Informática & Derecho WikiBlog

Los 5 casos de piratería más populares que pasarán a la historia.

La ciberseguridad está a la orden del día en muchas empresas y en la sociedad en general. Existe una creciente preocupación por las consecuencias directas e indirectas que puede tener un ataque de este tipo. 

Por eso hoy ponemos sobre la mesa 5 de los ciberataques más famosos de la historia.

  1. PS Networks: El año 2011 fue testigo del mayor ciberataque en la industria de los videojuegos. Más de 77 millones de usuarios se vieron afectados, comprometiendo nombres, correos electrónicos, direcciones, tarjetas ...
  2. Megaupload: El portal de intercambio de archivos se cerró en 2012. Anonymous salió en apoyo y llevó a cabo un ciberataque masivo que afectó a la Casa Blanca, Universal Music… etc. 
  3. iCloud: Este caso tuvo lugar en 2014 e involucró a 500 fotos de diferentes celebridades que en muchos casos aparecieron desnudas. Se cree que los ciberdelincuentes violaron la seguridad de iCloud para obtener las imágenes. 
  4. Ebay: El gigante del comercio electrónico reconoció que en 2014 fue pirateado y comprometida la información de hasta 145 millones de usuarios. 
Continuar leyendo
  2476 Hits

Los policías de Dallas perdieron 8 TB de datos de casos penales durante una migración fallida, dice el fiscal del distrito ... cuatro meses después

Una migración de datos fallida de una unidad de red provocó la eliminación de 22 terabytes de información de los sistemas de una fuerza policial de EE. UU., Incluidos los archivos de casos en un juicio por asesinato, según informes locales.

 

El Departamento de Policía de Dallas confesó el error de información la semana pasada y reveló en un comunicado que un ejercicio de migración de datos llevado a cabo a fines del año financiero 2020-21 eliminó grandes cantidades de datos de una unidad de red.

 

"El 6 de agosto de 2021, el Departamento de Policía de Dallas (DPD) y el Departamento de Servicios de Información y Tecnología (ITS) de la Ciudad de Dallas informaron a la administración de esta Oficina que en abril de 2021, la Ciudad descubrió que se habían eliminado varios terabytes de datos de DPD durante una migración de datos de una unidad de red DPD ", dijo un comunicado [PDF] de la oficina del fiscal del condado de Dallas.

Continuar leyendo
  2375 Hits

Data Warehouse vs Data Lake

En las empresas es fundamental disponer de un correcto almacenamiento de datos, ya que es lo que actualmente asegura la continuidad vital de cualquier compañía IT. Antiguamente el almacenamiento de datos de las empresas se realizaba en lugares físicos, donde se guardaban los documentos confidenciales y comunes. Pero con el avance de las tecnologías y la llegada de Internet esto ha ido cambiando.El almacenamiento de datos ya no solo se basa en recogerlos y protegerlos, sino que a su vez se ha de “aprender de ellos”. Data Warehouse y Data Lake son dos paradigmas completamente diferentes para llevar a cabo el almacenamiento y tratamiento de datos, ¿quieres saber las diferencias entre ellos? ¡Continúa leyendo!.

Continuar leyendo
  3091 Hits

La autoridad de control en Argentina sancionó al Ministerio de Salud de la Provincia de San Juan por la vulneración de una de sus bases de datos

El 28 de julio de 2020 la Dirección Nacional de Ciberseguridad (DNC) recibió una alerta sobre la vulneración del sistema sanitario público de la Provincia de San Juan denominado Andes Salud. La DNC más tarde confirmó que personal de la empresa Security Discovery le informó sobre una posible exposición de información sobre datos de pacientes infectados con COVID-19 registrados en la base de datos del Ministerio.

Así, la AAIP requirió al Ministerio que se expidiera sobre determinados aspectos referidos con la responsabilidad, las medidas de seguridad adoptadas y los hechos ocurridos.

Sobre las medidas de seguridad, el Ministerio detalló que antes del incidente el entorno de desarrollo era sólo accesible desde la red local. Sin embargo, a partir del mes de abril de 2020, la base se publicó en Internet para facilitar el trabajo remoto y, por lo tanto, quedó desprotegida desde entonces.

Por último, el Ministerio sostuvo que al momento del incidente la cantidad de registros de ciudadanos de la Provincia de San Juan que se encontraban en la base de datos eran 115.282 personas. Asimismo, detalló los datos personales que integran la base de datos del Sistema Andes Salud: nombre completo, número de DNI, número de CUIL, género, fecha de nacimiento, foto, número de teléfono y correo electrónico. Según informó el Ministerio, la base no contendría datos de pacientes infectados con COVID-19.

Continuar leyendo
  3120 Hits

Beneficios Fiscales de la Ley de Economía del Conocimiento

Procedimiento para acceder al régimen de promoción

Se estableció el procedimiento para que las empresas accedan a beneficios fiscales previstos en la Ley de Economía del Conocimiento. La normativa habilitó además el registro donde deben inscribirse los distintos contribuyentes para adherir al régimen de promoción como también los mecanismos de coordinación con la Subsecretaría de Economía del Conocimiento del Ministerio de Desarrollo Productivo.

La Ley de Economía del Conocimiento, sancionada en octubre de 2020, apunta a promover nuevas tecnologías, generar valor agregado, fomentar el empleo de calidad, facilitar el desarrollo de pymes y aumentar las exportaciones de las empresas que se dediquen a servicios basados en el conocimiento.

El régimen prevé la emisión de un bono de crédito fiscal intransferible por un monto equivalente de hasta el 70%  o el 80% -según el caso- de las contribuciones patronales pagadas que podrá ser utilizado para pagar el Impuesto al Valor Agregado (IVA) y otros impuestos nacionales durante los 24 meses posteriores a su emisión, prorrogables por 12 meses más.

Para acceder a los beneficios, los interesados deben inscribirse en el Registro Nacional de Beneficiarios del Régimen de Promoción de la Economía del Conocimiento (“Registro EDC”).

Continuar leyendo
  2873 Hits

Equipos de Respuesta ante Emergencias Informáticas: diferencias entre CERT vs. CSIRT vs. SOC

¿Qué hay en un nombre? Analice las verdaderas diferencias entre un CERT, un CSIRT, un CIRT y un SOC, antes de decidir qué es lo mejor para su organización. CERT, CSIRT, CIRT y SOC son términos que escuchará en el ámbito de la respuesta a incidentes. En pocas palabras, los tres primeros a menudo se usan como sinónimos para describir los equipos centrados en la respuesta a incidentes, mientras que el último generalmente tiene un ámbito de seguridad y ciberseguridad más amplio.

Aún así, la terminología puede ser importante. La terminología inconsistente puede causar malentendidos de lo que significa y puede confundir la planificación del esfuerzo de respuesta a incidentes de su equipo al complicar la comprensión de las prácticas aceptadas.

Para ello, he aquí una mirada más profunda a los términos.

Continuar leyendo
  3139 Hits

Investigadores de Toshiba crearon una red cuántica que aseguran que es imposible de hackear

 

 

 

 

 

 

Toshiba (uno de los pesos pesados en el mundo de la tecnología) dio a conocer esta semana que ha transmitido con éxito información cuántica a través de fibra óptica de 600 km de longitud.

 

Los investigadores de la compañía establecieron un nuevo récord de distancia y anunciaron un nuevo futuro para las redes cuánticas gigantes que podrían enviar información de forma segura entre ciudades e incluso países. Estos científicos han demostrado que pueden transmitir bits cuánticos a través de cientos de kilómetros de fibra óptica sin codificar los frágiles datos cuánticos codificados en las partículas.

Continuar leyendo
  2739 Hits

Juez permite que los fiscales usen el reconocimiento facial para abrir la computadora portátil del acusado

Un juez federal en Washington, DC, concedió el miércoles una solicitud del Departamento de Justicia para colocar a un alborotador acusado del Capitolio de los EE. UU. Frente a su computadora portátil para desbloquear el dispositivo con reconocimiento facial.

El juez federal de distrito Dabney Friedrich del Distrito de Columbia falló el miércoles a favor de los fiscales que dijeron que la computadora portátil Microsoft Surface Pro probablemente contenía un video tomado de la cámara del casco del acusado durante el ataque al Capitolio, informa CNN en una historia notada por Gizmodo .

 

 

El juez permite que los fiscales usen el reconocimiento facial para abrir la computadora portátil del acusado alborotador del Capitolio

Los fiscales obtuvieron acceso a la computadora portátil del acusado Guy Reffitt después de la audiencia, confirmó su abogado a CNN.

Los fiscales querían ver el contenido de la computadora portátil después de descubrir que tres archivos de video fueron borrados de la cámara del casco unos días después del motín del 6 de enero, incluidos dos etiquetados como "DC", según el Dallas Morning News .

Continuar leyendo
  2469 Hits

Ingeniería social como base de la mayoría de incidentes de seguridad. INCIBE

Manzana frente a un espejo
Publicado el 08/06/2021, por INCIBE

Los ciberdelincuentes en la gran mayoría de ocasiones no tienen que llevar a cabo complejos ataques para vulnerar la seguridad de un sistema. Esto es debido a que los ataques basados en ingeniería social suelen ser más efectivos, a la vez que requieren menos recursos para llevarlos a cabo. La ingeniería social consiste en utilizar diferentes técnicas de persuasión, con el objetivo de forzar a las potenciales víctimas a que realicen acciones que beneficien a los ciberdelincuentes, sin que los usuarios se den cuenta de ello, ya que creen que la comunicación es legítima. En Protege tu empresa, de INCIBE, regularmente publicamos avisos de seguridad sobre los ciberdelincuentes que utilizan la ingeniería social para conseguir sus objetivos.

Continuar leyendo
  2931 Hits

Cómo se agrega una contraseña a un archivo de Word, Excel o PowerPoint desde tu Office

Cómo se agrega una contraseña a un archivo de Word, Excel o PowerPoint

 

Cómo se agrega una contraseña a un archivo de Microsoft Office

 

  1. Abra el archivo de Microsoft Office que desea proteger

  2. Haga clic en Archivo

  3. Haga clic en Información

  4. Haga clic en Proteger documento

  5. Haga clic en Cifrar con contraseña

  6. Introduzca una contraseña y haga clic en Aceptar

  7. Confirme la contraseña y haga clic en Aceptar

Continuar leyendo
  2817 Hits

España, a la cabeza mundial en Ciberseguridad

España, a la cabeza mundial en Ciberseguridad
01 de julio 2021

España logra el 4º puesto a nivel mundial en el Índice Global de Ciberseguridad 2020, elaborado por la Unión Internacional de Telecomunicaciones de Naciones Unidades, y se sitúa sólo por detrás de EEUU, Reino Unido, Arabia Saudí y Estonia, e igualada con Corea del Sur y Singapur.

 

En esta valoración internacional, España ha obtenido un total de 98.52 puntos sobre 100, con la puntuación máxima en los pilares legalidad, desarrollo de capacidades y cooperación. A nivel de la Unión Europea España, se sitúa en segundo lugar, sólo superada por Estonia (99.48 puntos), lo que demuestra el compromiso de nuestro país con la ciberseguridad.

 

 
Continuar leyendo
  2628 Hits

¿Seguros telefónicos? la compañía no aportó el audio de la contratación y fue condenada

Un hombre de Cipolletti, cliente de una entidad bancaria, formuló varios reclamos luego de advertir que le descontaban un débito que él no había autorizado. Debido a los insistentes pedidos de información, le indicaron que se trataba de un seguro por robos en cajeros, contratado de forma telefónica. Recurrió a la Justicia de Paz y consiguió una resolución favorable.

Durante el proceso, que tramitó bajo el mecanismo de menor cuantía, la compañía Sura S.A adujo que el seguro había sido contratado por el usuario de manera telefónica. El hombre negó rotundamente esa circunstancia. Explicó que cuando advirtió que los débitos se repetían cada mes empezó a pedir información al banco sobre los movimientos en su cuenta sueldo.

Continuar leyendo
  2551 Hits

Se refuerza la responsabilidad de los bancos por los créditos que otorgan a través de canales electrónicos

Las entidades financieras tendrán que verificar fehacientemente la identidad de las personas que solicitan la acreditación de créditos preaprobados a través de los canales electrónicos, por una medida resuelta por el Banco Central de la República Argentina para reforzar las normas de seguridad. Además, tendrán que hacer un monitoreo y control, como mínimo, de los puntos de contacto indicados por el usuario y comprobar que no hayan sido modificados recientemente. La verificación deberá hacerse mediante técnicas de identificación positiva, lo que refuerza la obligación que ya tiene la entidad financiera de la responsabilidad de detectar la posibilidad de engaños de ingeniería social.

Continuar leyendo
  2568 Hits

Piden que se confirme una medida cautelar que ordenó al Banco Nación suspender el cobro de un crédito generado mediante una ciberestafa

La medida había sido recurrida por los representantes de la entidad bancaria. A la víctima -un jubilado y veterano de la Guerra de Malvinas discapacitado- le sustrajeron sus claves bancarias, contrataron un préstamo a su nombre y transfirieron el dinero a otras cuentas; a pesar de haber denunciado el hecho, el banco le debitaba las cuotas de la cuenta donde cobra su pensión.

El responsable de la Fiscalía General ante la Cámara Federal de Apelaciones de Bahía Blanca y titular de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), Horacio Azzolin, opinó que debe rechazarse el recurso interpuesto por el Banco de la Nación Argentina (BNA) -sucursal Punta Alta- contra una medida cautelar concedida por el Juzgado Federal N°1 de esa jurisdicción que le ordenó a la entidad suspender el débito de las cuotas de un crédito concedido a un cliente jubilado y veterano de la Guerra de Malvinas discapacitado. La contratación fue realizada a su nombre mediante una maniobra de phishing, un método para conseguir datos personales bajo engaño.

Continuar leyendo
  2260 Hits

Nueva modalidad de estafa bancaria con DEBIN

A través del sistema Debin (Débito Inmediato) se comenzaron a reportar diversos casos de estafa que alcanza a todos los bancos que tienen banca móvil. La modalidad de estafa a través de DEBIN consiste en una autorización de transferencia inmediata que un tercero puede solicitar a la cuenta del titular afectado.

 

Por ejemplo, en una publicación de un automotor se contacta una persona interesada en el vehículo y, dispuesta a señarlo a través de una transferencia, pide autorización a través del banco (con DEBIN). Esto genera una transferencia inmediata a una cuenta de un tercero, en lugar de recibir el dinero, este se descuenta desde la propia cuenta.

Continuar leyendo
  3295 Hits

El error del software antivirus permite a los piratas informáticos omitir el antivirus y desactivar sus protecciones

 

El error del software antivirus permite a los piratas informáticos omitir el antivirus y desactivar sus protecciones

 

Hoy en día, los ataques de malware están aumentando rápidamente y todos los usuarios, así como las empresas, están haciendo todo lo posible para evitar situaciones no deseadas.

Dado que los softwares antivirus son la clave para evadir tales ataques, es por eso que todos los usuarios y empresas confían en ellos para mantenerse a salvo. Aquí, el software antivirus desempeña una tarea de tiempo completo para detener dichos ataques de malware y mantener seguros a los usuarios y las empresas.

Continuar leyendo
  3214 Hits

Guía Práctica contra la Ingeniería Social del LISA Institute

Es muy probable que hayas oído hablar de la Ingeniería Social alguna vez, pero realmente ¿sabes qué es la Ingeniería Social o en qué consiste? ¿Conoces sus riesgos? ¿Qué ataques pueden llevar a cabo los "ingenieros sociales"? ¿Sabrías cómo prevenirlos o evitarlos?

La Ingeniería Social tiene un papel imprescindible en una gran cantidad de ataques y ciberataques, más allá de lo grande, pequeño o sofisticado que sea el acto delictivo. Pero, ¿en qué se basa? Cuando hablamos de Ingeniería Social, en realidad, estamos hablando de persuasión, de manipulación psicológica y de falta de precaución de la víctima.

A continuación te hemos preparado una Guía Práctica sobre la Ingeniería Social para que conozcas los principales aspectos de este fenómeno y puedas proteger tanto a los de tu entorno como a ti:

  • ¿Qué es la Ingeniería Social?
  • Tipos de ataques de Ingeniería Social
  • 6 principios de la Ingeniería Social
  • 10 consejos para evitar ser víctima de un ataque de Ingeniería Social
  • 5 aspectos que quizá no sabías de la Ingeniería Social

 

Continuar leyendo
  3040 Hits

La cuarta parte de los expertos en ciberseguridad tienen la misma contraseña para el trabajo y el uso personal - informe

Los líderes de ciberseguridad son objetivos frecuentes de ataques de phishing, y algunos de ellos tienen una higiene cibernética deficiente: utilizan Wi-Fi públicas sin VPN, no cambian las contraseñas con suficiente frecuencia y utilizan los dispositivos del trabajo para asuntos personales, según muestra una nueva encuesta.

El 74% de los responsables de ciberseguridad declararon haber sido objeto de un ataque de phishing o vishing en los últimos 90 días, según los resultados de la encuesta de Constella, que encuestó a más de 100 responsables de ciberseguridad de todo el mundo.

De forma alarmante, un tercio de los responsables de ciberseguridad (34%) afirma haber sido objeto de un ataque de phishing o vishing por parte de alguien que se hace pasar por su director general. Y el 28% de los encuestados afirma no tener medidas de seguridad especiales para proteger a sus ejecutivos de los ciberataques.

Continuar leyendo
  2454 Hits

Servicio postal encuentra paquetes perdidos con tecnología de IA de NVIDIA

Anteriormente, entre ocho y diez personas necesitaban varios días para localizar y recuperar los paquetes perdidos dentro de las instalaciones de USPS. Ahora lo hacen una o dos personas en un par de horas utilizando la IA.

 

En una de sus últimas innovaciones tecnológicas, el Servicio Postal de los Estados Unidos (USPS), obtuvo la ayuda de IA de Nvidia para solucionar un problema que ha complicado los procesos existentes durante mucho tiempo: cómo rastrear mejor los paquetes que se pierden dentro del sistema de USPS para poder encontrarlos en horas en lugar de en varios días.

USPS, en asociación con los consultores tecnológicos Accenture y Nvidia, diseñó un sistema para resolver el problema de los paquetes perdidos.

Para ello, se estableció un sistema de IA en el borde distribuido ECIP sobre plataformas NVIDIA EGX, cada una de las cuales ejecuta cuatro GPU NVIDIA V100 Tensor Core en servidores HPE Apollo 6500. Cada servidor edge procesa 20 terabytes de imágenes al día procedentes de más de 1.000 máquinas de procesamiento de correo, según NVIDIA. Los sistemas están gestionados por el software de código abierto Triton Inference Server de NVIDIA, que actúa como un “cartero digital”, entregando modelos de IA a cada uno de los sistemas de procesamiento de correo ubicados en los 195 centros de procesamiento de correo operados por el USPS.

Continuar leyendo
  2339 Hits

Infodemia: el exceso de información por la pandemia genera sobrecarga mental

75% de latinos se sienten saturados de información; la sobrecarga generada es como un ataque de DDoS al cerebro. Desconectarse y tomarse tiempo para procesar la información recibida, entre las tácticas recomendadas.

 

Durante la pandemia de Covid-19, más del 52% de los latinoamericanos consumió “más o muchas más” noticias en comparación con un año normal. Además, tres cuartas partes de ellos se han sentido saturados por la gran cantidad de información sobre un mismo tema. Estas son algunas de las conclusiones de nuestro estudio “La infodemia y su impacto en la vida digital”, en asociación con la empresa de investigación CORPA.

Continuar leyendo
  2545 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: