Informática & Derecho WikiBlog

Día Internacional de la Ciberseguridad: ¿Qué opinan de ella los expertos?

Hoy se celebra el Día Internacional de la Ciberseguridad y es una buena oportunidad para concienciar sobre la importancia de la seguridad de la información

El último día del mes de noviembre celebramos el Día Internacional de la Ciberseguridad, 30 de noviembre. Esta fecha tiene como fin poder concienciar sobre los peligros que se esconden en la red y darle la importancia que se merece a la ciberseguridad.

Este día se empezó a festejar en los años 80. Fue implantada por la Association for Computing Machinery (ACM), entidad que nació en los Estados Unidos en el año 1947. A día de hoy esta agrupación científica tiene presencia en más de 100 países en los cuales celebra conferencias y eventos. Impusieron la fecha del 30 de noviembre para recordar a todas las personas la obligación y necesidad que tienen de proteger sus datos de cualquier tipo de acción corrupta que pueda surgir en el ámbito digital.

Continuar leyendo
  3725 Hits

Ransomware: medidas preventivas (INCIBE)

             Publicado el 21/09/2021, por INCIBE

 

Ransomware: medidas preventivas (I)

Un ransomware o malware de rescate, es un tipo de programa malicioso cuya finalidad es inutilizar los equipos infectados mediante el cifrado de sus archivos locales o aquellos almacenados en unidades de red conectadas a ellos, para obtener principalmente beneficios económicos, exigiendo a las víctimas el pago de un rescate a cambio de descifrar la información. Con ello, se impide un correcto funcionamiento del equipo, provocando la denegación de servicio, tanto a nivel de sistema como de información, ya que el sistema queda inutilizado y la información inaccesible.

En otras situaciones, el atacante puede actuar de acuerdo a motivaciones no económicas, como pueden ser el hacktivismo o los ataques cibernéticos estimulados por reivindicaciones políticas o sociales.

Desde 1989, primer momento en el que se tiene constancia del uso de un ransomware, este malware ha evolucionado adaptándose a cualquier plataforma actual como Windows, Mac o Android; dando lugar a diversas familias como Petya, WannaCry, Maze o Ryuk; y llegando a ser distribuido en el mercado negro mediante plataformas de Ransomware-as-a-Service (RaaS).

Para minimizar las posibilidades de infección o mitigar las consecuencias de un ataque por ransomware, se recomiendan tomar ciertas medidas preventivas que se explicarán a continuación, agrupándolas por bloques, como objetivo de este artículo de blog.

Hardening del sistema operativo

Continuar leyendo
  3386 Hits

LEY DE COMPETITIVIDAD, Decreto 796/2021. Se aplicarán el impuesto al cheque a la compraventa de criptomonedas.

LEY DE COMPETITIVIDAD

Decreto 796/2021

DCTO-2021-796-APN-PTE - Decreto N° 380/2001. Modificación.

Ciudad de Buenos Aires, 16/11/2021

VISTO el Expediente N° EX-2021-98328941-APN-DGDA#MEC, la Ley de Competitividad N° 25.413 y sus modificaciones y el Decreto N° 380 del 29 de marzo de 2001 y sus modificaciones, y

CONSIDERANDO:

Que mediante el Anexo del Decreto Nº 380 del 29 de marzo de 2001 y sus modificaciones se reglamentó el Impuesto sobre los Créditos y Débitos en Cuentas Bancarias y Otras Operatorias, establecido por la Ley de Competitividad Nº 25.413 y sus modificaciones.

Que el artículo 1º de la citada ley faculta al PODER EJECUTIVO NACIONAL a definir el alcance definitivo de los hechos gravados.

Que, asimismo, el artículo 2º de esa misma ley faculta al PODER EJECUTIVO NACIONAL a establecer exenciones totales o parciales del impuesto en aquellos casos en que lo estime pertinente.

Que, por otro lado, el 11 de marzo de 2020 la ORGANIZACIÓN MUNDIAL DE LA SALUD (OMS) declaró el brote del nuevo Coronavirus COVID-19 como una pandemia.

Continuar leyendo
  3076 Hits

Debido al crecimiento de ciberataques cada vez más empresas adoptan Zero Trust ¿De qué se trata y cómo puede beneficiar a las compañías?

Según Fortinet, la cantidad de intentos de ciberataques continuó incrementándose en el primer semestre del 2021. De acuerdo con los datos del FortiGuard Labs, el laboratorio de análisis e inteligencia de amenazas de la compañía, Argentina sufrió más de 1.200 millones de intentos de ciberataques en el primer semestre del año. En América Latina se efectuaron más de 91 mil millones de intentos de ciberataques en la primera mitad del año.

 

Dentro del ranking regional México ocupa el primer lugar en intentos de ataque en lo que va del 2021, con 60,8 mil millones, seguido por Brasil (16,2 mil millones), Perú (4,7 mil millones) y Colombia (3,7 mil millones).

 

“La expansión de la superficie de ataque que brindan los modelos híbridos de trabajo y enseñanza sigue siendo una gran oportunidad para los delincuentes. Es por eso que vemos un número creciente de ataques a  recursos vulnerables utilizados en reuniones y clases, como cámaras y micrófonos”, explican desde Fortinet.
Continuar leyendo
  3541 Hits

Cómo replantear la ciberseguridad ante el incremento de los ataques

El crecimiento del uso de tecnologías digitales durante la pandemia se convirtió en terreno fértil para los ataques informáticos. El home office y el consumo de contenidos piratas son los principales vectores de ataque, tanto para consumidores como para empresas.

En los primeros ocho meses de 2021 se registró un incremento del 24% en los ataques en América Latina, de acuerdo al último Panorama de Amenazas publicado por Kaspersky.
Continuar leyendo
  3271 Hits

Ciberestafa: se hacen pasar por la ANSES para robar datos

El hurto de información puede conducir a consumos ilícitos y pedidos de préstamos rápidos.

La Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) reveló en un informe reciente que las denuncias asociadas a delitos virtuales crecieron un 3.000% entre 2019 y 2020. Entre los ataques más usuales aparece el phishing, un modus operandi que consiste en el engaño a víctimas a través de la suplantación de identidad, trampa facilitada por la impersonalidad de las comunicaciones digitales.

Continuar leyendo
  3224 Hits

Phishing. Una guía y un glosario para conocer sus modalidades y prevenirlas.

La expresión phishing es utilizada para definir a un tipo de fraude que tiene por objetivo engañar a la persona usuaria para que revele algún tipo de información, generalmente financiera o personal, con el objetivo de suplantar su identidad digital y obtener algún beneficio. Se trata del ciberataque más común y más sencillo, y quien lo perpetra suele ser denominado “phisher”.


Descargas

Informe Phishing (608.1 Kb)

 

Fuente: https://www.argentina.gob.ar/jefatura/innovacion-publica/ssetic/direccion-nacional-ciberseguridad/informes-de-la-direccion-1

  2233 Hits

Los datos sensibles de 1.193.316 militares argentinos filtrados en la Dark Web

Información privada y sensible de más de un millón de miembros de varios servicios militares de Argentina se filtró en la web oscura y en varios foros de hacking.

El 26 de septiembre de 2021, un usuario de un popular foro relacionado con la piratería informática afirmó poseer información sensible de más de un millón de miembros de diversas ramas e instituciones militares de Argentina.

Continuar leyendo
  2851 Hits

Tendencias en ciberseguridad financiera

Entidades financieras debieron reforzar sus estrategias de protección ante el aumento de los ataques informáticos durante la pandemia.

 

Por Federico Tandeter, líder de Ciberseguridad para Accenture Hispanoamérica

 

Como un efecto del trabajo remoto implementado en todo el mundo a causa de la pandemia, los ciberataques afectaron a todas las industrias y la financiera no fue la excepción.

 

En este contexto, es importante revisar qué estrategias está llevando a cabo el sector para protegerse.

Continuar leyendo
  2207 Hits

Se hacen pasar por copias de seguridad de WhatsApp para infectar a usuarios con 'malware'

Archivo - Icono de la aplicación de Whatsapp en un móvil
Archivo - Icono de la aplicación de Whatsapp en un móvil - UNSPLASH/DIMITRI KARASTELEV - Archivo

   MADRID, 24 Sep. (Portaltic/EP) -

   Una campaña de ataques a través de correo electrónico se ha hecho pasar por la aplicación de mensajería WhatsApp y, con el pretexto de que descargasen su copia de seguridad, ha engañado a usuarios para que instalen 'malware' en sus dispositivos.

   Así lo ha advertido el Instituto Nacional de Ciberseguridad (Incibe) en un aviso de seguridad, en el que alerta sobre la existencia de mensajes de 'phishing' con el reclamo 'Copia de seguridad de mensajes de WhatsApp'.

Continuar leyendo
  2409 Hits

LEY 21.526 de Entidades financieras.

LEY 21.526 Buenos Aires, 14 de febrero de 1977 B.O.: 21/2/77
Entidades financieras. Con las modificaciones introducidas por Ley 24.144 (B.O.: 22/10/92), Dto. 146/94 (B.O.: 21/2/94), Leyes 24.485 (B.O.: 29/9/95), y 24.627 (B.O.: 18/3/96), Dto. 214/02 (B.O.: 4/2/02), y Leyes 25.562 (B.O.: 8/2/02), 25.780 (B.O.: 8/9/03), 25.782 (B.O.: 31/10/03) y 26.173 (B.O.: 12/12/06).

TITULO I - Régimen general
CAPITULO I - Ambito de aplicación
Art. 1 – Sujetos comprendidos*. Quedan comprendidas en esta ley y en sus normas reglamentarias las personas o entidades privadas o públicas –oficiales o mixtas– de la Nación, de las provincias o municipalidades que realicen intermediación habitual entre la oferta y la demanda de recursos financieros.
Art. 2 – Clases de entidades*. Quedan expresamente comprendidas en las disposiciones de esta ley las siguientes clases de entidades:
a) Bancos comerciales.
b) Bancos de inversión.
c) Bancos hipotecarios.
d) Compañías financieras.
e) Sociedades de ahorro y préstamo para la vivienda u otros inmuebles.
f) Cajas de crédito.

Continuar leyendo
  2148 Hits

“Banco Macro SA c/ Google Argentina SRL s/ medida autosatisfactiva” (21/9/2021)

Poder Judicial de la Nación 

CAMARA CIVIL Y COMERCIAL FEDERAL- SALA III

Buenos Aires, 21 de septiembre de 2021. 

VISTO: el recurso de apelación interpuesto por la parte actora el 

2 de junio de 2021, fundado el 17 de junio de 2021, contra la resolución del 19 de mayo de 2021; y 

CONSIDERANDO: 

I. Banco Macro SA (en adelante, “Banco” o “Macro”) solicitó el 

dictado de una medida autosatisfactiva consistente en

Continuar leyendo
  2636 Hits

COMUNICACIÓN “A” 7370 - Requisitos mínimos de gestión, implementación y control de los riesgos relacionados con tecnolo-gía informática, sistemas de información y recur-sos asociados para las entidades financieras. Adecuaciones.

Nos dirigimos a Uds. para comunicarles que esta Institución adoptó la siguiente resolución:
“- Sustituir el requisito técnico-operativo RMC012 –del proceso de monitoreo y control–, establecido en el punto 6.7.4. de las normas sobre “Requisitos mínimos de gestión, implementación y control de los riesgos relacionados con tecnología informática, sistemas de información y recur-sos asociados para las entidades financieras”, por lo siguiente:
“Para la autorización de un crédito preaprobado la entidad debe verificar fehacientemente la identidad de la persona usuaria de servicios financieros involucrada. Esta verificación debe ha-cerse mediante técnicas de identificación positiva, de acuerdo con la definición prevista en el glosario y en el requisito técnico operativo específico (RCA040) de estas normas.

Continuar leyendo
  2108 Hits

El ciudadano Búlgaro que estafó a Bill Gate fue detenido en Ushuaia también por estafas

Tras la detención de estos dos ciudadanos extranjeros se desenmaraño una seguidilla de estafas millonarias que tiene inicios en Europa.

Fueron varias las denuncias recibidas por compras fraudulentas en la ciudad de Ushuaia. Desde el Departamento de Fraudes de Red Link pudieron confirmar que mediante tarjetas de crédito clonadas se realizaron varias compras y los titulares de dichas tarjetas se encontraban en el norte de nuestro país.

Continuar leyendo
  3384 Hits

Los 5 casos de piratería más populares que pasarán a la historia.

La ciberseguridad está a la orden del día en muchas empresas y en la sociedad en general. Existe una creciente preocupación por las consecuencias directas e indirectas que puede tener un ataque de este tipo. 

Por eso hoy ponemos sobre la mesa 5 de los ciberataques más famosos de la historia.

  1. PS Networks: El año 2011 fue testigo del mayor ciberataque en la industria de los videojuegos. Más de 77 millones de usuarios se vieron afectados, comprometiendo nombres, correos electrónicos, direcciones, tarjetas ...
  2. Megaupload: El portal de intercambio de archivos se cerró en 2012. Anonymous salió en apoyo y llevó a cabo un ciberataque masivo que afectó a la Casa Blanca, Universal Music… etc. 
  3. iCloud: Este caso tuvo lugar en 2014 e involucró a 500 fotos de diferentes celebridades que en muchos casos aparecieron desnudas. Se cree que los ciberdelincuentes violaron la seguridad de iCloud para obtener las imágenes. 
  4. Ebay: El gigante del comercio electrónico reconoció que en 2014 fue pirateado y comprometida la información de hasta 145 millones de usuarios. 
Continuar leyendo
  2475 Hits

ISO 8402: términos básicos y fundamentales relacionados con los conceptos de la calidad, aplicables a todos los campos

Es un complemento de la serie de normas ISO 9000. En ella se definen términos relacionados con la calidad. Clarifica y normaliza los términos relativos a la calidad que sean aplicables al campo de la gestión de la calidad. La necesidad de utilizar una terminología normalizada para evitar malentendidos o confusiones, obligó al desarrollo de una norma auxiliar que precisara términos y conceptos.

La norma ISO 8402 define los términos básicos y fundamentales relacionados con los conceptos de la calidad, aplicables a todos los campos.

Continuar leyendo
  2483 Hits

Los policías de Dallas perdieron 8 TB de datos de casos penales durante una migración fallida, dice el fiscal del distrito ... cuatro meses después

Una migración de datos fallida de una unidad de red provocó la eliminación de 22 terabytes de información de los sistemas de una fuerza policial de EE. UU., Incluidos los archivos de casos en un juicio por asesinato, según informes locales.

 

El Departamento de Policía de Dallas confesó el error de información la semana pasada y reveló en un comunicado que un ejercicio de migración de datos llevado a cabo a fines del año financiero 2020-21 eliminó grandes cantidades de datos de una unidad de red.

 

"El 6 de agosto de 2021, el Departamento de Policía de Dallas (DPD) y el Departamento de Servicios de Información y Tecnología (ITS) de la Ciudad de Dallas informaron a la administración de esta Oficina que en abril de 2021, la Ciudad descubrió que se habían eliminado varios terabytes de datos de DPD durante una migración de datos de una unidad de red DPD ", dijo un comunicado [PDF] de la oficina del fiscal del condado de Dallas.

Continuar leyendo
  2375 Hits

Data Warehouse vs Data Lake

En las empresas es fundamental disponer de un correcto almacenamiento de datos, ya que es lo que actualmente asegura la continuidad vital de cualquier compañía IT. Antiguamente el almacenamiento de datos de las empresas se realizaba en lugares físicos, donde se guardaban los documentos confidenciales y comunes. Pero con el avance de las tecnologías y la llegada de Internet esto ha ido cambiando.El almacenamiento de datos ya no solo se basa en recogerlos y protegerlos, sino que a su vez se ha de “aprender de ellos”. Data Warehouse y Data Lake son dos paradigmas completamente diferentes para llevar a cabo el almacenamiento y tratamiento de datos, ¿quieres saber las diferencias entre ellos? ¡Continúa leyendo!.

Continuar leyendo
  3089 Hits

¿Cómo crear un informe de pentesting?

Es una pregunta muy habitual entre profesionales que están empezando a trabajar en pentesting y aunque hay plantillas que se pueden encontrar fácilmente en internet y algunas herramientas los generan automáticamente, como profesional sigo ciertas normas a la hora de elaborar los documentos que debo entregar a los clientes tras finalizar los trabajos. En este post y en el siguiente hablaré sobre este tipo de detalles que es posible que te sean útiles.

 

0. Nociones básicas

La elaboración de informes es una de las cuestiones más importantes en cualquier auditoría y en ellos se debe reflejar de forma clara y concisa los descubrimientos y conclusiones a las que has llegado. Cualquier informe normalmente debe incluir como mínimo lo siguiente:

Continuar leyendo
  3202 Hits

La autoridad de control en Argentina sancionó al Ministerio de Salud de la Provincia de San Juan por la vulneración de una de sus bases de datos

El 28 de julio de 2020 la Dirección Nacional de Ciberseguridad (DNC) recibió una alerta sobre la vulneración del sistema sanitario público de la Provincia de San Juan denominado Andes Salud. La DNC más tarde confirmó que personal de la empresa Security Discovery le informó sobre una posible exposición de información sobre datos de pacientes infectados con COVID-19 registrados en la base de datos del Ministerio.

Así, la AAIP requirió al Ministerio que se expidiera sobre determinados aspectos referidos con la responsabilidad, las medidas de seguridad adoptadas y los hechos ocurridos.

Sobre las medidas de seguridad, el Ministerio detalló que antes del incidente el entorno de desarrollo era sólo accesible desde la red local. Sin embargo, a partir del mes de abril de 2020, la base se publicó en Internet para facilitar el trabajo remoto y, por lo tanto, quedó desprotegida desde entonces.

Por último, el Ministerio sostuvo que al momento del incidente la cantidad de registros de ciudadanos de la Provincia de San Juan que se encontraban en la base de datos eran 115.282 personas. Asimismo, detalló los datos personales que integran la base de datos del Sistema Andes Salud: nombre completo, número de DNI, número de CUIL, género, fecha de nacimiento, foto, número de teléfono y correo electrónico. Según informó el Ministerio, la base no contendría datos de pacientes infectados con COVID-19.

Continuar leyendo
  3118 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: