Informática & Derecho WikiBlog

Beneficios Fiscales de la Ley de Economía del Conocimiento

Procedimiento para acceder al régimen de promoción

Se estableció el procedimiento para que las empresas accedan a beneficios fiscales previstos en la Ley de Economía del Conocimiento. La normativa habilitó además el registro donde deben inscribirse los distintos contribuyentes para adherir al régimen de promoción como también los mecanismos de coordinación con la Subsecretaría de Economía del Conocimiento del Ministerio de Desarrollo Productivo.

La Ley de Economía del Conocimiento, sancionada en octubre de 2020, apunta a promover nuevas tecnologías, generar valor agregado, fomentar el empleo de calidad, facilitar el desarrollo de pymes y aumentar las exportaciones de las empresas que se dediquen a servicios basados en el conocimiento.

El régimen prevé la emisión de un bono de crédito fiscal intransferible por un monto equivalente de hasta el 70%  o el 80% -según el caso- de las contribuciones patronales pagadas que podrá ser utilizado para pagar el Impuesto al Valor Agregado (IVA) y otros impuestos nacionales durante los 24 meses posteriores a su emisión, prorrogables por 12 meses más.

Para acceder a los beneficios, los interesados deben inscribirse en el Registro Nacional de Beneficiarios del Régimen de Promoción de la Economía del Conocimiento (“Registro EDC”).

Continuar leyendo
  2873 Hits

Equipos de Respuesta ante Emergencias Informáticas: diferencias entre CERT vs. CSIRT vs. SOC

¿Qué hay en un nombre? Analice las verdaderas diferencias entre un CERT, un CSIRT, un CIRT y un SOC, antes de decidir qué es lo mejor para su organización. CERT, CSIRT, CIRT y SOC son términos que escuchará en el ámbito de la respuesta a incidentes. En pocas palabras, los tres primeros a menudo se usan como sinónimos para describir los equipos centrados en la respuesta a incidentes, mientras que el último generalmente tiene un ámbito de seguridad y ciberseguridad más amplio.

Aún así, la terminología puede ser importante. La terminología inconsistente puede causar malentendidos de lo que significa y puede confundir la planificación del esfuerzo de respuesta a incidentes de su equipo al complicar la comprensión de las prácticas aceptadas.

Para ello, he aquí una mirada más profunda a los términos.

Continuar leyendo
  3140 Hits

Investigadores de Toshiba crearon una red cuántica que aseguran que es imposible de hackear

 

 

 

 

 

 

Toshiba (uno de los pesos pesados en el mundo de la tecnología) dio a conocer esta semana que ha transmitido con éxito información cuántica a través de fibra óptica de 600 km de longitud.

 

Los investigadores de la compañía establecieron un nuevo récord de distancia y anunciaron un nuevo futuro para las redes cuánticas gigantes que podrían enviar información de forma segura entre ciudades e incluso países. Estos científicos han demostrado que pueden transmitir bits cuánticos a través de cientos de kilómetros de fibra óptica sin codificar los frágiles datos cuánticos codificados en las partículas.

Continuar leyendo
  2739 Hits

Juez permite que los fiscales usen el reconocimiento facial para abrir la computadora portátil del acusado

Un juez federal en Washington, DC, concedió el miércoles una solicitud del Departamento de Justicia para colocar a un alborotador acusado del Capitolio de los EE. UU. Frente a su computadora portátil para desbloquear el dispositivo con reconocimiento facial.

El juez federal de distrito Dabney Friedrich del Distrito de Columbia falló el miércoles a favor de los fiscales que dijeron que la computadora portátil Microsoft Surface Pro probablemente contenía un video tomado de la cámara del casco del acusado durante el ataque al Capitolio, informa CNN en una historia notada por Gizmodo .

 

 

El juez permite que los fiscales usen el reconocimiento facial para abrir la computadora portátil del acusado alborotador del Capitolio

Los fiscales obtuvieron acceso a la computadora portátil del acusado Guy Reffitt después de la audiencia, confirmó su abogado a CNN.

Los fiscales querían ver el contenido de la computadora portátil después de descubrir que tres archivos de video fueron borrados de la cámara del casco unos días después del motín del 6 de enero, incluidos dos etiquetados como "DC", según el Dallas Morning News .

Continuar leyendo
  2469 Hits

Ingeniería social como base de la mayoría de incidentes de seguridad. INCIBE

Manzana frente a un espejo
Publicado el 08/06/2021, por INCIBE

Los ciberdelincuentes en la gran mayoría de ocasiones no tienen que llevar a cabo complejos ataques para vulnerar la seguridad de un sistema. Esto es debido a que los ataques basados en ingeniería social suelen ser más efectivos, a la vez que requieren menos recursos para llevarlos a cabo. La ingeniería social consiste en utilizar diferentes técnicas de persuasión, con el objetivo de forzar a las potenciales víctimas a que realicen acciones que beneficien a los ciberdelincuentes, sin que los usuarios se den cuenta de ello, ya que creen que la comunicación es legítima. En Protege tu empresa, de INCIBE, regularmente publicamos avisos de seguridad sobre los ciberdelincuentes que utilizan la ingeniería social para conseguir sus objetivos.

Continuar leyendo
  2931 Hits

Cómo se agrega una contraseña a un archivo de Word, Excel o PowerPoint desde tu Office

Cómo se agrega una contraseña a un archivo de Word, Excel o PowerPoint

 

Cómo se agrega una contraseña a un archivo de Microsoft Office

 

  1. Abra el archivo de Microsoft Office que desea proteger

  2. Haga clic en Archivo

  3. Haga clic en Información

  4. Haga clic en Proteger documento

  5. Haga clic en Cifrar con contraseña

  6. Introduzca una contraseña y haga clic en Aceptar

  7. Confirme la contraseña y haga clic en Aceptar

Continuar leyendo
  2817 Hits

España, a la cabeza mundial en Ciberseguridad

España, a la cabeza mundial en Ciberseguridad
01 de julio 2021

España logra el 4º puesto a nivel mundial en el Índice Global de Ciberseguridad 2020, elaborado por la Unión Internacional de Telecomunicaciones de Naciones Unidades, y se sitúa sólo por detrás de EEUU, Reino Unido, Arabia Saudí y Estonia, e igualada con Corea del Sur y Singapur.

 

En esta valoración internacional, España ha obtenido un total de 98.52 puntos sobre 100, con la puntuación máxima en los pilares legalidad, desarrollo de capacidades y cooperación. A nivel de la Unión Europea España, se sitúa en segundo lugar, sólo superada por Estonia (99.48 puntos), lo que demuestra el compromiso de nuestro país con la ciberseguridad.

 

 
Continuar leyendo
  2628 Hits

¿Seguros telefónicos? la compañía no aportó el audio de la contratación y fue condenada

Un hombre de Cipolletti, cliente de una entidad bancaria, formuló varios reclamos luego de advertir que le descontaban un débito que él no había autorizado. Debido a los insistentes pedidos de información, le indicaron que se trataba de un seguro por robos en cajeros, contratado de forma telefónica. Recurrió a la Justicia de Paz y consiguió una resolución favorable.

Durante el proceso, que tramitó bajo el mecanismo de menor cuantía, la compañía Sura S.A adujo que el seguro había sido contratado por el usuario de manera telefónica. El hombre negó rotundamente esa circunstancia. Explicó que cuando advirtió que los débitos se repetían cada mes empezó a pedir información al banco sobre los movimientos en su cuenta sueldo.

Continuar leyendo
  2551 Hits

Se refuerza la responsabilidad de los bancos por los créditos que otorgan a través de canales electrónicos

Las entidades financieras tendrán que verificar fehacientemente la identidad de las personas que solicitan la acreditación de créditos preaprobados a través de los canales electrónicos, por una medida resuelta por el Banco Central de la República Argentina para reforzar las normas de seguridad. Además, tendrán que hacer un monitoreo y control, como mínimo, de los puntos de contacto indicados por el usuario y comprobar que no hayan sido modificados recientemente. La verificación deberá hacerse mediante técnicas de identificación positiva, lo que refuerza la obligación que ya tiene la entidad financiera de la responsabilidad de detectar la posibilidad de engaños de ingeniería social.

Continuar leyendo
  2568 Hits

Piden que se confirme una medida cautelar que ordenó al Banco Nación suspender el cobro de un crédito generado mediante una ciberestafa

La medida había sido recurrida por los representantes de la entidad bancaria. A la víctima -un jubilado y veterano de la Guerra de Malvinas discapacitado- le sustrajeron sus claves bancarias, contrataron un préstamo a su nombre y transfirieron el dinero a otras cuentas; a pesar de haber denunciado el hecho, el banco le debitaba las cuotas de la cuenta donde cobra su pensión.

El responsable de la Fiscalía General ante la Cámara Federal de Apelaciones de Bahía Blanca y titular de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), Horacio Azzolin, opinó que debe rechazarse el recurso interpuesto por el Banco de la Nación Argentina (BNA) -sucursal Punta Alta- contra una medida cautelar concedida por el Juzgado Federal N°1 de esa jurisdicción que le ordenó a la entidad suspender el débito de las cuotas de un crédito concedido a un cliente jubilado y veterano de la Guerra de Malvinas discapacitado. La contratación fue realizada a su nombre mediante una maniobra de phishing, un método para conseguir datos personales bajo engaño.

Continuar leyendo
  2260 Hits

Nueva modalidad de estafa bancaria con DEBIN

A través del sistema Debin (Débito Inmediato) se comenzaron a reportar diversos casos de estafa que alcanza a todos los bancos que tienen banca móvil. La modalidad de estafa a través de DEBIN consiste en una autorización de transferencia inmediata que un tercero puede solicitar a la cuenta del titular afectado.

 

Por ejemplo, en una publicación de un automotor se contacta una persona interesada en el vehículo y, dispuesta a señarlo a través de una transferencia, pide autorización a través del banco (con DEBIN). Esto genera una transferencia inmediata a una cuenta de un tercero, en lugar de recibir el dinero, este se descuenta desde la propia cuenta.

Continuar leyendo
  3295 Hits

El error del software antivirus permite a los piratas informáticos omitir el antivirus y desactivar sus protecciones

 

El error del software antivirus permite a los piratas informáticos omitir el antivirus y desactivar sus protecciones

 

Hoy en día, los ataques de malware están aumentando rápidamente y todos los usuarios, así como las empresas, están haciendo todo lo posible para evitar situaciones no deseadas.

Dado que los softwares antivirus son la clave para evadir tales ataques, es por eso que todos los usuarios y empresas confían en ellos para mantenerse a salvo. Aquí, el software antivirus desempeña una tarea de tiempo completo para detener dichos ataques de malware y mantener seguros a los usuarios y las empresas.

Continuar leyendo
  3214 Hits

RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS PRIVADAS - Ley 27401 - Objeto y alcance.

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de

Ley:


ARTÍCULO 1°.- Objeto y alcance. La presente ley establece el régimen de responsabilidad penal aplicable a las personas jurídicas privadas, ya sean de capital nacional o extranjero, con o sin participación estatal, por los siguientes delitos:

a) Cohecho y tráfico de influencias, nacional y transnacional, previstos por los artículos 258 y 258 bis del Código Penal;

b) Negociaciones incompatibles con el ejercicio de funciones públicas, previstas por el artículo 265 del Código Penal;

c) Concusión, prevista por el artículo 268 del Código Penal;

d) Enriquecimiento ilícito de funcionarios y empleados, previsto por los artículos 268 (1) y (2) del Código Penal;

e) Balances e informes falsos agravados, previsto por el artículo 300 bis del Código Penal.

ARTÍCULO 2°.- Responsabilidad de las personas jurídicas. Las personas jurídicas son responsables por los delitos previstos en el artículo precedente que hubieren sido realizados, directa o indirectamente, con su intervención o en su nombre, interés o beneficio.

También son responsables si quien hubiere actuado en beneficio o interés de la persona jurídica fuere un tercero que careciese de atribuciones para obrar en representación de ella, siempre que la persona jurídica hubiese ratificado la gestión, aunque fuere de manera tácita.

La persona jurídica quedará exenta de responsabilidad sólo si la persona humana que cometió el delito hubiere actuado en su exclusivo beneficio y sin generar provecho alguno para aquella.

Continuar leyendo
  2217 Hits

Guía Práctica contra la Ingeniería Social del LISA Institute

Es muy probable que hayas oído hablar de la Ingeniería Social alguna vez, pero realmente ¿sabes qué es la Ingeniería Social o en qué consiste? ¿Conoces sus riesgos? ¿Qué ataques pueden llevar a cabo los "ingenieros sociales"? ¿Sabrías cómo prevenirlos o evitarlos?

La Ingeniería Social tiene un papel imprescindible en una gran cantidad de ataques y ciberataques, más allá de lo grande, pequeño o sofisticado que sea el acto delictivo. Pero, ¿en qué se basa? Cuando hablamos de Ingeniería Social, en realidad, estamos hablando de persuasión, de manipulación psicológica y de falta de precaución de la víctima.

A continuación te hemos preparado una Guía Práctica sobre la Ingeniería Social para que conozcas los principales aspectos de este fenómeno y puedas proteger tanto a los de tu entorno como a ti:

  • ¿Qué es la Ingeniería Social?
  • Tipos de ataques de Ingeniería Social
  • 6 principios de la Ingeniería Social
  • 10 consejos para evitar ser víctima de un ataque de Ingeniería Social
  • 5 aspectos que quizá no sabías de la Ingeniería Social

 

Continuar leyendo
  3040 Hits

La cuarta parte de los expertos en ciberseguridad tienen la misma contraseña para el trabajo y el uso personal - informe

Los líderes de ciberseguridad son objetivos frecuentes de ataques de phishing, y algunos de ellos tienen una higiene cibernética deficiente: utilizan Wi-Fi públicas sin VPN, no cambian las contraseñas con suficiente frecuencia y utilizan los dispositivos del trabajo para asuntos personales, según muestra una nueva encuesta.

El 74% de los responsables de ciberseguridad declararon haber sido objeto de un ataque de phishing o vishing en los últimos 90 días, según los resultados de la encuesta de Constella, que encuestó a más de 100 responsables de ciberseguridad de todo el mundo.

De forma alarmante, un tercio de los responsables de ciberseguridad (34%) afirma haber sido objeto de un ataque de phishing o vishing por parte de alguien que se hace pasar por su director general. Y el 28% de los encuestados afirma no tener medidas de seguridad especiales para proteger a sus ejecutivos de los ciberataques.

Continuar leyendo
  2454 Hits

Servicio postal encuentra paquetes perdidos con tecnología de IA de NVIDIA

Anteriormente, entre ocho y diez personas necesitaban varios días para localizar y recuperar los paquetes perdidos dentro de las instalaciones de USPS. Ahora lo hacen una o dos personas en un par de horas utilizando la IA.

 

En una de sus últimas innovaciones tecnológicas, el Servicio Postal de los Estados Unidos (USPS), obtuvo la ayuda de IA de Nvidia para solucionar un problema que ha complicado los procesos existentes durante mucho tiempo: cómo rastrear mejor los paquetes que se pierden dentro del sistema de USPS para poder encontrarlos en horas en lugar de en varios días.

USPS, en asociación con los consultores tecnológicos Accenture y Nvidia, diseñó un sistema para resolver el problema de los paquetes perdidos.

Para ello, se estableció un sistema de IA en el borde distribuido ECIP sobre plataformas NVIDIA EGX, cada una de las cuales ejecuta cuatro GPU NVIDIA V100 Tensor Core en servidores HPE Apollo 6500. Cada servidor edge procesa 20 terabytes de imágenes al día procedentes de más de 1.000 máquinas de procesamiento de correo, según NVIDIA. Los sistemas están gestionados por el software de código abierto Triton Inference Server de NVIDIA, que actúa como un “cartero digital”, entregando modelos de IA a cada uno de los sistemas de procesamiento de correo ubicados en los 195 centros de procesamiento de correo operados por el USPS.

Continuar leyendo
  2339 Hits

Infodemia: el exceso de información por la pandemia genera sobrecarga mental

75% de latinos se sienten saturados de información; la sobrecarga generada es como un ataque de DDoS al cerebro. Desconectarse y tomarse tiempo para procesar la información recibida, entre las tácticas recomendadas.

 

Durante la pandemia de Covid-19, más del 52% de los latinoamericanos consumió “más o muchas más” noticias en comparación con un año normal. Además, tres cuartas partes de ellos se han sentido saturados por la gran cantidad de información sobre un mismo tema. Estas son algunas de las conclusiones de nuestro estudio “La infodemia y su impacto en la vida digital”, en asociación con la empresa de investigación CORPA.

Continuar leyendo
  2545 Hits

POMPILIO, NATALIA ANDREA c/ GOOGLE INC s/HABEAS DATA (ART. 43 C. N.)

Poder Judicial de la Nación
CÁMARA NACIONAL DE APELACIONES EN LO CIVIL Y
COMERCIAL FEDERAL – SALA II
Causa n° 5282/2017
POMPILIO, NATALIA ANDREA c/ GOOGLE INC s/HABEAS DATA
(ART. 43 C. N.)

Buenos Aires, de abril de 2021.- SDC
VISTO: el recurso de apelación interpuesto por la parte
actora a fs. 229/237 vta. -allí fundado y replicado por la demandada a fs.
251/252- contra la sentencia dictada a fs. 219/226 vta.; y

CONSIDERANDO:
I.- En el pronunciamiento recurrido, el magistrado de la
instancia de grado desestimó la acción de habeas data intentada por Natalia
Andrea POMPILIO -en los términos de los arts. 16, inciso 3° y 33 inciso “b”
de la Ley Nº 25.326- a fin de que se ordene a GOOGLE INC. suprimir de
sus archivos, registros, bases o bancos de datos los datos personales
relacionados con el nombre de su padre Pedro POMPILIO -en lo sucesivo,
P. P.- con relación a los resultados de búsqueda que -en forma inexplicableinforman
que aquél murió con motivo de un supuesto e inexistente encuentro
sexual con Jesica CIRIO que jamás ocurrió y, por ende, el tratamiento de
esos datos vulneran lo normado por el artículo 5 y concordantes de la
normativa citada.

Continuar leyendo
  2412 Hits

Nueva estafa por Whatsapp aprovechando la entrada en vigor de la nueva política de uso

Usuarios, en su mayoría jubilados, comenzaron a recibir SMS avisando de que el servicio dejará de ser gratuito a menos de que realicen determinadas acciones.
Estafadores aprovechan la entrada en vigor de la nueva política de WhatsApp para crear un nuevo esquema de engaño

Unos delincuentes han creado un nuevo esquema de estafa aprovechando la entrada en vigor de la nueva política de condiciones y privacidad de WhatsApp, según informa RIA Novosti.

Los estafadores están enviando a usuarios, en su mayoría jubilados, mensajes en los que afirman que a partir del 15 de mayo el servicio dejará de ser gratuito a menos de que realicen determinadas acciones. Para evitar que esto suceda, señalan que el usuario debe enviar el mismo SMS a diez contactos, con un costo de envío de 0,01 euros.

Continuar leyendo
  3173 Hits

Sanción a empresa de entregas a domicilio Rappi

La Agencia de Acceso a la Información Pública sancionó a la empresa de entregas Rappi por haber negado el derecho de supresión a un usuario.

La Dirección Nacional de Protección de Datos Personales aplicó una multa de 80.000 pesos a la empresa Rappi Arg S.A.S. por haber cometido una infracción grave, al haber negado a un usuario el derecho de supresión previsto en la Ley 25.326 de Protección de Datos Personales.

Continuar leyendo
  2205 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: