca los trabajos sobre la ley contra la ciberdelincuencia en Túnez –desde la adopción de una primera versión por el Consejo de Ministros en 2018– señaló el impacto de este decreto en la libertad de prensa en Túnez –cuyo La situación ya era frágil, con 21 puestos perdidos en el ranking de Reporteros sin Fronteras – recordando que las infracciones mencionadas en el artículo 24 del decreto 54 ya están sancionadas por el decreto 115 sobre la libertad de prensa.

Continuar leyendo
  335 Hits

La Ley de Servicios Digitales entra en vigor para las grandes plataformas en línea (portal oficial de datos europeos)

Crear un espacio digital más seguro con nuevas reglas sobre privacidad, seguridad e intercambio de datos

Hoy entra en vigor la Ley de Servicios Digitales (DSA) para las grandes plataformas en línea, incluidas Amazon, Google y TikTok.

A partir de ahora, 19 plataformas y motores de búsqueda con al menos 45 millones de usuarios tendrán que cumplir con las normas de la DSA en materia de recopilación de datos, privacidad, desinformación, discurso de odio en línea y más. La ley tiene como objetivo brindar a los usuarios de esas plataformas, incluidos los menores, más derechos e influencia sobre sus cuentas y garantizar un alto nivel de privacidad y seguridad.

¿Cuáles son las nuevas obligaciones? Las grandes plataformas en línea tendrán que identificar, analizar y mitigar una amplia gama de riesgos sistémicos, que van desde cómo se puede amplificar la desinformación en sus servicios hasta el impacto en la libertad de expresión. También están obligados a realizar su primera evaluación de riesgos anual y compartirla con la Comisión Europea.

Continuar leyendo
  294 Hits

“Recomendaciones para no caer en estafas online”-Conversatorio 3/5/23



🗣️ CONVERSATORIO


“Recomendaciones para no caer en estafas online”

¿De qué vamos hablar? 🤔
✅ Del cuento del tío a la ingeniería social
✅ Vías o canales más utilizados por los ciberdelincuentes
✅ Medidas preventivas
✅ Que hacer en caso de haber sido víctima

👉🏻 Moderador:  Ing. José Luis Jiménez
👉🏻 Disertantes:  Ab.Hugo Fabián Pérez Carretta y As. Enrique Gustavo Druta

📅 El encuentro será el 3 de Mayo a las 17hs. ➡️ Este evento será libre y gratuito de forma presencial y online con inscripción previa
¿Te sumas? 🙌🏻


Link a la charla en Youtube: https://www.youtube.com/watch?v=gVQ1mkzOgoA&ab_channel=HugoF.P%C3%A9rezCarretta

 

  1328 Hits

Cuáles fueron los ataques cibernéticos más comunes en 2022


La firma Proofpoint publicó un informe en el que dio a conocer datos sobre las estrategias que utilizaron los cibercriminales en 2022 para atacar a sus víctimas.

 

El informe State of the Phish 2022 de la firma Proofpoint reveló los tipos de ataques cibernéticos más comunes registrados durante el último año. Según el informe, el 44% de los usuarios piensa que los correos electrónicos son seguros cuando incluyen un branding familiar, lo que hace que sea más fácil para los ciberdelincuentes engañar a las personas.

El mes de agosto fue el más peligroso para los dispositivos móviles, ya que se registraron más de 600,000 intentos de vulneración de equipos. A pesar de esto, solamente el 35% de las organizaciones realizan simulaciones de ataques phishing, lo que significa que muchas empresas no están preparadas para enfrentar los riesgos.

El informe también reveló que el 64% de las organizaciones que fueron víctimas de ataques ransomware pagaron el rescate a los hackers para recuperar sus archivos. Aunque el 90% de las organizaciones afectadas por ataques ransomware contaban con seguros ante este tipo de ataques, lo que muestra que el seguro no siempre es suficiente para proteger a las empresas.

 

Otro dato preocupante del informe es que el 65% de las empresas informaron haber sufrido al menos una pérdida de información durante el transcurso de 2022. Además, las pérdidas por ataques phishing se incrementaron un 76% con respecto a 2021.

Continuar leyendo
  1408 Hits

2FA, 3FA, MFA… ¿Qué significa todo esto?

En pocas palabras, la autenticación es el acto de probar que eres quien dices ser. Para acceder a información, sistemas o ubicaciones protegidas. El usuario deberá acreditar su identidad proporcionando determinadas credenciales de acceso.

El sistema pregunta: “¿Quién eres? Pruébalo.” Cuando el usuario se autentica con éxito (y dependiendo de los permisos asociados a su cuenta) el sistema le permite realizar acciones específicas, acceder a información específica o ubicaciones físicas específicas.

 

La identificación requiere una identificación de usuario (por ejemplo, un nombre de usuario). Para probar su identidad, los usuarios proporcionan una contraseña u otro factor de autenticación que luego se empareja con el nombre de usuario. La combinación puede o no dar como resultado que el usuario obtenga acceso al sistema.

Continuar leyendo
  1281 Hits

6 formas de utilizar ChatGPT con fines maliciosos

¿Qué es exactamente ChatGPT?

ChatGPT es un chatbot o sistema de chat desarrollado por OpenAI. Se trata de un modelo  basado en Inteligencia Artificial (GPT-3) que permite a las personas interactuar con este chatbot como si fuera una persona real a través de texto. Fue entrenado con grandes cantidades de texto para responder preguntas o proporcionar información. Y si bien presenta errores, a través del proceso de entrenamiento va mejorando su capacidad para interactuar de forma automática ante las consultas de las personas. Sin embargo, como toda tecnología, también presenta ciertos riesgos en términos de ciberseguridad, y es precisamente esto lo que vamos a analizar a continuación.

Continuar leyendo
  981 Hits

Browser-in-the-Browser: una nueva técnica de phishing casi indetectable

Imagen decorativa - Browser-in-the-Browser: una nueva técnica de phishing casi indetectable
Las técnicas para robar credenciales y datos bancarios confidenciales por parte de los ciberdelincuentes son cada vez más sofisticadas. Por norma general, suelen valerse de la desinformación de la ciudadanía sobre las medidas de seguridad en la Red para llevar a cabo sus ataques y sorprendernos si bajamos la guardia. En este artículo vamos a tratar de explicar el BitB, una técnica para engañar a los usuarios y hacerse con sus datos.
Continuar leyendo
  989 Hits

Lo que esconde la Inteligencia Artificial Microsoft y las niñas vulnerables del norte argentino

La película El mago de Oz(Enlace externo) se estrenó en 1939. Uno de sus actores estrella fue Terry, el perro adiestrado para interpretar el papel de Toto, al que entonces se consideraba 'el animal más inteligente del planeta'. El tema de la inteligencia animal preocupó a muchos estudiosos de la época, mientras crecía el interés por comprender si las máquinas podían pensar por sí mismas. Tal posibilidad desafiaba claramente al sentido común, que la descartaba por completo, pero comenzó a ser cuestionada una década después del debut de la película en la obra del matemático británico Alan Turing .(Enlace externo). Durante gran parte del siglo XX, la idea de que los animales o las máquinas eran capaces de pensar se consideró totalmente absurda, ¡mucho ha cambiado desde entonces!

A principios de 2016, el gobernador de Salta en Argentina eligió El mago de Oz como el libro para entregar a los estudiantes de su provincia que estaban aprendiendo a leer. Las chicas descubrieron en el libro de L. Frank Baum que siempre hay un hombre detrás de la 'magia'. Cuando llegaron a la adolescencia, esta lección se extendió a otros ámbitos más concretos de su vida: que no es la magia, sino los hombres los que están detrás de la pobreza, las promesas, las decepciones y los embarazos.

Para entonces, la inteligencia artificial (IA) había pasado de ser el desafío de Turing a convertirse en el área de especialización preferida de las corporaciones más poderosas e influyentes del mundo. Gracias a las atractivas aplicaciones en dispositivos personales como teléfonos móviles y plataformas de transmisión, ganó gran popularidad.

Hasta hace unos años, solo escuchábamos la frase 'inteligencia artificial' para referirnos a HAL 9000(Enlace externo)de 2001: Odisea en el espacio o Data, el androide de Star Trek . Pero hoy en día, pocos se sorprenden con su uso diario. El consenso en los medios de comunicación y en cierta literatura académica es que estamos asistiendo a una de las revoluciones tecnológicas más importantes de la historia.

Sin embargo, el asombro que inspira esta tecnología, que parece sacada de un cuento de hadas o de una película de ciencia ficción, oculta su verdadera naturaleza: es tanto una creación humana como los mecanismos que el aspirante a Mago de Oz quería crear. pasar como eventos divinos y sobrenaturales. En manos del aparato estatal y de las grandes corporaciones, la 'inteligencia artificial' puede ser un instrumento eficaz de control, vigilancia y dominación, y de consolidación del statu quo. Esto quedó claro cuando el gigante del software Microsoft se alió con el gobierno de Salta, prometiendo que un algoritmo podría ser la solución a la crisis de deserción escolar y embarazo adolescente en esa región de Argentina.

Mujer con prueba de embarazo

Esparta Palma/CC BY 2.0 vía Wikimedia Commons

Algoritmos que predicen el embarazo adolescente

Un año después de que repartiera ejemplares de El Mago de Oz en las escuelas de su provincia, el gobernador de Salta, Juan Manuel Urtubey, anunció un acuerdo con la filial nacional de Microsoft para implementar una plataforma de IA diseñada para evitar lo que calificó como 'uno de los problemas más urgentes' de la región. Se refería al creciente número de embarazos de adolescentes. Según estadísticas oficiales, en 2017 más del 18% de todos los nacimientos registrados en la provincia fueron de niñas menores de 19 años: 4.914 niños, a razón de más de 13 por día.

Al promover su iniciativa, el gobernador declaró(Enlace externo), 'Estamos lanzando un programa para prevenir el embarazo adolescente mediante el uso de inteligencia artificial con la ayuda de una empresa de software de renombre mundial. Con esta tecnología se puede predecir con cinco o seis años de antelación -con nombre, apellido y dirección- qué niña, futura adolescente, tiene un 86% de probabilidades de tener un embarazo adolescente'.

Con casi la misma fanfarria que los saludos del Mago de Oz a los visitantes que encontraron su camino a lo largo del camino de baldosas amarillas, Microsoft anunció el anuncio .(Enlace externo)del acuerdo, calificándolo de 'iniciativa innovadora, única en el país, y un gran paso en el proceso de transformación digital de la provincia'.

Un tercer miembro de la alianza entre el gigante tecnológico y el gobierno fue la Fundación CONIN, encabezada por Abel Albino(Enlace externo), médico y activista que luchó contra la legalización del aborto y el uso del preservativo.

Esta alianza revela los motivos políticos, económicos y culturales detrás del programa: el objetivo era consolidar el concepto de 'familia' en el que el sexo y el cuerpo de la mujer están destinados a la reproducción, supuestamente el fin último y sagrado que debe protegerse a toda costa. Esta conocida visión conservadora ha existido durante siglos en América Latina, pero aquí se vistió con ropas de colores brillantes gracias a la complicidad de una corporación estadounidense Microsoft y al uso de términos como 'inteligencia artificial' que aparentemente fueron suficientes para garantía de eficacia y modernidad.

Los anuncios también proporcionaron información sobre algunas de las metodologías que se utilizarán. Por ejemplo, dijeron que los datos básicos 'serán entregados voluntariamente por los individuos' y permitirán que el programa 'funcione para prevenir el embarazo adolescente y la deserción escolar'. Los algoritmos inteligentes son capaces de identificar las características personales que tienden a provocar algunos de estos problemas y alertar al gobierno”. El Coordinador de Tecnología del Ministerio de la Primera Infancia de la Provincia de Salta, Pablo Abeleira, declaró(Enlace externo)que 'a nivel tecnológico, el nivel de precisión del modelo que estamos desarrollando fue cercano al 90%, según una prueba piloto realizada en la ciudad de Salta'.

¿Qué hay detrás de estas afirmaciones?

El mito de la inteligencia artificial objetiva y neutral

Al ya se ha integrado no solo en el discurso público sino también en nuestra vida diaria. A veces parece que todo el mundo sabe a qué nos referimos con "inteligencia artificial" (IA). Sin embargo, este término no deja de ser ambiguo, no solo porque suele usarse como un paraguas bajo el cual aparecen conceptos muy similares y relacionados, pero no sinónimos, como 'aprendizaje automático', 'aprendizaje profundo' o computación cognitiva, entre otros. otros, sino también porque un análisis más detenido revela que el concepto mismo de inteligencia en este contexto es controvertido.

En este ensayo, usaremos IA para referirnos a modelos o sistemas de algoritmos que pueden procesar grandes volúmenes de información y datos mientras "aprende" y mejora su capacidad para realizar su tarea más allá de lo que originalmente fueron programados para hacer. Un caso de IA, por ejemplo, es un algoritmo que después de procesar cientos de miles de fotos de gatos puede extraer lo que necesita para reconocer a un gato en una nueva foto, sin confundirlo con un juguete o un cojín. Cuantas más fotografías reciba, más aprenderá y menos errores cometerá.

Continuar leyendo
  1062 Hits

Fotos sexys hiperrealistas creadas por IA podrían inundar OnlyFans

Imagem
Imagem

El sitio web de OnlyFans podría ser invadido por una avalancha de modelos falsos, creados por inteligencia artificial que generan imágenes hiperrealistas. Con el avance de la IA en la creación de imágenes a partir de texto, existe una preocupación real con la comercialización de fotografías creadas por bots inteligentes.

Una publicación en Twitter trae un conjunto de imágenes comparativas que revelan los trucos que utilizaban quienes podían ganar dinero creando muñecos y muñecos artificiales. La publicación que se hizo viral muestra a cuatro mujeres idénticas que supuestamente se conocieron para un sensual retrato.

 

Apparently this picture and other are going viral on socials because women are SEETHING and debating whether these girls are AI generated
 
 
 
@heartereum
I am totally starting a fake AI generated onlyfans for gullible idiots if I fail this trading thing
 

En otra foto, las rubias cambian el color del bikini negro a rosa. Ya en una versión de nueva creación, el cuarteto es sustituido por asiáticos, pero la posición es casi la misma. Incluso bromea diciendo que la imagen de los cuatrillizos rubios podría venderse fácilmente en OnlyFans para sacar provecho de los "idiotas crédulos".

Aparentemente, esta foto fue creada por algún sistema de imágenes impulsado por IA. No sabéis qué programa utilicé ni la metodología utilizada en la realización, pero el resultado sorprende por la perfección de los detalles.

Continuar leyendo
  1099 Hits

ChatGPT es una pesadilla de privacidad de datos. Si alguna vez ha publicado en línea, debería estar preocupado.

ChatGPT ha conquistado el mundo. A los dos meses de su lanzamiento, alcanzó los 100 millones de usuarios activos , lo que la convirtió en la aplicación para consumidores de más rápido crecimiento jamás lanzada . Los usuarios se sienten atraídos por las capacidades avanzadas de la herramienta y preocupados por su potencial para causar disrupción en varios sectores .

Una implicación mucho menos discutida son los riesgos de privacidad que ChatGPT representa para todos y cada uno de nosotros. Justo ayer, Google presentó su propia IA conversacional llamada Bard, y seguramente otras seguirán. Las empresas de tecnología que trabajan en IA han entrado verdaderamente en una carrera armamentista.

El problema es que está alimentado por nuestros datos personales.

Continuar leyendo
  1051 Hits

Locales de Nueva York usan tecnología facial para vetar la entrada de abogados

El Madison Square Garden veta el acceso de los letrados que trabajan para personas que les han demandado

 

Madison Square Garden (Foto: GetYourGuide)



La empresa propietaria del Madison Square Garden y Radio City Music Hall, está utilizando en estos locales tecnología de reconocimiento facial para negar la entrada a abogados que trabajan en litigios contra esta compañía. La fiscal general de Nueva York, Letitia James, ha enviado una carta a los responsables de Madison Square Garden Entertainment Corporation interesándose por esta práctica, por la que se habrían visto afectados hasta 90 despachos.

La carta ha sido enviada un mes después de que The New York Times informara que los guardias de seguridad del Radio City Music Hall le habían informado a Kelly Conlon, una abogada de lesiones personales, que estaba en una «lista de exclusión de abogados» cuando intentó acceder al teatro para un espectáculo en noviembre. Conlon había sido identificada por tecnología de reconocimiento facial y marcada como prohibida la entrada porque su bufete de abogados está involucrado en un litigio contra uno de los restaurantes de MSG Entertainment.

Desde octubre, MSG Entertainment ha expulsado al menos a cuatro abogados de sus propiedades, prohibiéndoles asistir a juegos deportivos y conciertos debido al lugar donde trabajan.

Según recogen varios medios estadounidenses, en la nota enviada a la empresa la fiscal general reprocha que MSG Entertainment esté utilizando el reconocimiento facial para vetar el acceso a los abogados que están litigando contra la empresa, incluso en los casos en los que han adquirido sus entradas.

Letitia James, fiscal general de Nueva York. (Foto: Common Dreans)

La fiscal James entiende que, con esta práctica, MSG Entertainment está violando las leyes que protegen los derechos humanos a nivel local, estatal y federal, incluyendo las normativas que prohíben la toma de represalias.

En este sentido, James destaca en su misiva que, al impedir el acceso de los abogados, podría provocar que éstos terminaran rechazando aceptar la representación de ciudadanos que quisieran demandar a la empresa. Además, expresa dudas sobre si la tecnología de reconocimiento facial empleada ofrece garantías en general para evitar «sesgos» discriminatorios.

Según destaca la fiscal en su mensaje, “Madison Square Garden y Radio City Music Hall son lugares de renombre mundial y deben tratar a todos los clientes que compran sus entradas con justicia y respeto”. “Cualquiera que tenga una entrada para un evento no debe preocuparse de que se le pueda negar la entrada injustamente en función de su apariencia, e instamos a MSG Entertainment a revertir esta política”.

Los propietarios de Madison Square Garden Entertainment han contestado al mensaje de James afirmando que “nuestra política no prohíbe de forma ilegal que nadie acceda a nuestros locales y no es nuestra intención disuadir a los abogados de representar a los demandantes en litigios contra nosotros. Simplemente estamos excluyendo a un pequeño porcentaje de abogados solo durante el litigio activo”, dijo un portavoz en un comunicado.

La compañía ha asegurado que “sugerir que alguien está siendo excluido en función de los grupos protegidos e identificados en las leyes estatales y federales de derechos civiles es ridículo” y puso como ejemplo que “nuestra política nunca se ha aplicado a los abogados que representan a los demandantes que alegan acoso sexual o discriminación laboral”. Según la empresa, esta política tiene como objetivo evitar que los abogados recopilen pruebas «fuera de los canales adecuados de descubrimiento de litigios».

De momento, el director ejecutivo de MSG Entertainment, James Dolan, dijo el jueves que no daría marcha atrás su política de reconocimiento facial. “Para nada”, dijo al programa Good Day New York de Fox 5. En la misma entrevista, Dolan explicó que MSG usa esta controvertida tecnología desde 2018 como medida de seguridad, y que ha sido a partir de junio de 2022 cuando ha empezado a usar el reconocimiento facial para identificar a los abogados que litigan contra la empresa. Según indicó, el veto fue comunicado a cada bufete y su efecto termina cuando se resuelven los casos en los que están inmersos.

Por su parte, senadores del estado propusieron esta semana reforzar la ley 1941 que prohíbe «la denegación injusta de admisión» a personas con entradas válidas a los espectáculos.

Fuente: https://www.economistjurist.es/actualidad-juridica/locales-de-nueva-york-usan-tecnologia-facial-para-vetar-la-entrada-de-abogados/

 

Continuar leyendo
  872 Hits

Departamento de Justicia de EE. UU. interrumpe variante de ransomware Hive

El FBI infiltró encubiertamente la red Hive, frustrando más de $ 130 millones en demandas de rescate

El Departamento de Justicia anunció hoy su campaña de interrupción de meses contra el grupo de ransomware Hive que se ha centrado en más de 1500 víctimas en más de 80 países de todo el mundo, incluidos hospitales, distritos escolares, empresas financieras e infraestructura crítica.

Desde finales de julio de 2022, el FBI penetró en las redes informáticas de Hive, capturó sus claves de descifrado y las ofreció a las víctimas en todo el mundo, evitando que las víctimas tuvieran que pagar los 130 millones de dólares exigidos por el rescate. Desde que se infiltró en la red de Hive en julio de 2022, el FBI ha proporcionado más de 300 claves de descifrado a las víctimas de Hive que estaban siendo atacadas. Además, el FBI distribuyó más de 1000 claves de descifrado adicionales a víctimas anteriores de Hive. Finalmente, el departamento anunció hoy que, en coordinación con las fuerzas del orden alemanas (la Policía Criminal Federal Alemana y la Jefatura de Policía de Reutlingen-CID Esslingen) y la Unidad Nacional de Delitos de Alta Tecnología de los Países Bajos, ha tomado el control de los servidores y sitios web que Hive utiliza para comunicarse con sus miembros, interrumpiendo la capacidad de Hive para atacar y extorsionar a las víctimas.

Continuar leyendo
  1159 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2023. Vías de contacto: