<?xml version='1.0' encoding='UTF-8'?>
<urlset xmlns:mobile="http://www.google.com/schemas/sitemap-mobile/1.0" xmlns="http://www.sitemaps.org/schemas/sitemap/0.9">
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=2&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=3&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=4&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=5&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=6&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=7&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=10&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=11&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=12&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=13&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=9&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=8&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=14&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=15&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=16&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=17&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=18&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=19&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=28&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=30&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=35&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=32&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=31&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=33&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?option=com_jdownloads&amp;view=category&amp;catid=34&amp;Itemid=504</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/418-adrian-lana</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/342-agustin-ernesto-zalazar-vergara</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/293-alan-leibovich</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/273-alejandro-perez</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/295-alex-garcia</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/160-ana-laura-rodriguez</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/290-andres-szewc</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/171-antonella-pelanda</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/161-antonella-di-gennaro</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/215-ayelen-taglioli</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/262-barbara-penaloza</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/286-belen-perez-ares</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/159-betino-perez-miranda</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/220-brunella-bertino</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/263-bryan-castaneda</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/253-cacho-flores</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/187-carla-schianchi</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/327-carlos-chioso</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/181-carlos-dionisio-aguirre</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/301-cear-elisa</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/212-cecilia-figueroa</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/304-cecilia-zanotti</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/285-christian-miller</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/179-claribel-lopez-arroyo</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/613-clomblizbabim-clomblizbabim</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/610-crinklernapim-crinklernapim</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/188-daiana-dajan</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/189-daniel-jose-asis</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/336-daniel-orlansky</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/618-daviddutzp-daviddutzp</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/617-donaldjaipszu-donaldjaipszu</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/360-donis-guerrero</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/167-elisabeth-acosta</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/347-ernesto-ogas-suarez</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/250-facundo-machin</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/162-federico-arnedo</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/337-federico-guillermo-reyna</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/174-federico-nino</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/258-felix-gabriel-olmedo</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/270-fernando-sisi</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/615-flarkropidoxyim-flarkropidoxyim</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/182-franco-iniaki-contin</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/612-fronflannugim-fronflannugim</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/254-gerardo-esperanza</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/299-gisela-rios</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/216-giselle-gomez</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/219-gonzalo-ferreras</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/211-gonzalo-sgarella</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/627-gribmookenakyim-gribmookenakyim</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/625-grobsnobemigeim-grobsnobemigeim</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/155-gustavo-limpias-chaves-diaz</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/619-haroldtakhe-haroldtakhe</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/154-hugo-f-perez-carretta</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/338-javier-morales</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/230-javier-pairola</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/218-javier-pallero</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/164-jessica-valeria-veron</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/255-jorge-luis-sosa</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/333-jorge-ovando</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/224-jose-iacona</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/256-juan-cruz-zucaria</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/251-juan-jose-paso</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/265-juan-juarez</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/335-juan-villalba</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/170-karen-luz-berrocal</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/623-knubjankadaphim-knubjankadaphim</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/267-laura-leni</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/306-laureano-piccini</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/264-lorena-p-berber</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/158-luciana-rizza</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/210-macarena-belen-pereira</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/184-mailen-sala-sala</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/169-marcos-goy</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/165-maria-florencia-fuentes</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/168-maria-victoria-masachessi</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/213-marina-lenardon</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/624-martadotgt-martadotgt</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/287-martin-curi</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/350-matheo-lujan</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/185-matias-capdevila</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/214-micaela-queralt</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/260-natael-tolesano</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/175-nicolas-ricardo-rosales-rubio</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/330-olga-beatriz-salom</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/291-omar-alejandri</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/266-pablo-brito</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/309-pablo-nicolas-farias</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/177-pablo-sebastian-arce</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/190-raul-gonzalo-barrenechea</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/334-rodolfo-salvagno</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/272-romina-pederzoli</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/163-romina-picca-issolio</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/297-rosaria-devries</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/359-sabinabi-alvarez</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/172-santiago-jamardo</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/209-sebastian-leoz-moreta</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/178-sheila-bonaldi</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/173-silvana-nicolas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/616-snazknopjigmaim-snazknopjigmaim</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/622-spibzibztradaim-spibzibztradaim</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/626-steventarif-steventarif</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/183-tania-zapata</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/252-tomas-cagliero</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/621-trugjlopdranyim-trugjlopdranyim</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/257-turi-bornancini</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/259-valentina-hisse</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/156-valentina-marconetti-venturuzzi</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/198-valentina-peral</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/305-valeria-favaron</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/186-ventura-gabriel-correa-palmero</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/166-veronica-boiero</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/620-wlimflozmeplyim-wlimflozmeplyim</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/611-worbfizzbabim-worbfizzbabim</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/profile/614-zintzibvamim-zintzibvamim</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/events/1-cumbre-de-america-latina-en-buenos-aires-mli-group/item</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/events/2-icann-53-buenos-aires-meeting/item</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/events/9-curso-experto-en-gestion-de-ciberriesgos-y-ciberseguros/item</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/events/10-curso-online-derecho-procesal-electronico-practico/item</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/events/11-especializacion-en-analisis-forense-facial/item</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/events/8-i-congreso-ia-perfilamiento/item</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/events/6-iii-jornada-de-prevencion-de-lavado-de-activos/item</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/events/4-lacdns-foro-2015/item</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/events/3-44-jaiio-jornadas-argentinas-de-informatica-rosario/item</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/events/5-webinar-icann-and-its-structure-on-07-july-2015-at-23-00-utc/item</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/programa-bibliografia/2015/05/04/acerca-del-modo-de-efectuar-las-citas-bibliograficas-en-las-publicaciones-de-la-academia-nacional-de-derecho-de-cordoba</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/programa-bibliografia/2015/04/29/bibliografia-links-sugeridos-para-el-desarrollo-de-cada-unidad-tematica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/programa-bibliografia/2015/04/17/programa-2015</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-i-nueva-economia/2021/03/09/es-obsoleto-el-regimen-legal-del-software-en-argentina</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-i-nueva-economia/2015/04/30/columna-scientia-la-gobernanza-de-internet</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-i-nueva-economia/2015/04/30/expertos-advierten-sobre-el-peligro-de-poner-cerrojos-al-uso-de-internet</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/nueva-economia-conceptualizacion-diferencias-con-la-economia-tradicional-criticas/2015/04/17/kevin-kelly-6-conceptos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/nueva-economia-conceptualizacion-diferencias-con-la-economia-tradicional-criticas/2015/04/17/las-nuevas-reglas-para-la-nueva-economia-kk-resumen</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2019/08/25/derecho-informatico-comentario-julio-tellez-valdes</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-xix-informatica-forense-pericia/2021/08/12/como-crear-un-informe-de-pentesting</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-iv-seguridad-informatica-en-la-red/2022/01/31/que-son-los-ataques-de-cero-clics-y-como-prevenirlos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/06/14/certificacion-iso-contra-ciberataques-reduce-riesgos-de-hackeo-hacia-las-empresas-delta-protect</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/11/08/como-replantear-la-ciberseguridad-ante-el-incremento-de-los-ataques</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/08/12/data-warehouse-vs-data-lake</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/11/08/debido-al-crecimiento-de-ciberataques-cada-vez-mas-empresas-adoptan-zero-trust-de-que-se-trata-y-como-puede-beneficiar-a-las-companias</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/01/25/descarga-herramientas-para-bug-bounty-con-bugbuntu</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/11/30/dia-internacional-de-la-ciberseguridad-que-opinan-de-ella-los-expertos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-iv-seguridad-informatica-en-la-red/2021/06/04/el-error-del-software-antivirus-permite-a-los-piratas-informaticos-omitir-el-antivirus-y-desactivar-sus-protecciones</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/08/06/equipos-de-respuesta-ante-emergencias-informaticas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/08/09/la-autoridad-de-control-en-argentina-sanciono-al-ministerio-de-salud-de-la-provincia-de-san-juan-por-la-vulneracion-de-una-de-sus-bases-de-datos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/26/las-10-claves-del-exito-en-la-ciberseguridad-domestica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/11/25/ransomware-medidas-preventivas-incibe</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/02/07/es-necesario-llevar-a-cabo-una-captura-de-pantalla-o-descargar-el-contenido-pedofilo</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-v-delitos-en-la-red-generalidades/2021/05/13/pagar-ransomware-es-la-peor-estrategia</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/13/tenemos-tu-coleccion-de-porno-la-nueva-forma-de-extorsion-favorita-en-internet</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/01/26/consejos-del-info-lab-para-evitar-una-estafa-electronica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-v-delitos-en-la-red-generalidades/2020/12/02/la-mal-llamada-pornografia-infantil</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/02/22/las-estafas-online-mas-comunes-que-sufren-las-empresas-y-como-combatirlas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/legislacion/2020/12/18/ley-mica-ortega-ley-27590</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/01/03/lockbit-se-disculpo-por-el-ataque-al-hospital-pediatrico-sickkids-y-lanza-un-descifrador-gratuito</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2020/12/17/m-i-p-en-representacion-d-ela-menor-f-c-redes-sociales-twiter-whataspp-facebook-google-yahoo-y-o-usuarios-de-twitter-s-medida-autosatisfactoria</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/02/17/owasp-top-10</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-xi-gobernanza-de-internet/2015/04/30/gobernanza-de-internet-video</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-xi-gobernanza-de-internet/2015/04/30/gobiernos-e-internet</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/internet-corporation-for-assigned-names-and-numbers-icann-organizacion-estructura-iana-asignacion-de-direcciones-ip-ipv6-y-sus-consecuencias-legales/2015/05/09/otra-internet-es-posible</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/internet-corporation-for-assigned-names-and-numbers-icann-organizacion-estructura-iana-asignacion-de-direcciones-ip-ipv6-y-sus-consecuencias-legales/2015/06/03/que-es-la-icann</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/internet-corporation-for-assigned-names-and-numbers-icann-organizacion-estructura-iana-asignacion-de-direcciones-ip-ipv6-y-sus-consecuencias-legales/2015/06/01/el-defensor-del-pueblo-de-la-icann</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/internet-corporation-for-assigned-names-and-numbers-icann-organizacion-estructura-iana-asignacion-de-direcciones-ip-ipv6-y-sus-consecuencias-legales/2015/04/29/la-iot-internet-de-las-cosas-y-sus-implicaciones-eticas-legales-y-de-seguridad</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/internet-corporation-for-assigned-names-and-numbers-icann-organizacion-estructura-iana-asignacion-de-direcciones-ip-ipv6-y-sus-consecuencias-legales/2015/06/03/sobre-la-junta-directiva-de-la-icann</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/los-gtld-y-cctld-marco-juridico-actual-de-internet-los-nuevos-gtld-y-su-especial-modo-de-asignacion-evaluacion-critica/2015/04/30/la-gobernanza-de-internet-y-la-nueva-agenda-mundial-de-los-recursos-tecnologicos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/10/13/m-r-e-c-m-l-a-s-cobro-de-honorarios</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/e-commerce-concepto-y-elementos-segun-omc-e-bussines/2015/04/26/que-es-el-comercio-electronico-aproximaciones</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tipos-de-comercio-electronico-directo-e-indirecto/2015/04/28/clasificacion-del-comercio-electronico</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/contratacion-electronica/2015/04/28/que-es-el-contrato-electronico</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/analisis-de-casos/2015/04/23/un-golpe-bajo-para-el-comercio-electronico</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2019/08/19/easy-social</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/08/01/por-que-estados-unidos-tiene-miedo-de-tiktok</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/01/07/que-es-pci-dss</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/03/04/que-es-trc20-y-como-se-relaciona-con-tether-usdt</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/23/2021-04-23-14-52-09</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/03/22/que-son-y-como-funcionan-los-imsi-catcher</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/03/28/que-tan-justa-es-zoom-justice</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/11/15/reaccionar-o-no-reaccionar-cual-es-la-forma-correcta-de-enfrentarse-al-ciberbullying</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/03/01/sabes-la-diferencia-entre-phishing-y-spoofing</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/07/02/seguros-telefonicos-la-compania-no-aporto-el-audio-de-la-contratacion-y-fue-condenada</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/05/02/bossware-esta-llegando-para-casi-todos-los-trabajadores-el-software-que-quizas-no-se-de-cuenta-lo-esta-observando</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/04/25/recomendaciones-para-no-caer-en-estafas-online-conversatorio-3-5-23</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/23/12-herramientas-gratuitas-en-linea-para-analizar-las-vulnerabilidades-y-el-malware-de-seguridad-de-sitios-web</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/03/04/2fa-3fa-mfa-que-significa-todo-esto</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/11/30/4-cosas-acerca-del-cibercrimen-que-deben-saber-las-pyme</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/11/30/5-formas-en-las-que-va-a-cambiar-la-ciberseguridad-en-2021</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/06/04/6-consejos-que-deberias-seguir-al-momento-de-respaldar-tus-archivos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/02/25/6-formas-de-utilizar-chatgpt-con-fines-maliciosos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/05/20/administrador-de-it-enojado-borra-las-bases-de-datos-del-empleador-y-recibe-7-anos-de-prision</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/06/01/anonymous-2020-quienes-son-y-que-hicieron-hasta-el-momento</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/05/29/apple-y-google-lideran-ranking-de-las-marcas-mas-valiosas-del-mundo</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/03/22/asi-es-la-nueva-estafa-con-la-que-intentan-enganar-a-los-usuarios-de-mercado-libre</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/10/16/b-m-s-y-otro-c-l-m-p-e-s-alimentos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/08/04/banco-de-la-provincia-de-buenos-aires-c-dubois-christian-s-ejecutivo</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/08/09/beneficios-fiscales-de-la-ley-de-economia-del-conocimiento</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/02/17/browser-in-the-browser-una-nueva-tecnica-de-phishing-casi-indetectable</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/23/bug-de-whatsapp-vulnerable-a-ataques-man-in-the-disk</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/05/06/cables-submarinos-las-grandes-autopistas-de-informacion</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/02/09/chatgpt-es-una-pesadilla-de-privacidad-de-datos-si-alguna-vez-ha-publicado-en-linea-deberia-estar-preocupado</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/02/07/cibercriminales-que-quieren-de-los-usuarios-y-empresas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/05/19/ciberdelitos-las-10-estafas-virtuales-a-las-que-hay-que-estar-mas-atentos-hoy</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/10/19/ciberestafa-se-hacen-pasar-por-la-anses-para-robar-datos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/19/ciberincidentes-lineamientos-para-respuesta-y-recuperacion-comunicacion-a7266</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/06/07/code-verify-una-extension-de-navegador-de-codigo-abierto-para-verificar-la-autenticidad-del-codigo-en-la-web</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/22/como-el-fbi-finalmente-se-metio-en-el-iphone-del-tirador-de-san-bernardino</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/03/25/como-evitar-la-fuga-de-datos-corporativos-en-la-nube</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2018/03/22/como-podes-irte-de-facebook-y-llevarte-tus-datos-con-vos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/06/14/como-proteger-a-los-ninos-de-la-sextorsion</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/06/05/como-proteger-a-nuestros-ninos-de-los-acosadores-online</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/07/18/como-se-agrega-una-contrasena-a-un-archivo-de-word-excel-o-powerpoint-desde-tu-office</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/06/10/como-ver-el-historial-de-navegacion-de-google-y-descargar-o-eliminar-busquedas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/01/31/conoce-la-diferencia-entre-clave-publica-y-clave-privada-al-cifrar-datos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/01/31/consejos-contra-estafas-por-whatsapp</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/05/10/costa-rica-declara-emergencia-nacional-tras-ataques-de-ransomware-conti</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/03/06/cuales-fueron-los-ataques-ciberneticos-mas-comunes-en-2022</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/15/cuatro-formas-de-adelantarse-a-la-curva-de-fraude-de-ia</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/11/deepfakes-el-fin-de-la-realidad</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/03/30/m-s-m-a-s-falta-de-merito</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/01/27/departamento-de-justicia-de-ee-uu-interrumpe-variante-de-ransomware-hive</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2018/03/19/quiero-desaparecer-de-internet-como-hacerlo-paso-a-paso</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/04/11/descifrando-su-propio-trafico-https-con-wireshark</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2017/01/20/descubren-nueva-tecnica-de-estafa-tipo-phishing-que-afecta-a-usuarios-de-gmail</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/11/09/desentranando-la-capacidad-defensiva-un-analisis-de-las-pruebas-del-equipo-rojo-en-seguridad-informatica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/05/06/dia-mundial-de-la-contrasena-3-tips-para-reducir-el-riesgo-de-fraudes-ciberneticos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/06/17/duckduckgo-crece-un-600-tras-hacerse-publica-la-vigilancia-de-la-nsa</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/12/28/ee-uu-poderosa-herramienta-de-vigilancia-de-telefonos-moviles-opera-en-la-oscuridad-en-todo-el-pais</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/01/05/el-doxing-una-forma-de-venganza-a-traves-de-la-violacion-de-la-privacidad</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/09/15/el-ciudadano-bulgaro-que-estafo-a-bill-gate-fue-detenido-en-ushuaia-tambien-por-estafas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/09/20/el-convenio-de-budapest-o-la-oportunidad-de-desmantelar-el-decreto-54</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/05/03/el-costo-final-de-un-ataque-de-ransomware-es-siete-veces-mayor-que-la-cantidad-que-se-paga-por-el-rescate</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/01/18/el-documento-del-fbi-muestra-que-datos-se-pueden-obtener-de-las-aplicaciones-de-mensajeria-encriptada</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/15/el-fbi-hackeo-los-servidores-microsoft-exchange-de-diversas-empresas-para-protegerlas-de-los-cibercriminales</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/05/20/el-gobierno-de-la-provincia-lanzo-el-programa-cordoba-mas-segura</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/06/05/el-gobierno-reglamento-el-polemico-ciberpatrullaje</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/07/07/el-manual-de-la-nsa-para-convertirte-en-maestro-de-las-busquedas-en-internet</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/12/18/el-presidente-de-microsoft-califica-el-hack-de-solarwinds-como-un-acto-de-imprudencia</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/06/30/el-primer-dictamen-europeo-sobre-drones-alerta-de-sus-riesgos-para-la-privacidad</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/03/25/el-seguro-asumira-las-perdidas-por-los-ciberataques-tras-la-invasion-de-ucrania</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/04/25/el-tribunal-supremo-se-pronuncia-por-primera-vez-sobre-el-delito-de-apropiacion-indebida-de-un-dominio-de-internet-espana</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/07/02/espana-a-la-cabeza-mundial-en-ciberseguridad</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2019/08/26/especialistas-advierten-sobre-una-ola-de-ciberataques-con-ransomware-que-ya-golpeo-a-ee-uu</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/03/25/2022-03-25-12-26-32</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/01/21/estos-son-los-ciberataques-que-marcaran-2022</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/01/21/estudio-de-caso-de-la-udrp-ciberocupacion-relacionada-con-el-coronavirus</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/11/06/ex-nunc-ex-tunc-siempre-y-cuando-esotericas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/06/12/facebook-ayudo-a-hackear-a-uno-de-sus-propios-usuarios</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/11/12/facebook-y-whatsapp-son-las-redes-sociales-mas-usadas-para-ciberataques</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/09/25/fallo-llopart-ricard-jose-mensajes-de-whatsapp-validez-probatoria</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/02/11/fotos-sexys-hiperrealistas-creadas-por-ia-podrian-inundar-onlyfans</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2019/08/27/fraude-bancarioacusan-a-la-astronauta-anne-mcclain-de-cometer-el-primer-delito-en-el-espacio</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2019/08/19/fue-condenada-a-indemnizar-a-su-exyerno-por-injuriarlo-en-facebook-e-instagram</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/03/06/notificacion-via-whatsapp-momento-en-que-se-tiene-por-operada</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/03/25/global-seguro-cibernetico-responsabilidad-informe-de-mercado-por-tipos-aplicaciones-jugadores-y-regiones-2022</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/10/17/google-te-encuentra-una-cancion-con-solo-tararearla-o-silbarla</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/11/12/guia-de-ciberseguridad-para-pequenas-empresas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/04/07/guia-de-medidas-de-ciberseguridad-para-protegerse-contra-amenazas-criticas-cisa</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/10/27/guia-de-mejores-practicas-y-recomendaciones-de-prevencion-y-respuesta-ante-el-ransomware-y-la-extorsion-de-datos-se-basan-en-los-conocimientos-operativos-de-cisa-ms-isac-la-agencia-de-seguridad-nacional-nsa-y-la-oficina-federal-de-investigacion-fbi</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/09/27/guia-para-publicar-o-no-fotos-de-ninos-en-facebook</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/06/01/guia-practica-contra-la-ingenieria-social-del-lisa-institute</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/03/09/hackeado-el-foro-ruso-de-cibercrimen-maza</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/03/04/hackers-voluntarios-instan-a-apuntar-al-gps-ruso</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/11/09/historia-clinica-digital-informacion-sensible-y-altos-riesgos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/06/30/hombre-pierde-datos-de-toda-la-poblacion-de-la-ciudad-despues-de-una-noche-de-copas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/10/31/ia-y-computacion-cuantica-blindando-las-investigaciones-contra-explotacion-infantil-de-nulidades-futuras</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/05/23/infodemia-el-exceso-de-informacion-por-la-pandemia-genera-sobrecarga-mental</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/07/21/ingenieria-social-como-base-de-la-mayoria-de-incidentes-de-seguridad-incibe</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/01/25/investigadores-de-seguridad-logran-copiar-una-huella-dactilar-con-una-inversion-de-5-dolares</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/08/05/investigadores-de-toshiba-crearon-una-red-cuantica-que-aseguran-que-es-imposible-de-hackear</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/01/07/iso-iec-27036-2013-tecnologia-de-la-informacion-tecnicas-de-seguridad-seguridad-de-la-informacion-para-las-relaciones-con-los-proveedores-cuatro-partes</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/01/07/iso-27017-controles-de-seguridad-para-servicios-en-la-nube</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/01/07/iso-27018-la-primera-normativa-para-la-privacidad-en-la-nube</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/08/03/el-juez-permite-que-los-fiscales-usen-el-reconocimiento-facial-para-abrir-la-computadora-portatil-del-acusado-alborotador-del-capitolio</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/01/04/julian-assange-no-debe-ser-extraditado-a-ee-uu-reglamento-de-la-corte-de-londres</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/11/30/kaspersky-10-amenazas-de-ciberseguridad-2021-latam</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/07/15/la-adc-cuestiona-la-nueva-reglamentacion-del-acceso-a-la-informacion-en-jujuy</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/05/29/2021-05-30-00-03-57</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/06/05/la-cuarta-revolucion-industrial-que-significa-como-responder</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/03/18/la-estafa-de-criptocomercio-cryptorom-continua-robando-miles-de-dolares-a-usuarios-de-iphone-y-android</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/23/la-gran-semana-contra-la-ia-sesgada-la-ue-y-eeuu-empiezan-a-regular</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/04/25/la-importancia-de-tener-un-ciberseguro-para-protegerse-de-riesgos-internos-y-externos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/07/23/la-inteligencia-artificial-como-la-nueva-realidad-de-la-justicia-electronica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/09/20/la-ley-de-servicios-digitales-entra-en-vigor-para-las-grandes-plataformas-en-linea-portal-oficial-de-datos-europeos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/28/la-ley-de-virginia-prohibe-el-uso-de-la-tecnologia-de-reconocimiento-facial-por-parte-de-la-policia-local</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/09/20/la-red-de-malware-que-infecto-a-mas-de-700-000-victimas-y-causo-danos-por-cientos-de-millones-de-dolares-en-todo-el-mundo-es-desmantelada-en-una-operacion-policial-multinacional</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/06/17/la-reforma-del-copyright-en-europa-ya-esta-en-marcha</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/11/06/la-ue-apoya-neutralidad-de-la-red-su-tribunal-supremo-falla-en-contra-de-las-tarifas-cero</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/12/22/la-violacion-de-microsoft-azure-dejo-expuestos-miles-de-registros-de-clientes</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/06/07/las-claves-de-acceso-de-apple-finalmente-podrian-eliminar-la-contrasena-para-siempre</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/12/21/las-escuelas-de-ee-uu-estan-comprando-tecnologia-de-pirateria-telefonica-que-el-fbi-usa-para-investigar-a-terroristas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/02/11/le-robaron-plata-a-traves-de-la-app-de-mercado-pago-y-la-justicia-de-faltas-de-san-martin-condeno-a-mercado-libre-por-dano-directo</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/11/17/ley-de-competitividad-decreto-796-2021</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/02/13/lo-que-esconde-la-inteligencia-artificial-microsoft-y-las-ninas-vulnerables-del-norte-argentino</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/01/30/locales-de-nueva-york-usan-tecnologia-facial-para-vetar-la-entrada-de-abogados</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/03/01/lopdgdd-la-nueva-ley-organica-de-proteccion-de-datos-en-espana</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/03/23/los-10-motores-de-busqueda-mas-utilizados-por-los-profesionales-de-la-ciberseguridad-e-incluso-por-algunos-grupos-de-hacking</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/08/21/los-5-de-los-casos-de-pirateria-mas-populares-que-pasaran-a-la-historia</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/12/03/los-5-errores-mas-comunes-que-cometen-los-abogados-en-los-juicios</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/03/29/los-algoritmos-y-sus-sesgos-de-genero-raza-o-clase-asi-te-perjudican-en-la-busqueda-de-trabajo-o-de-ayudas-sociales</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2019/08/19/los-buscadores-no-son-censores</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/01/21/los-codigos-qr-en-la-mira-del-fbi-por-robo-de-datos-y-estafas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/09/29/los-datos-sensibles-de-1-193-316-militares-argentinos-filtrados-en-la-dark-web</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/07/07/los-empleados-son-la-primera-linea-de-defensa-cibernetica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/07/03/los-hackers-mas-famosos-del-mundo</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/08/18/los-policias-de-dallas-perdieron-8-tb-de-datos-de-casos-penales-durante-una-migracion-fallida-dice-el-fiscal-del-distrito-cuatro-meses-despues</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/01/18/los-riesgos-ciberneticos-los-que-mas-preocupan-a-las-empresas-espanolas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/15/los-sistemas-de-la-compania-de-seguros-afectados-por-una-violacion-cibernetica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/01/13/mas-de-200-millones-de-perfiles-de-facebook-instagram-y-linkedin-expuestos-a-traves-de-una-base-de-datos-no-segura-en-poder-de-una-startup-china</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/05/26/mejora-en-la-cooperacion-y-la-divulgacion-de-pruebas-electronicas-22-paises-firman-el-nuevo-protocolo-al-convenio-sobre-ciberdelincuencia</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/04/01/microsoft-net-framework-todas-las-versiones-en-un-solo-paquete</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2019/08/19/mobbing-por-sus-preferencias-sexuales</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/07/02/navegando-por-la-deep-web-con-tor-el-buscador</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/12/17/nist-retira-el-algoritmo-criptografico-sha-1</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/07/23/notificacion-al-usuario-de-facebook-deuna-prohibicion-de-acercamiento</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/05/17/estafadores-aprovechan-la-entrada-en-vigor-de-la-nueva-politica-de-whatsapp-para-crear-un-nuevo-esquema-de-engano</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/01/18/nueva-guia-para-los-profesionales-que-apoyan-a-las-victimas-del-delito-cibernetico-domestico</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/06/15/nueva-modalidad-de-estafa-bancaria-con-debin</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/05/03/nuevas-opciones-para-eliminar-su-informacion-de-identificacion-personal-de-la-busqueda-de-google</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/11/24/nuevo-documento-nacional-de-identidad-fisico-y-credencial-virtual-del-dni-para-dispositivos-moviles-inteligentes</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2024/02/10/nuevo-metodo-que-estan-utilizando-para-estafar-por-whatsapp</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/06/03/obama-promulga-la-ley-que-limita-el-espionaje-de-la-nsa</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/01/25/obtener-ip-real-mediante-telegram</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/03/26/omegle-la-pagina-de-videochat-en-vivo-en-la-que-menores-de-edad-se-exhiben-sexualmente-frente-a-adultos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/06/05/onu-el-anonimato-y-el-cifrado-son-esenciales-para-la-libertad-de-expresion</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/10/23/orientacion-sobre-phishing-detener-el-ciclo-de-ataque-en-la-fase-uno-ingles</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/15/padron-con-datos-biometricos-es-un-riesgo-latente-inai</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/10/12/phishing-una-guia-y-un-glosario-para-conocer-sus-modalidades-y-prevenirlas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/07/02/piden-que-se-confirme-una-medida-cautelar-que-ordeno-al-banco-nacion-suspender-el-cobro-de-un-credito-generado-mediante-una-ciberestafa</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/01/24/los-piratas-informaticos-plantaron-una-puerta-trasera-secreta-en-docenas-de-complementos-y-temas-de-wordpress</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/14/poder-judicial-automatiza-la-emision-de-copias-certificadas-de-resoluciones-firmadas-digitalmente</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2023/11/16/procedimiento-para-la-carga-de-documentos-cuestionados-de-la</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/07/23/protocolo-general-parala-prevencion-policial-del-delito-con-usode-fuentes-digitales-abiertas-ciberpatrullaje</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/11/11/https-www-iproup-com-economia-digital-18143-bitcoin-como-es-el-proyecto-de-ley-de-criptomonedas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/28/prueba-digital-en-el-juicio-laboral</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/05/30/putin-vs-el-internet-rusia-podria-prohibir-los-anonimizadores</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2017/01/13/que-hacer-si-tras-comprar-un-producto-por-internet-no-lo-recibes-y-el-vendedor-desaparece</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/01/07/que-son-los-informes-de-soc-y-por-que-son-importantes</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/05/28/quien-mueve-los-hilos-de-internet-en-el-mundo</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/28/ransomware-en-cifras-reevaluacion-del-impacto-global-de-la-amenaza</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/01/31/recuperacion-gratuita-de-fotos-y-videos-para-sistemas-de-archivos-windows-con</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/12/22/registros-bancarios-de-las-islas-caiman-expuestos-en-open-azure-blob</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/01/08/resolucion-enacom-1467-20-prestaciones-basicas-universales-pbu</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/07/26/resucita-tu-antiguo-ordenador-con-este-sencillo-truco</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/10/28/revista-cybersecurity-4-las-mujeres-en-ciberseguridad</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/09/28/se-hacen-pasar-por-copias-de-seguridad-de-whatsapp-para-infectar-a-usuarios-con-malware</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/07/02/se-refuerza-la-responsabilidad-de-los-bancos-por-los-creditos-que-otorgan-a-traves-de-canales-electronicos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/05/26/servicio-postal-encuentra-paquetes-perdidos-con-tecnologia-de-ia-de-nvidia</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/06/01/sms-otp-envio-de-claves-de-un-solo-uso-por-sms-1</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2018/06/04/teamviewer-bajo-la-lupa-forense</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/09/28/tendencias-en-ciberseguridad-financiera</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/07/04/test-de-phishing-como-verificar-links-enviados-por-email-o-sitios-web-si-sospechas-que-pueden-ser-falsos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/04/19/prueba-de-secuencias-usando-cross-site-scripting-xss-para-test-de-seguridad</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/02/21/testeando</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/03/06/un-banco-no-debe-responder-por-transferencias-que-el-cliente-desconoce-haber-realizado-si-los-factores-de-seguridad-clave-alfanumerica-y-los-numeros-de-la-tarjeta-de-coordenadas-fueron-ingresados-en-forma-regular</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2020/06/07/un-grupo-de-ransomware-amenaza-con-subastar-los-datos-legales-de-madonna</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/02/22/un-sms-de-bbva-nos-dice-que-nuestra-tarjeta-de-credito-esta-bloqueada-nueva-campana-de-smishing-destinada-a-robar-credenciales</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/03/30/una-filtracion-en-la-empresa-globant-permitio</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2021/04/23/vulnerabilidades-one-click-detectadas-vlc-y-telegram-entre-algunas-otras</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2022/02/10/whatsapp-se-actualiza-para-eliminar-una-brecha-de-seguridad</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet/2015/09/14/whatsapp-un-virus-ataca-a-millones-de-usuarios</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/noticias-eventos/2015/05/06/como-se-repara-un-cable-submarino-de-telecomunicaciones</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/noticias-eventos/2015/04/29/albanil-acusado-en-facebook-sin-pruebas-pedira-indemnizacion</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/noticias-eventos/2015/04/29/censura-online-en-china</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/noticias-eventos/2020/09/10/el-fraude-del-ceo-como-detectarlo-y-prevenirlo</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/noticias-eventos/2015/04/29/google-yahoo-y-microsoft-se-unen-por-la-libertad-de-expresion</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/noticias-eventos/2015/05/01/ix-congreso-argentino-de-derecho-informatico-adiar-2015</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/noticias-eventos/2015/04/29/la-onu-declara-el-acceso-a-internet-como-un-derecho-humano</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/noticias-eventos/2015/05/05/la-vida-dentro-de-10-anos-segun-microsoft</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/noticias-eventos/2015/04/29/los-hackeos-cuestan-dinero-y-reputacion-a-empresas-y-paises</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/noticias-eventos/2015/05/28/notas-primer-parcial</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/noticias-eventos/2015/05/09/onu-cuba-aboga-por-gobernanza-democratica-de-internet</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/derecho-digital-contenidos-generales/2020/10/21/declaracion-internacional-cifrado-de-extremo-a-extremo-y-seguridad-publica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/firma-digital-y-firma-electronica-concepto/2015/05/19/criptografia-firma-digital-seguridad-en-redes-avanzado</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/firma-digital-y-firma-electronica-concepto/2015/05/19/firma-digital-primeras-aproximaciones</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/ley-25506-y-normas-complementarias/2015/05/19/ley-25-506</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/marco-normativo-argentino-autoridad-de-aplicacion-onti-pki-funcionamiento-general-del-sistema-de-firma-digital/2015/05/20/ente-licenciante-certificadores-licenciados</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/marco-normativo-argentino-autoridad-de-aplicacion-onti-pki-funcionamiento-general-del-sistema-de-firma-digital/2015/05/19/la-infraestructura-pki</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/recepcion-normativa-en-europa-y-aplicacion-en-argentina/2015/05/19/antecedentes-nacionales-e-internacionales-de-firma-digital</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/recepcion-normativa-en-europa-y-aplicacion-en-argentina/2015/05/20/aplicacion-de-la-firma-digital-en-cordoba-nueva-obligacion-digital-para-registracion-laboral</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/recepcion-normativa-en-europa-y-aplicacion-en-argentina/2015/05/19/firma-digital-y-certificado-digital-aplicacion-por-afip</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/recepcion-normativa-en-europa-y-aplicacion-en-argentina/2015/05/19/el-proceso-basico-de-firma-electronica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/recepcion-normativa-en-europa-y-aplicacion-en-argentina/2015/05/19/implicancias-legales-firma-manuscrita-sobre-un-papel-vs-firma-digital</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-vi-delitos-informaticos-en-argentina/2023/10/24/ley-olimpia-modificaciones-a-la-ley-26-485-violencia-digital</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-vi-delitos-informaticos-en-argentina/2020/10/22/tosco-nicolas-abraham-p-s-a-abuso-sexual-conacceso-carnal-etc</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/proteccion-de-datos-personales/2015/06/11/ley-25-326-proteccion-de-los-datos-personales</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/legislacion-vigente-ley-26-388-analisis-de-tipos-penales-dano-violacion-de-secretos-y-de-la-privacidad-dano-estafa-pornografia-infantil/2015/05/20/ley-26-388</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-vii-propiedad-intelectual-en-la-sociedad-de-la-informacion/2015/06/01/material-de-estudio-sobre-propiedad-intelectual-tema-7</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/nuevas-perspectivas-la-cultura-libre-el-copyleft-aspectos-filosoficos-economicos-y-juridicos-las-licencias-gpl/2015/06/15/que-hacen-y-como-se-justifican-las-licencias-creative-commons</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-xviii-derecho-penal-economico/2015/09/12/sujetos-obligados-a-generar-los-repotes-de-la-unidad-de-informacion-financiera</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-xix-informatica-forense-pericia/2020/10/12/diagrama-edrm-proceso-de-descubrimiento-electronico</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-xix-informatica-forense-pericia/2020/11/02/beneficios-de-la-iso-19011</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-xix-informatica-forense-pericia/2020/10/12/iso-iec-27037-2012-nueva-norma-para-la-recopilacion-de-evidencias</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-xix-informatica-forense-pericia/2020/10/23/j-a-y-otros-s-nulidad-det-asociacion-ilicita-y-otros</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/informatica-forense/2020/10/23/las-7-mejores-alternativas-de-wayback-machine-internet-archive-en-2020</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/tema-xx-neurotecnologia-inteligencia-artificial-y-otros-relacionados/2021/08/18/https-www-wikiwand-com-es-iso-8402</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/derecho-digital-contenidos-generales/2022/04/01/como-obtener-copias-certificadas-de-autos-sentencias-y-actuaciones-en-el-sac-del-poder-judicial-de-cordoba</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2021/01/07/violacion-de-la-privacidad-por-controlar-el-celular-en-perjuicio-de-la-victima-por-parte-del-agresor-de-genero</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/doctrina/2020/06/07/doctrina-zoom-y-prueba-electronica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2021/09/25/banco-macro-sa-c-google-argentina-srl-s-medida-autosatisfactiva</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2020/10/19/arias-debora-anabel-c-fundagen-s-a-y-otro-s-despido-documental-conversaciones-de-whatsapp-y-relacion-laboral</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2020/11/30/bartomioli-jorge-alberto-c-facebook-inc-s-medida-autosatisfactiva</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2020/09/29/caso-memoli-vs-argentina-libertad-de-expresion-derecho-de-propiedad</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2020/11/24/caso-valle-ambrosio-y-otro-vs-argentina</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2020/11/30/diaz-ephima-maria-y-palacios-aldo-c-molina-monica-p-injurias-injurias-por-facebook</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2020/11/30/fallo-da-cunha-virginia-c-yahoo-de-argentina-srl-s-danos-y-perjuicios</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2020/11/18/giolito-c-google-argentina-srl-y-google-ll</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2020/09/26/gonzalez-elisa-miriam-contra-santoro-carlos-horacio-y-otros-despido</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2020/11/17/laferriere-ricardo-luis-c-martinez-eduardo-gonzalo-yotros-medida-cautelar-otras</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2020/10/19/llopart-ricardo-jose-c-lombardich-luis-y-ot-p-cob-de-pesos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2020/11/30/martino-daniel-alejandro-s-estafa-csjn-23-05-2006</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2020/11/30/n-n-s-violacion-de-correspondencia-cfp-5054-2016-1-cs1</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2021/03/01/n-n-s-violacion-sist-informatico-arto-153-bis-1-parrafocsj-5901-2014-cs1</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2021/05/18/pompilio-natalia-andrea-c-google-inc-s-habeas-data-art-43-c-n</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2022/04/18/prueba-electronica-contenidos-en-redes-sociales-e-procesal</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2021/05/15/sancion-a-empresa-de-entregas-a-domicilio-rappi</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2020/11/30/trevino-susana-c-google-argentina-s-danos-antecedente-de-condena-a-buscadores</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/jurisprudencia/2020/10/14/vartalitis-gisela-betiana-c-goocle-inc-y-otros-habeas-data-fake-news-y-censura</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/legislacion/2021/09/24/comunicacion-a-7370</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/legislacion/2022/03/27/modelo-referencial-de-politica-de-seguridad-de-la-informacion</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/legislacion/2022/02/24/disposicion-7-2005-de-la</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/legislacion/2021/03/03/iso-27042directrices-para-que-la-evidencia-digital-sea-considerada-apta-para-ser-prueba-judicial</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/legislacion/2021/05/15/iso-iec-ts-27110-2021-tecnologia-de-la-informacion-ciberseguridad-y-proteccion-de-la-privacidad-directrices-para-el-desarrollo-del-marco-de-ciberseguridad</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/legislacion/2021/02/22/jefatura-de-gabinete-de-ministros-direccion-nacional-de-ciberseguridad-disposicion-1-2021</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/legislacion/2020/12/18/ley-11-723-regimen-legal-de-la-propiedad-intelectual-mod-por-ley-27-588</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/legislacion/2021/09/25/ley-21-526</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/legislacion/2022/02/07/ley-24-766-de-confidencialidad-sobre-informacion-y-productos-que-esten-legitimamente-bajo-control-de-una-persona-y-se-divulgue-indebidamente-de-manera-contraria-a-los-usos-comerciales-honestos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/legislacion/2022/02/07/ley-26-993-sistema-de-resolucion-de-conflictos-en-las-relaciones-de-consumo-norma-aplicable-en-reclamos-por-estafas-bancarias</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/legislacion/2022/04/05/comite-de-gestion-de-incidentes-prioritarios</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/legislacion/2022/03/27/resolucion-47-de-la-agencia-de-acceso-a-la-informacion-publica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/legislacion/2021/06/02/responsabilidad-penal-ley-27401-objeto-y-alcance</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/legislacion/2021/03/22/sistema-federal-de-busqueda-de-personas-desaparecidas-y-extraviadas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/entry/informatica-forense/2022/01/19/como-identificar-inyecciones-en-plantillas-de-documentos-ofimaticos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/amenazas-mas-frecuentes-con-el-correo-electronico-redes-sociales-comercio-electronico-uso-de-software-otros-aspectos-generales-sobre-la-navegacion-segura-en-internet</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/analisis-de-casos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/analisis-de-casos-derecho-comparado-jurisprudencia</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/caracteres-de-un-nuevo-derecho-flexibilidad-armonia-globalidad-transversalidad-transnacionalidad</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/caracteristicas-criminologicas-cifra-negra-peculiaridades-del-sujeto-activo-relativizacion-de-parametros-espaciales-y-temporales</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/casos-regulados-y-no-regulados-robo-de-identidad-phishing-ciberbullying-cibersex-ciberocupacion-grooming-medidas-de-prevencion</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/certificacion-de-identidad-integridad-autenticidad-y-completitud-de-un-documento-y-su-autor</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/ciberdelitos-internacionalizacion-tratados-internacionales-convenio-de-budapest-declaracion-fortalecimiento-de-la-seguridad-cibernetica-en-las-americas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/clasificacion-del-comercio-electronico-segun-los-participantes-b2b-b2c-b2g-c2c-p2p</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/comparacion-con-otros-signos-similitudes-y-diferencias-con-las-marcas-registradas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/concepto-de-cyber-delitos-caracteristicas-y-tipos-asociaciones-ilicitas-anonimas-usurpacion-de-id-online</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/conceptos-basicos-virus-hackers-crackers-sellos-de-confianza-bots-zombies-etc-cloud-computing-spam-servidores-ssl-otros-seguridad-informatica-y-seguridad-juridica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/conceptos-y-definiciones-creatividad-bienes-y-servicios-creativos-industria-cultural-economia-cultural-industrias-creativas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/contratacion-electronica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/delitos-en-la-red-en-argentina-antecedentes-legislativos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/delitos-en-la-red-problematica-internacional-criminalidad-en-internet-teorias</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/derecho-de-autor-marcas-y-patentes-de-invencion-nombres-de-dominio-similitudes-y-diferencias-con-las-marcas-registradas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/derecho-digital-contenidos-generales</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/derechos-de-autor-derechos-morales-y-patrimoniales-copia-distribucion-comunicacion-publica-transformacion</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/derechos-intelectuales-en-internet-2da-parte-la-crisis-de-los-derechos-de-autor-en-los-contenidos-digitales</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/derechos-intelectuales-distinciones-conceptuales-dentro-de-la-propiedad-intelectual</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/doctrina</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/e-commerce-concepto-y-elementos-segun-omc-e-bussines</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/economia-y-negocios-en-la-sociedad-de-la-informacion-el-comercio-en-la-nueva-economia-ventajas-inconvenientes-y-desafios</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/el-copyright-y-su-proteccion-distintos-esquemas-de-licenciamiento-conceptos-fundamentos-incentivos-y-problematicas-actuales</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/el-derecho-de-internet-el-cambio-paradigmatico</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/el-derecho-penal-en-la-red-nuevos-delitos-o-nuevas-modalidades-comisivas-debate-formas-de-legislacion</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/el-desafio-de-construir-un-modelo-operacional-de-la-economia-creativa</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/falta-de-autonomia-del-denominado-derecho-informatico-de-principios-legislativa-cientifica-y-didactica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/firma-digital-y-firma-electronica-concepto</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/icann</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/informatica-forense</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/internet-corporation-for-assigned-names-and-numbers-icann-organizacion-estructura-iana-asignacion-de-direcciones-ip-ipv6-y-sus-consecuencias-legales</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/internet-evolucion-caracteres-ambito-de-la-libertad-no-regulada</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/investigacion-procedimientos-forenses-actuales-la-prueba-digital</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/jurisprudencia</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/la-brecha-digita-la-denominada-estratificacion-digital-la-inclusion-digital-conceptualizacion</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/la-direccion-nacional-de-derechos-de-autor-y-los-registros-efectos-las-sociedades-de-gestion-colectiva-fundamentos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/la-fehaciencia-en-las-certificaciones-de-tiempo-los-sellados-de-tiempo-time-stamping-y-su-validez-juridica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/la-necesidad-de-regulacion-necesidad-de-un-nuevo-derecho</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/la-necesidad-de-sistematizar-su-analisis</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/la-propiedad-intelectual-y-el-software</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/la-sociedad-de-la-informacion</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/legislacion</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/legislacion-internacional-convenio-de-berna-legislacion-argentina-ley-11-723-y-normativas-complementarias-la-constitucion-o-declaracion-del-derecho</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/legislacion-vigente-ley-26-388-analisis-de-tipos-penales-dano-violacion-de-secretos-y-de-la-privacidad-dano-estafa-pornografia-infantil</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/ley-25506-y-normas-complementarias</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/los-notarios-digitales-el-instituto-juridico-del-tercero-de-confianza-y-la-figura-del-depositario-casos-de-exito-uruguay</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/los-gtld-y-cctld-marco-juridico-actual-de-internet-los-nuevos-gtld-y-su-especial-modo-de-asignacion-evaluacion-critica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/los-nombres-de-dominio-nombres-de-dominio-concepto-politicas-de-asignacion-su-naturaleza-juridica</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/marco-normativo-argentino-autoridad-de-aplicacion-onti-pki-funcionamiento-general-del-sistema-de-firma-digital</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/medidas-tecnologicas-de-proteccion-los-drm-y-sus-dificultades-de-aplicacion-la-proteccion-juridica-contra-la-elusion</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/medios-de-prueba-electronicos-generalidades</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/metodos-de-resolucion-de-conflictos-en-materia-de-nombres-de-dominio-udrp-urs</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/multiple-dimension-de-la-economia-creativa-aspectos-sociales-economicos-y-culturales-desarrollo-sustentable</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/normas-iso-y-otras-reglamentaciones</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/noticias-eventos</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/nueva-economia-conceptualizacion-diferencias-con-la-economia-tradicional-criticas</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/nuevas-modalidades-de-gestion-y-proteccion-de-derechos-contenidos-dinamicos-en-la-web-2-0-la-herramienta-coloriuris-y-sus-caracteristicas-funcionamiento-eficacia</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/nuevas-perspectivas-la-cultura-libre-el-copyleft-aspectos-filosoficos-economicos-y-juridicos-las-licencias-gpl</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/pretendida-conceptualizacion-del-derecho-informatico-concepto-caracterizacion</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/principios-del-derecho-y-nueva-realidad-la-neutralidad-tecnologica-equivalencia-funcional-la-lex-retialis</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/programa-bibliografia</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/proteccion-de-datos-personales</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/proteccion-del-software</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/recepcion-normativa-en-europa-y-aplicacion-en-argentina</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/regulaciones-regionales-e-internacionales-ley-modelo-cnumi-aplicabilidad-normativas-de-union-europea-directiva-de-ue-y-lssi-de-espana-y-mercosur</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/relaciones-con-el-concepto-de-globalizacion-tecnologia-concepto-su-evolucion</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/revista-temas-generales-sobre-nuevas-tecnologias-derecho-e-internet</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/seguridad-informatica-e-impacto-en-la-eficiencia-de-gestion-de-las-organizaciones-consecuencias-legales</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/seguridad-informatica-consecuencias-de-la-inseguridad-juridica-seguridad-de-la-informacion-como-prevencion-integral-principios</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/tema-i-nueva-economia</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/tema-ii-la-economia-creativa</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/tema-iii-el-derecho-informatico-existe</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/tema-iv-seguridad-informatica-en-la-red</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/tema-v-delitos-en-la-red-generalidades</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/tema-vi-delitos-informaticos-en-argentina</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/tema-vii-propiedad-intelectual-en-la-sociedad-de-la-informacion</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/tema-viii-propiedad-intelectual-en-la-sociedad-de-la-informacion-2da-parte</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/tema-x-fehaciencia-juridica-en-la-red</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/tema-xi-gobernanza-de-internet</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/tema-xiv-comercio-electronico</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/tema-xix-informatica-forense-pericia</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/tema-xviii-derecho-penal-economico</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/tema-xx-neurotecnologia-inteligencia-artificial-y-otros-relacionados</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog/categories/tipos-de-comercio-electronico-directo-e-indirecto</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/politicas-del-sitio/general/sobre-el-uso-de-cookies</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/politicas-del-sitio/general/gnu-free-documentation-license</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/politicas-del-sitio/general/politica-de-uso-privacidad-y-permanencia-pupp</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/blog</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/glosario/words</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?Itemid=504&amp;option=com_jdownloads&amp;view=categories&amp;id=0</loc>
<mobile:mobile/>
</url>
<url>
<loc>https://www.informaticayderecho.com.ar/index.php?Itemid=2790&amp;option=com_easyblog&amp;view=composer&amp;tmpl=component</loc>
<mobile:mobile/>
</url>
</urlset>