miércoles, 26 de abril de 2017

Dos buscadores de internet deberán indemnizar a una modelo por vincularla a sitios pornográficos (Argentina)



JUZGADO NACIONAL DE PRIMERA INSTANCIA EN LO CIVIL Nro 35 - 17/04/2017
Hace lugar a la demanda por daños y perjuicios interpuesta por una ex modelo contra dos buscadores de internet por la utilización de fotografías y por el incumplimiento de diversas medidas cautelares que ordenaban bloquear el acceso a los resultados de búsqueda que vinculaban el nombre de la actora y sus imágenes con sitios pornográficos.
Refiere que, en principio, no correspondería atribuirle responsabilidad a los motores de búsqueda por contenidos publicados en internet de los que no sean autores, pero dicha situación varía cuando el buscador toma efectivo conocimiento de la ilicitud de ese contenido y no actúa con la debida diligencia que el caso amerita. 
Señala que las numerosas intimaciones efectuadas en el incidente sobre medidas cautelares dan cuent a de que las demandadas se encontraban fehacientemente notificadas de que debían abstenerse de vincular el nombre de la actora a contenidos pornográficos y, pese a haber tomado conocimiento de la ilicitud del contenido, su conducta no fue seguida de un obrar diligente.

M., A. c/ Yahoo de Argentina S.R.L. y otro s/ daños y perjuicios
ver texto completo

SAIJ - Ministerio de Justicia

 

martes, 20 de diciembre de 2016

5 tendencias que amenazarán la seguridad informática en 2017

Según la compañía de seguridad ESET, el ransomware, el malware en smartphones, el espionaje de datos personales y los ataques al Internet de las Cosas y a los videojuegos son algunas de las principales amenazas que predominarán el próximo año.


1.- Ransomware. Durante los últimos meses se han creado cientos de nuevas variantes que han afectado a cientos de miles de usuarios. No obstante, el verdadero problema ha sido la profesionalización definitiva de este modelo de negocio, algo que permite que cualquier delincuente sin apenas conocimientos pueda ganar importantes cantidades de dinero infectando a usuarios. “Esta tendencia se repetirá lamentablemente en 2017 e incluso es posible que veamos aún más infecciones debido al uso de técnicas de propagación más avanzadas que el simple fichero malicioso adjunto a un correo electrónico”, explica Josep Albors, director del Laboratorio de ESET España. 

2.- Malware en smartphones. A medida que el sistema operativo de Google afianza su posición predominante en el mercado móvil, los delincuentes priorizan los ataques sobre esta plataforma para obtener beneficios de sus víctimas. A este problema se le han unido otros como, por ejemplo, los enlaces maliciosos enviados a través de aplicaciones de mensajería instantánea. Se trata de una tendencia que, según ESET, seguirá al alza el próximo año, pues para el delincuente el único esfuerzo consiste en suplantar la marca de una empresa conocida y así engañar al usuario para que pulse en el enlace malicioso.

3.- Espionaje de datos personales. Es lo que se conoce como “Ataque al CEO” y que consiste en recopilar información de la persona que maneja las cuentas de la empresa, ya sea a través de fuentes abiertas como las redes sociales o espiándole el móvil. Una vez que los delincuentes han aprendido cómo realiza las transferencias de dinero con sus clientes de confianza, proceden a engañar a su víctima para que transfiera importantes sumas de dinero a números de cuenta que nada tienen que ver con sus proveedores o clientes habituales.


más...


Fuente: www.ituser.es/

viernes, 16 de diciembre de 2016

Cómo medir la eficacia de la seguridad de la información - ISO/IEC 27004:2016

La norma ISO/IEC 27004:2016, Tecnología de la información - Técnicas de seguridad - Gestión de la seguridad de la información - Monitoreo, medición, análisis y evaluación, publicada recientemente proporciona orientación sobre cómo evaluar el desempeño de ISO/IEC 27001. La norma explica cómo desarrollar procesos de medición y cómo evaluar los resultados de un conjunto de métricas de seguridad de la información.
 
Según ha señalado el profesor Edward Humphreys, coordinador del grupo de trabajo que desarrolló el estándar (ISO/IEC JTC 1/SC 27), "Los ciberataques son uno de los mayores riesgos a los que una organización puede enfrentarse. Esta es la razón por la cual esta versión mejorada de ISO/IEC 27004 proporciona un apoyo esencial y práctico a muchas organizaciones que están implementando ISO/IEC 27001 para protegerse de la creciente diversidad de ataques a la seguridad de los negocios a los que se enfrentan".
Las métricas de seguridad pueden proporcionar conocimientos sobre la eficacia de un SGSI. Para los responsables de la seguridad o para aquellos que requieren una mejor información para la toma de decisiones, las métricas de seguridad se han convertido en un vehículo fundamental para conocer y comunicar el nivel de "ciber-riesgo" de la organización.
En palabras del profesor Humphreys: "Las organizaciones necesitan ayuda para abordar la cuestión de si la inversión de la organización en la gestión de la seguridad de la información es eficaz, apta para el propósito de reaccionar, defender y responder al entorno cibernético en continuo cambio. Aquí es donde ISO/IEC 27004 puede proporcionar numerosas ventajas."

ISO/IEC 27004:2016 muestra cómo construir un programa de medición de la seguridad de la información, cómo seleccionar qué medir y cómo operar los procesos de medición necesarios.
Entre los muchos beneficios para las organizaciones se cuenta un mejor desempeño de la seguridad de la información y procesos; o la evidencia de cumplir con los requisitos de ISO/IEC 27001, así como las leyes, normas y reglamentos aplicables.
ISO/IEC 27004:2016, que sustituye a la edición de 2009, se ha actualizado y ampliado para alinearse con la versión revisada de ISO/IEC 27001.

ISO ]

Fuente: infocalidad.net

jueves, 27 de octubre de 2016

Seguridad informática: Robar un coche en dos minutos

La seguridad informática de los vehículos está en entredicho ya que se lo pueden robar en tan sólo un par de minutos con un ordenador portátil. Ocurrió en Houston, donde la policía ha reconocido una serie de robos usando el mismo método. Se desconoce qué hace exactamente el ladrón con el ordenador, pero parece ser que accede al ordenador del coche, enlazándolo con una llave que ya debía llevar consigo y con la que consigue arrancarlo y llevárselo. 

El suceso lo refleja el ‘The Wall Street Journal‘. Los expertos coinciden en que el suceso parece ser una de las formas que ya se han convertido en habituales para robar coches en que el arranque depende de un sistema electrónico, en teoría más seguros que los únicamente mecánicos al no poder arrancarse simplemente manipulando el motor.

 La llave lleva un código único que el ordenador del coche debe reconocer para permitir el arranque.

Todos estos vehículos tienen un enchufe OBD a través del cuál es posible comunicarse con el coche, pudiendo acceder a la información del vehículo, como la temperatura del motor o la presión de las ruedas, por ejemplo, pero también sirve para administrar ese código en caso de pérdida de la llave. Ello supone también una puerta de entrada para los ladrones, que pueden utilizar esta entrada para modificar la clave que el ordenador de abordo reconoce, y así hacer arrancar el coche con otra llave. El problema de fondo está en la nula experiencia en seguridad informática que tienen la mayoría de los fabricantes de vehículos. El sector del automóvil se encuentra ahora como el bancario hace unos años, cuando comenzaba a surgir y a crecer la banca digital.

carlaptop
Fuente:  www.diariodigitalcolombiano.com/

martes, 4 de agosto de 2015

Parecía que en WhatsApp todo iba viento en popa tras las últimas actualizaciones y el descubrimiento de nuevas mejoras que están por llegar, pero de nuevo un fallo de seguridad vuelve a ensombrecer la historia de esta aplicación de mensajería. En esta ocasión se trata de un importante fallo detectado sólo en la versión para iPhone. Un agujero por el que terceros pueden colarse en la aplicación de mensajería más utilizada del mundo y robar las conversaciones y mensajes de un usuario.

Lo sorprendente de este caso es que la vulnerabilidad afecta directamente a la privacidad del usuario, pudiendo recoger toda la información de sus conversaciones.

Más..

Fuente: www.tuexpertoapps.com

La firma Electronica y su valor Jurídico y probatorio

Por: Héctor José García.
Gerente General de Certicámara S.A., entidad de certificación digital y autoridad de registro que provee servicios de seguridad informática.                                            
 
Las firmas electrónicas y su valor probatorio.
 
En el esquema normativo es necesario  establecer las diferencias entre firmas electrónicas como las que presentan Microsoft o Apple, las cuales  la se amparan en el decreto 2364 de 2012, tienen validez jurídica y probatoria y se presumen auténticas. Sin embargo,  ante algún hecho judicial dichas firmas electrónicas deberán demostrar su confiabilidad y apropiabilidad mediante un concepto técnico emitido por un perito o un órgano independiente y especializado, o, mediante la existencia de una auditoría especializada, periódica e independiente sobre los procedimientos, métodos o dispositivos electrónicos que una parte suministra a sus clientes o terceros como mecanismo electrónico de identificación personal.
 
Por su parte las firmas electrónicas certificadas emitidas por una autoridad de certificación digital como Certicámara, se expiden con un certificado que da fe de la confiabilidad y apropiabilidad de dichas firmas y por tanto no requiere de la comprobación de tales elementos, garantizando la autenticidad, integridad y no repudio del mensaje de datos.
 
En el mismo tal y como sucede con la normatividad de países como Perú, Ley 27269 de 2000, Argentina Decreto 427/9850, México Código de Comercio, Chile Ley 19.7999 de 2012, España Ley 59 de 2003, entre otros.
 
Fuente:www.portafolio.co