Informática & Derecho WikiBlog

Le robaron plata a través de la app de Mercado Pago y la Justicia de Faltas de San Martín condenó a Mercado Libre por daño directo


La Justicia de Faltas de la Municipalidad de San Martín impuso la pena de multa por un importe de 100 mil pesos a Mercado Libre SRL y, ademá, condenó la firma por el concepto daño directo en favor del denunciante por la suma de $105 mil pesos, de acuerdo al artículo 40 bis de la ley de Defensa del Consumidor (24.240).

Continuar leyendo
  2250 Hits

WhatsApp se actualiza para eliminar una brecha de seguridad

WhatsApp se actualiza para eliminar una brecha de seguridad que podría dar acceso a los ciberdelincuentes a toda nuestra información.

Las brechas de seguridad son uno de los grandes problemas a los que se tienen que enfrentar las empresas, pero también los ciudadanos de a pie claro. A causa de estas brechas, los ciberdelincuentes pueden acceder a información tan valiosa como: nombre, dirección, cuentas bancarias, contraseñas, etc. Cualquier dispositivo con un software que presente una brecha de seguridad es susceptible de ser ciberatacado; por ejemplo, un dispositivo con WhatsApp. De hecho, la popular aplicación de mensajería (propiedad de META) cuenta con una vulnerabilidad que, por suerte, tiene solución.

Continuar leyendo
  2622 Hits

Ley 26.993 SISTEMA DE RESOLUCION DE CONFLICTOS EN LAS RELACIONES DE CONSUMO. Norma aplicable en reclamos por estafas bancarias mediante el SERVICIO DE CONCILIACION PREVIA EN LAS RELACIONES DE CONSUMO (COPREC).

Servicio de Conciliación Previa en las Relaciones de Consumo. Creación.

Sancionada: Septiembre 17 de 2014


Promulgada: Septiembre 18 de 2014

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de

Ley:

 

SISTEMA DE RESOLUCION DE CONFLICTOS EN LAS RELACIONES DE CONSUMO

TITULO I

SERVICIO DE CONCILIACION PREVIA EN LAS RELACIONES DE CONSUMO (COPREC)


ARTICULO 1° — Creación. Créase el Servicio de Conciliación Previa en las Relaciones de Consumo (COPREC) que funcionará en el ámbito de la autoridad de aplicación.

El COPREC actuará a nivel nacional mediante su sede en la Ciudad Autónoma de Buenos Aires y en las dependencias, delegaciones u oficinas fijas o móviles que se establezcan en el resto del país.

El Poder Ejecutivo nacional designará la autoridad de aplicación del presente Título con facultades para dictar las normas de aplicación o interpretación.

ARTICULO 2° — Reclamos ante el COPREC. Limitación por monto. El COPREC intervendrá en los reclamos de derechos individuales de consumidores o usuarios, que versen sobre conflictos en las relaciones de consumo, cuyo monto no exceda de un valor equivalente al de cincuenta y cinco (55) Salarios Mínimos, Vitales y Móviles.

Continuar leyendo
  1923 Hits

¿Es necesario llevar a cabo una captura de pantalla o descargar el contenido pedófilo?

Egarantee

 

Como comentábamos, no basta con avisar, sino que deberíamos aportar alguna pista o prueba. Cuando hablamos de esta primera (de la pista), una captura de pantalla puede resultar de gran utilidad. En todo caso y dado que estas pueden modificarse con variados editores de imágenes, no se consideraría nunca como una prueba. Además y respecto a estas, la inspectora apunta que "no bastará que se vea la fotografía y ya está", sino también que se ha compartido, el contexto en que se ha hecho, etcétera.

 

Continuar leyendo
  2932 Hits

LEY 24.766 DE CONFIDENCIALIDAD SOBRE INFORMACION Y PRODUCTOS QUE ESTEN LEGITIMAMENTE BAJO CONTROL DE UNA PERSONA Y SE DIVULGUE INDEBIDAMENTE DE MANERA CONTRARIA A LOS USOS COMERCIALES HONESTOS

Sancionada: Diciembre 18 de 1996.

Promulgada: Diciembre 20 de 1996.

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:

ARTICULO 1°- Las personas físicas o jurídicas podrán impedir que la información que esté legítimamente bajo su control se divulgue a terceros o sea adquirida o utilizada por terceros sin su consentimiento de manera contraria a los usos comerciales honesto, mientras dicha información reúna las siguientes condiciones:

Continuar leyendo
  2077 Hits

Cibercriminales, ¿qué quieren de los usuarios y empresas?

 

 

Hoy en día, tanto usuarios como propietarios de un empresa gestionan docenas de cuentas en diferentes proveedores de servicios. Hay veces que se olvidan de algunas, sólo para redescubrirlas más tarde. Pero tal y como van las tendencias, tanto unos como otros, pueden saltarse fácilmente el aspecto más crucial: la seguridad.

 

Ladrones cibernéticos maliciosos, independientes y difíciles de rastrear se cuelan en las cuentas y sistemas informáticos privados y corporativos todos los días del año con el objetivo de robar datos valiosos. Dependiendo de lo mucho que los controle, es posible que ni siquiera se dé cuenta de que alguno de ellos es objeto de un ataque o, lo que es peor, de un hackeo. En el caso de las empresas después de hacerse con lo que quieren, suelen hacer una de estas dos cosas: venderla a terceros o pedir un rescate por ellas.

Continuar leyendo
  2735 Hits

¿Qué son los ataques de cero clics y cómo prevenirlos?

Uno de los riesgos de ciberseguridad más serios actualmente son los ataques de cero clics. En términos generales, esta táctica cibercriminal permite a los actores de amenazas infiltrarse en dispositivos y sistemas sin requerir que el usuario afectado realice acciones adicionales, por lo que son variantes de hacking sumamente eficaces y difíciles de detectar.

 

Los atacantes suelen recurrir a la explotación de peligrosas vulnerabilidades sin corregir para lograr un compromiso con cero clics, lo cual puede ser realizado a través de campañas de spam, uso de apps de mensajería y sitios web de dudosa reputación. Para empeorar las cosas, en dark web existe todo un mercado negro de exploits de cero clics, que se venden al mejor postor con la finalidad de obtener grandes ganancias.

Continuar leyendo
  2941 Hits

Conoce la diferencia entre clave pública y clave privada al cifrar datos

La seguridad y la privacidad de nuestros datos es fundamental, actualmente disponemos de muchas herramientas gratuitas y de pago para cifrar todos nuestros archivos localmente, e incluso también poder enviar correos electrónicos cifrados y firmados con GPG. Dependiendo del tipo de cifrado utilizado en diferentes programas, podemos encontrarnos con una clave privada para el cifrado y descifrado (criptografía simétrica) o también se puede utilizar una infraestructura de clave pública, formada tanto por una clave pública como una clave privada, a esto se le conoce como criptografía asimétrica o de clave pública. ¿Quieres conocer las diferencias entre una clave pública y una clave privada?

Continuar leyendo
  2756 Hits

Recuperación gratuita de fotos y videos para sistemas de archivos Windows con R-Photo

Recuperación gratuita de fotos y videos para sistemas de archivos Windows
R-Photo

R-Photo es una herramienta gratuita para la recuperación de archivos de fotos y video no comercial. La herramienta es compatible con los sistemas de archivos de Windows (FAT, exFAT, NTFS e incluso ReFS) y recupera archivos de fotos y videos de todas las fuentes visibles para el sistema Windows del host: HDD / SDD / NVME internos y externos, memorias USB externas, tarjetas SD, y otros dispositivos de almacenamiento. También es compatible con discos virtuales, RAID no dañados y Windows Storage Spaces.

Continuar leyendo
  2071 Hits

Descarga herramientas para Bug Bounty con BugBuntu

Hoy traemos una distro interesante, basada en los consejos del repositorio King of Bug Bounty. Se trata BugBuntu, basada en Ubuntu 18.04 y con un buen abanico de herramientas que podéis usar en programas Bug Bounty.

Algunas herramientas instaladas son:

  • Amass
  • Anew
  • Anti-burl
Continuar leyendo
  3025 Hits

Investigadores de seguridad logran copiar una huella dactilar con una inversión de 5 dólares

Muchos de los teléfonos y ordenadores donde almacenamos información sumamente privada se desbloquean con nuestra huella dactilar. El problema de este método es que vamos dejando la huella por todas partes, y no se puede cambiar. A veces, una foto es todo lo que hace falta para que nos la roben.

La firma Kraken Security dice haber burlado la seguridad de los lectores de huella con una inversión de 5 dólares. Los investigadores ni siquiera necesitaron acceso físico a la huella de la víctima, ya que la copiaron de una foto de la superficie de una pantalla en la que la huella había quedado marcada.

Continuar leyendo
  2584 Hits

Piratas informáticos plantaron una puerta trasera (backdoor) secreta en docenas de complementos y temas de WordPress

 

Complementos y temas de WordPress

 

En otro caso de ataque a la cadena de suministro de software, docenas de temas y complementos de WordPress alojados en el sitio web de un desarrollador fueron pirateados con código malicioso en la primera quincena de septiembre de 2021 con el objetivo de infectar más sitios.

 

La puerta trasera les dio a los atacantes control administrativo total sobre los sitios web que usaban 40 temas y 53 complementos pertenecientes a AccessPress Themes, una empresa con sede en Nepal que cuenta con no menos de 360 ​​000 instalaciones activas de sitios web.

Continuar leyendo
  2406 Hits

Los códigos QR, en la mira del FBI por robo de datos y estafas

Con la pandemia vino el pago sin contacto mediante este método, que ahora también aprovechan los ciberdelincuentes. El Qrishing puede robar datos personales, realizar pagos fraudulentos y hasta descargar malwares en el celular. Recomendaciones para no caer en la estafa que ya se observa de cerca en la agencia más importante de Estados Unidos

 

 

Digitalización, teletrabajo, pagos sin contacto. La pandemia del coronavirus (Covid-19) hizo que todos estos conceptos se instalaran en la vida cotidiana y se repitieran una y otra vez. Estos tres procesos se pueden unir en la forma de códigos QR, una forma muy conveniente para personas y empresas, ya que pueden redirigir a sitios web, conectar a redes WiFi, pasar contraseñas, permitir la descarga de aplicaciones, redirigir al pase sanitario y, quizás el más importante, realizar pagos únicamente desde el celular. Sin embargo, hecha la ley, hecha la trampa: el fenómeno de los QR trajo aparejado el Qrishing —que viene de juntar QR con phishing—, una forma de estafa que ya está en la mira del FBI.

Continuar leyendo
  2555 Hits

Estos son los ciberataques que marcarán 2022

Si hablamos de ciberataques es probable que uno de los primeros nombres que nos venga a la cabeza sea ransomware, el protagonista de algunos de los ataques más sonados que sufrieron grandes organismos e instituciones públicas en 2021. A lo largo del pasado año, este tipo de amenazas ha seguido creciendo, tanto en número como en tecnificación. De hecho, en relación con 2020, los intentos de robo de datos e información confidencial de empresas han aumentado un 93% a nivel global y España ocupa la tercera posición del ranking de los países en riesgo de sufrir una brecha de seguridad, según datos del informe Cyber Attack Trends: 2021 Mid-Year Report.

1ba3d8681e7cb5aebbc9e6fa448fd0ac.jpg

Algunas de las consecuencias más habituales a las que se enfrentan las compañías ante los riesgos de sufrir un ciberataque son el secuestro y filtración de información confidencial, la interrupción de su actividad, las pérdidas económicas o los daños a su imagen de marca. Por ello, desde la división de ciberseguridad de Entelgy han realizado un análisis para abordar cuáles son las principales ciberamenazas que protagonizarán 2022. En DIRIGENTES los agrupamos de la siguiente manera:

Continuar leyendo
  2547 Hits

Nueva guía para los profesionales que apoyan a las víctimas del 'delito cibernético doméstico'

Trabajando en asociación con organizaciones benéficas, fuerzas del orden público y asesores independientes sobre violencia doméstica, el NCSC ha creado una guía personalizada para apoyar a los profesionales que trabajan con víctimas de delitos cibernéticos domésticos. El NCSC produce consejos para profesionales que trabajan con víctimas que están siendo rastreadas, acosadas o monitoreadas virtualmente.

hands typing on laptop and mobile phone to side of laptop

The NCSC produces advice for practitioners working with victims who are being tracked, stalked, or virtually monitored.

Si bien el término abuso doméstico se entiende ampliamente, el "delito cibernético doméstico" es menos conocido. Es cuando un abusador usa tecnología digital para rastrear, aislar y monitorear a sus víctimas. Esto puede variar desde monitorear correos electrónicos, actividad de redes sociales e historial de Internet, hasta usar cámaras inteligentes y parlantes para monitorear de manera encubierta a las víctimas en sus propios hogares.

Continuar leyendo
  2213 Hits

Los riesgos cibernéticos, los que más preocupan a las empresas españolas

Madrid, 18 ene (EFE).- Los riesgos cibernéticos son los que más temen los empresarios españoles, así como los del conjunto del mundo, según el Barómetro de Riesgos de Allianz para 2022, y superan así a los miedos derivados de la Covid-19 o las interrupciones en la cadena de suministro.



En la undécima edición de este barómetro los riesgos cibernéticos, los lucros cesantes (la pérdida de beneficios) y los desastres naturales son los tres principales riesgos para las empresas en 2022 a nivel mundial.

En el caso de España, el 47 % de los empresarios consultados cita entre los mayores riesgos que observan el cibernético, con lo que se convierte en la principal preocupación, mientras que en 2021 ocupaba el tercer lugar, con el 44 % de las respuestas.

Continuar leyendo
  2218 Hits

El documento del FBI muestra qué datos se pueden obtener de las aplicaciones de mensajería encriptada

Un documento de capacitación del FBI descubierto recientemente muestra que las fuerzas del orden de EE. UU. pueden obtener acceso limitado al contenido de los mensajes cifrados de los servicios de mensajería segura como iMessage, Line y WhatsApp, pero no a los mensajes enviados a través de Signal, Telegram, Threema, Viber, WeChat o mimbre

FBI document shows what data can be obtained from encrypted messaging apps

 

El documento,  obtenido a principios de este mes  luego de una solicitud de FOIA presentada por Property of the People, una organización sin fines de lucro estadounidense dedicada a la transparencia gubernamental, parece contener consejos de capacitación sobre qué tipo de datos pueden obtener los agentes de los operadores de servicios de mensajería cifrada y los procesos legales. tienen que pasar.

Continuar leyendo
  2685 Hits

LEY DE COMPETITIVIDAD, Decreto 796/2021. Se aplicarán el impuesto al cheque a la compraventa de criptomonedas.

LEY DE COMPETITIVIDAD

Decreto 796/2021

DCTO-2021-796-APN-PTE - Decreto N° 380/2001. Modificación.

Ciudad de Buenos Aires, 16/11/2021

VISTO el Expediente N° EX-2021-98328941-APN-DGDA#MEC, la Ley de Competitividad N° 25.413 y sus modificaciones y el Decreto N° 380 del 29 de marzo de 2001 y sus modificaciones, y

CONSIDERANDO:

Que mediante el Anexo del Decreto Nº 380 del 29 de marzo de 2001 y sus modificaciones se reglamentó el Impuesto sobre los Créditos y Débitos en Cuentas Bancarias y Otras Operatorias, establecido por la Ley de Competitividad Nº 25.413 y sus modificaciones.

Que el artículo 1º de la citada ley faculta al PODER EJECUTIVO NACIONAL a definir el alcance definitivo de los hechos gravados.

Que, asimismo, el artículo 2º de esa misma ley faculta al PODER EJECUTIVO NACIONAL a establecer exenciones totales o parciales del impuesto en aquellos casos en que lo estime pertinente.

Que, por otro lado, el 11 de marzo de 2020 la ORGANIZACIÓN MUNDIAL DE LA SALUD (OMS) declaró el brote del nuevo Coronavirus COVID-19 como una pandemia.

Continuar leyendo
  3077 Hits

Debido al crecimiento de ciberataques cada vez más empresas adoptan Zero Trust ¿De qué se trata y cómo puede beneficiar a las compañías?

Según Fortinet, la cantidad de intentos de ciberataques continuó incrementándose en el primer semestre del 2021. De acuerdo con los datos del FortiGuard Labs, el laboratorio de análisis e inteligencia de amenazas de la compañía, Argentina sufrió más de 1.200 millones de intentos de ciberataques en el primer semestre del año. En América Latina se efectuaron más de 91 mil millones de intentos de ciberataques en la primera mitad del año.

 

Dentro del ranking regional México ocupa el primer lugar en intentos de ataque en lo que va del 2021, con 60,8 mil millones, seguido por Brasil (16,2 mil millones), Perú (4,7 mil millones) y Colombia (3,7 mil millones).

 

“La expansión de la superficie de ataque que brindan los modelos híbridos de trabajo y enseñanza sigue siendo una gran oportunidad para los delincuentes. Es por eso que vemos un número creciente de ataques a  recursos vulnerables utilizados en reuniones y clases, como cámaras y micrófonos”, explican desde Fortinet.
Continuar leyendo
  3543 Hits

Cómo replantear la ciberseguridad ante el incremento de los ataques

El crecimiento del uso de tecnologías digitales durante la pandemia se convirtió en terreno fértil para los ataques informáticos. El home office y el consumo de contenidos piratas son los principales vectores de ataque, tanto para consumidores como para empresas.

En los primeros ocho meses de 2021 se registró un incremento del 24% en los ataques en América Latina, de acuerdo al último Panorama de Amenazas publicado por Kaspersky.
Continuar leyendo
  3273 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: