jueves, 19 de marzo de 2009

Cursos


COLEGIO DE ABOGADOS DE MAR DEL PLATA
INSTITUTO DE DERECHO INFORMÁTICO

Invitan a Ud. A participar de jornada taller a realizarse el día Jueves 19 de Marzo de 2009 a las 18.30hs en la sede del colegio

Temas:

“PROPIEDAD INTELECTUAL. RECURSOS PARA LA DEFENSA DEL DERECHO DE PROPIEDAD DEL SOFTWARE “

A cargo del Dr. Christian Biniat, abogado (Universidad Católica Argentina). Especialista en derecho de propiedad intelectual y delitos informáticos.-

“LICENCIAMIENTO: MODALIDADES Y ESCENARIOS DE REGULARIZACIÓN DE SOFTWARE”

A cargo de Gabriel Gordon – Gerente de Cuentas para Ensambladores OEM – Microsoft Argentina.-

COORDINACION: Dr. Carlos Salgado – Dra. Bibiana Luz Clara

CURSO GRATUITO

SE ENTREGARAN CERTIFICADOS DE ASISTENCIA

INFORMES E INSCRIPCION: Colegio de abogados Alte Brown 1958 Tel: 0223- 4936609

Por mail : biblioteca@camdp.org.ar Teléfono 495-8569/493-9513/491-7987
/493-6609 (Interno 114)


“Notificación por medios electrónicos y Ac. Nº 3397”

Fecha y horarios:
3 de abril de 2009 de 15 a 17 horas.

Lugar:
Salón de actos del Colegio de
Martilleros y Corredores Públicos Dptal.
Bolivar Nº 2948

Dirigido a:
Magistrado, Funcionarios, empleados del
Poder Judicial, abogados y martilleros.

Curso gratuito - Cupos Limitados
Informes e inscripción:
insesjud-mp@jusbuenosaires.gov.ar

miércoles, 21 de enero de 2009

Menores En Internet


LA TECNOLOGÍA SOLA NO PUEDE PROTEGER A LOS NIÑOS DE LOS PELIGROS DE INTERNET

Los peligros que acechan a los niños en Internet, como el acoso sexual, provienen más a menudo de sus propios pares que de los adultos, y la tecnología por sí sola es incapaz de protegerlos, según un informe publicado el miércoles en Estados Unidos. "Llegamos a la conclusión de que no hay una solución técnica definitiva para las preocupaciones sobre la seguridad de los niños en internet", escribió Adam Thierrer, de la Fundación Libertad y Progreso y uno de los miembros del grupo de expertos que publicó el informe.

Bautizado 'Internet Safety Technological Task Force' (Equipo de trabajo para la seguridad tecnológica en internet), este grupo está formado por representantes de Google, Microsoft, Yahoo!, Facebook, MySpace, Symantec y Linden Labs (creador del universo virtual en línea 'Second Life'), entre otros.

La reducción de los riesgos para los niños depende básicamente del medio ambiente familiar, la educación y las políticas públicas, según las conclusiones presentadas el miércoles en una conferencia anual dedicada a internet en Washington. "La tecnología sólo puede agregar, pero jamás reemplazar la educación y los consejos", señala.

Y el porcentaje de jóvenes que dicen haber sido objeto de acoso sexual en Internet disminuyó de un 19% en el año 2000 a un 13% en 2006, según cifras citadas por el informe, que destaca como plataformas para estas prácticas los foros de discusión y los sistemas de mensajería instantánea.

La promesa del presidente electo estadounidense, Barack Obama, de nombrar a un funcionario encargado de temas tecnológicos a nivel nacional es signo de la voluntad del próximo gobierno de tener un papel activo en la seguridad en Internet, señala el informe publicado por el centro Berkman para la Sociedad de Internet de la Universidad de Harvard. Pero "aún desplegando las mejores herramientas y las mejores tecnologías disponibles para (...) mejorar la seguridad de los niños en línea, nada reemplaza a un padre, un tutor o un adulto responsable, sea quien sea, para guiar a un niño y ayudarlo a usar Internet con seguridad", destaca el informe.

En nuestro país a partir de la reforma impulsada el año pasado por la ley 26388 en el código penal, encontramos esta cuestión descripta en el Art. 128 del CPN “…Será reprimido con prisión de seis meses a cuatro años el que produjere, facilitare, divulgare, financiare, ofreciere, comerciare, distribuyere o publicare por cualquier medio imágenes pornográficas en que se exhibieran menores de dieciocho años.

En la misma pena incurrirá quien tuviere en su poder imágenes de las descriptas en el párrafo anterior con fines de distribución o comercialización.

Será reprimido con prisión de un mes a tres años quien facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años.”

En cualquier caso, e igual que en el mundo real, los padres deberían supervisar a sus hijos. Por supuesto, esto es más fácil de decir que de hacer, sobre todo cuando los niños a menudo manejan las computadoras con más habilidad que los mayores. Sin embargo, no se deje intimidar por la tecnología.

Esta es una serie de consejos que deberías llevar adelante para establecer buenas prácticas de uso y comportamiento en el uso de Internet junto con los chicos:

  • Colocar la computadora en lugares de tránsito o visible y evitar que los niños chateen, naveguen o establezcan relaciones en Internet con la puerta cerrada o en su habitación.
  • Preguntar a tus hijos quienes son sus contactos y nuevos amigos y relaciones en Internet y quién esta detrás de cada correo electrónico pero, no invadas su privacidad.
  • Evitar que los niños se identifiquen con datos que delaten su edad u otro dato de caracter personal. Por ejemplo: ana_95 podría delatar que tu hija nació en 1995 o juan_13 podría delatar que tu hijo tiene 13 años de edad y es varón
  • Intentar no dejar solos a los niños cuando estén conectados.
  • Hablar habitualmente con los chicos sobre el uso de Internet y aconséjalos sobre las medidas de seguridad que deben tomar. Navega y aprende con ellos.
  • Verificar que los lugares públicos o cyber en donde navegan habitualmente dispongan de filtros de contenidos para menores de edad.

miércoles, 3 de diciembre de 2008

Contraseñas Seguras!!!


Estrategias para elegir claves de acceso difíciles de robar o adivinar.
Bruce Schneier (*). ESPECIAL PARA CLARIN
A menudo leo que las contraseñas ya no son seguras. La realidad, sin embargo, es más compleja. Las contraseñas son seguras, pero hay que elegirlas bien, y eso es difícil. La mejor manera de explicar cómo elegir una buena contraseña es describir cómo se las viola. El ataque más serio se llama adivinación de contraseña offline. Hay programas comerciales que lo hacen, y se venden sobre todo a los departamentos de policía. También hay herramientas de hacker que adivinan claves.

A medida que las computadoras se volvieron más rápidas, los softs adivinadores mejoraron, y en ocasiones pueden probar centenares de miles de contraseñas por segundo. Y pueden funcionar durante meses en muchas máquinas al mismo tiempo, sin que sus dueños lo sepan. Prueban toda combinación posible de ocho letras, lo que supone 200 mil millones de contraseñas, la mayor parte de las cuales son muy improbables.



Adivina, adivinador. ¿Cómo funcionan estos ciberadivinos? De una forma muy simple y, a la vez, compleja. Primero prueban la más común de las contraseñas: contraseña1. No es un chiste, la contraseña más común solía ser la palabra contraseña. Una contraseña típica consiste en una raíz más un apéndice. La raíz no es necesariamente una palabra del diccionario, pero es algo pronunciable. En el 90% de los casos el apéndice es un sufijo y en el 10%, un prefijo.

Uno de los adivinadores virtuales que analicé empieza con un diccionario de alrededor de mil contraseñas comunes como dejameentrar, temp, 123456 y otras. Luego, prueba cada una de ellas con unos cien sufijos habituales como apéndices 1, 4u, 69, abc, signo !, etc. Así, el software recupera alrededor del 24% del total de las contraseñas tan sólo con esas cien mil combinaciones.

El adivinador prueba luego diferentes diccionarios: palabras en inglés, nombres, palabras en otros idiomas y patrones fonéticos, para las raíces, y dos digitos (fechas, símbolos, etc.) para los apéndices. Aplica los diccionarios con distintos usos de mayúsculas y con las sustituciones más comunes: $ por S, @ por a y 1 por l, por ejemplo. En un par de semanas o un mes, averigua cerca de las dos terceras partes de las contraseñas.

Pero, además, los adivinadores inteligentes reúnen la mayor cantidad de información personal posible antes de empezar sus análisis. Los códigos postales son apéndices comunes, de modo que los prueban. También analizan nombres, direcciones y fechas importantes, entre otros datos de la agenda.

Si puede, el adivinador revisa el disco rígido de la víctima y crea un diccionario de toda la información que contiene, incluso la que hay en los archivos borrados. Si en un oscuro lugar de la compu se conserva un e-mail o un archivo con una contraseña, o si algún programa alguna vez guardo una clave de acceso en la memoria de la máquina, este proceso la recuperará más rápido que si la buscara el propio usuario.



Frases ocultas. Si se quiere que la contraseña sea difícil de adivinar hay que pensar algo que los buscadores de claves no tengan en cuenta. Mi consejo: elegir una frase y transformarla en contraseña. Por ejemplo, "este cerdito fue al mercado" podría convertirse en "ecFUEam", una contraseña de siete caracteres que no figurará en ningún diccionario. No está mal, ¿no?. Pero ya no se puede usar, siempre es mejor elegir una frase propia, más personal.

Las contraseñas seguras pueden fallar porque la gente es descuidada. Las escriben en papelitos que pegan en los monitores, las comparten con amigos o eligen las mismas contraseñas para múltiples aplicaciones. Estos hábitos no preocupan cuando se trata de contraseñas de baja seguridad, pero son peligrosos cuando se usan en accesos a cuentas bancarias y tarjetas de crédito, por ejemplo.

Los sitios web también son descuidados y permiten que la gente establezca preguntas secretas fáciles de adivinar para recordar la contraseña. Otra costumbre insegura es que el sitio las mande por e-mail a los clientes.

Si no podemos retener las contraseñas en la memoria, hay que escribirlas y guardar el papel en la billetera. Pero hay que escribir sólo la frase o, mejor aun, una alusión que nos ayude a recordar la frase. También se puede usar un programa gratuito como Password Safe (http://passwordsafe.sourceforge.net/), que diseñé para ayudar a la gente a guardar todas sus contraseñas de manera segura. La mayor parte de la gente tiene demasiadas contraseñas como para poder recordarlas todas.

Las contraseñas pueden ser una buena autenticación si se las usa de forma adecuada. El auge de otras maneras de autenticación se debe a que la gente no usa las contraseñas de modo seguro, no a que éstas ya no sirvan.

(*) El autor es escritor y experto en Seguridad.


(c)The Guardian y Clarín. Traducción: Joaquín Ibarburu.

lunes, 1 de diciembre de 2008

Protección de Datos Personales


Con el uso frecuente de Internet vamos proporcionando a diferentes servicios online datos personales, pequeñas migas de pan que son como un rastro invisible, que cualquiera puede recopilar y usar en su beneficio. Alrededor de estos datos existe toda una industria, que una vez analizados los pone a disposición de intereses económicos o políticos. Cada clic que realizas es un registro más en las bases de datos de estos analistas.

Esta investigación permanente de los ciudadanos de las sociedades conectadas no tiene lugar únicamente en Internet. Las empresas guardan también un registro minucioso de lo que compran sus clientes en los establecimientos físicos, y utilizan las tarjetas de fidelización para tenerles identificados. No han de pasarse por alto tampoco los registros públicos, las bases de datos estatales que la administración puede utilizar para trazar un perfil de cualquier sujeto.

The Numerati, un libro escrito por el periodista Stephen Baker y reseñado hoy por New Scientist, analiza qué información busca ese industria y por qué son tan valiosos. El autor ha hablado con los matemáticos que trabajan con los datos personales que se pueden encontrar en Internet con el objetivo de conocer y, en último término, poder condicionar cómo compramos, votamos e incluso nos enamoramos. Es lo que ellos llaman "el modelado matemático de la humanidad".

En los comercios online, por ejemplo, queda registro de información tan valioosa como lo que compramos, cuánto gastamos, nuestro nombre, y las vueltas que damos en una web antes de decidirnos. Las empresas pueden acceder a todo tu historial en su web y determinar mediante análisis matemático tu sexo o nivel socieconómico.

El historial de navegación puede ser muy valioso, como demuestra una investigación de Tacoda que señala que es más probable que alguien haga clic en un anuncio de alquiler de coches si antes ha estado viendo obituarios. Quienes muestra mucho interés en Internet por el cine son más receptivos a las ofertas para viajes de fin de semana. Conociendo esto, es más fácil dirigir los anuncios a quienes les harán más caso.

El gran negocio de los datos

Baker cuenta que mediante la recolección y análisis de datos de todo tipo puede hacerse un buen negocio, y cita a la empresa Acxiom, que tiene información sobre 200 millones de estadounidenses. Le interesa toda la información relativa a las revistas y libros que leemos, o las vacaciones que nos tomamos, y paga por ellos a otras compañías.

A veces no hace falta recurrir al pago, pues los datos personales pueden encontrarse en webs públicas. Umbria es una compañía que utiliza un software propio para analizar los artículos publicados en foros y blogs. Mediante el análisis gramátical y sintáctico de los mensajes dice poder determinar el sexo, edad intereses y opinión de quien lo creó.

Incluso Microsoft ha entrado en este mercado con un proyecto tecnológico que pretende ofrecer herramientas para conocer el estado de ánimo de quien se sitúa frente al ordenador. Un sistema que analiza el ritmo cardiáco, la piel, la expresión facial y otras variables para determinar cuál es su reacción anímica ante una página web o servicio online.

Y no hay que olvidar a los Gobiernos, que utilizan también las matemáticas sobre las bases de datos con información personal sobre los ciudadanos para detectar posibles amenazas. Baker ha hablado de ello con uno de los principales analistas de IBM, contratado por el FBI después de haber diseñado un software para detectar posibles tramposos en los casinos de Las Vegas. Ahora trabaja para el Estado intentando desarrollar un método para identificar terroristas.

Fuente: http://www.20minutos.es/noticia/433248/0/datos/personales/interesantes/

jueves, 20 de noviembre de 2008

Clase abierta Seguridad Informatica


Se realizará este miércoles 3 de Diciembre a partir de las 17:00hs en el salon de actos del Colegio de abogados de la ciudad de Mar del Plata, una clase abierta en el marco de la Semana Internacional de la Seguridad Informática.-

La actividad es libre y gratuita y esta organizada por el Instituto de Derecho Informatico.-

La clase estara a cargo de distintos especilistas de nuestra ciudad y los temas a desarrollar entre otros son:

El uso del mail en la administracion publica.-
Delitos informaticos.- Panorama actual.-
Sistemas de seguridad informatica.-
Los menores y el entorno digital.-
El comercio Electronico.-
Prevencion Digital.-

En el año 1988, la Association for Computing Machinery (ACM) declaró al 30 de Noviembre como el “Día Internacional de la Seguridad Informática”, con el objetivo de concientizar respecto de las amenazas que atentan contra la seguridad de la información.

La Secretaría del Gabinete y Gestión Pública, a través de la Subsecretaría de Tecnologías de Gestión y la Oficina de Nacional de Tecnologías de Información llama y convoca a todos los sectores de la sociedad a participar en la organización de eventos gratuitos para difundir la seguridad informática.

En este marco el Instituto de Derecho Informatico del colegio de abogados de Mar del Plata adhiere a esta propuesta y convoca a los distintos sectores sociales politicos y profesionales a participar de esta iniciativa.-

sábado, 15 de noviembre de 2008

Seguridad de la Informacion


En el año 1988, la Association for Computing Machinery (ACM) declaró al 30 de Noviembre como el “Día Internacional de la Seguridad Informática”, con el objetivo de concientizar respecto de las amenazas que atentan contra la seguridad de la información.

La explosión que en los últimos años han experimentado las redes informáticas, fundamentalmente Internet, es el factor fundamental que ha hecho que la Seguridad Informática cobre vital importancia. Si bien Internet nos proporciona una gran cantidad de información, nuevos servicios y facilidades, también acarrea una serie de nuevos tipos de ataques y amenazas a la seguridad de la información. De hecho, conectarnos a Internet sin las debidas precauciones puede convertirnos en un blanco fácil de estos ataques. Del mismo modo, las organizaciones también pueden encontrarse expuestas a una serie de riesgos derivados de la protección inadecuada de su información y de sus sistemas.

Aceptando ser simplistas, podríamos decir que la Seguridad Informática consiste en un conjunto de procesos cuyo objetivo es minimizar los riesgos a los cuales se expone la información, mediante una serie de técnicas y herramientas organizativas que buscan preservar su confidencialidad, integridad y disponibilidad, es decir las condiciones que la hacen confiable.

Sin dudas, la Seguridad Informática es un tema de todos, ya que le compete al Estado, a las organizaciones, al ciudadano usuario de internet y de comercio o gobierno electrónico, e inclusive a aquellas personas que no acceden a Internet pero cuya información puede ser alcanzada por ataques a la seguridad de sus datos.
En consecuencia, urge que todos los involucrados actuemos de manera activa y proactiva para mejorar la seguridad de nuestra información y de todo nuestro ambiente informático. Es tiempo de actuar y de promover la cultura de la Seguridad Informática. Hoy en día, como usuarios de las Tecnologías de la Información y Comunicaciones (TIC), recae en nosotros la responsabilidad de proteger la información y los recursos, tanto propios como los de nuestra organización, lo cual podemos lograr a través de la toma de acciones y medidas que ayuden a fortalecer la seguridad.

Es por ello que convocamos a la “Semana de la Seguridad Informática” durante la cual promoveremos la realización de acciones de concientización en la materia, velando porque este mensaje llegue a la mayor cantidad de personas y asumiendo el compromiso de que esta iniciativa se repita en los años por venir

FUENTE:https://seguridadinformatica.sgp.gob.ar/

Delitos Informaticos


La realidad es que el incremento del uso y aplicación de internet en nuestra vida cotidiana, junto con el crecimiento de las conexiones por distintas tecnologías y la diversidad de contenidos que presenta hoy, requerían un plexo normativo que tipificara las conductas punibles que como medio o fin tuvieran como objeto la red. Como otras veces, el surgimiento de una tecnología pareciera que tarde o temprano trae consigo un lado oscuro, que permite que se manifiesten las acciones más reprochables. Sin embargo, la tecnología no es en definitiva la “delincuente” o la “culpable”, sino un medio más en el que se expresan las conductas humanas.

A diferencia de otros países, donde las acciones contra los bienes y servicios prestados por medio de computadoras, acceso a internet o soportes informáticos son tratadas por normas específicas, nuestros legisladores optaron por unificarlas y tipificarlas con la modificación ya mencionada al Código Penal. Más allá de la práctica y su aplicación específica, será interesante observar la efectividad y viabilidad de su aplicación concreta por parte de los jueces de la Nación. Es de remarcar el positivo avance que constituye contar con normas específicas que tipifiquen las acciones que, hasta su sanción, estaban exclusivamente bajo la interpretación de los jueces para cada caso particular que se les presentaba. En nuestro país, algunos fallos desencadenaron polémicas y variadas interpretaciones cuando tecnologías, correo electrónico, daños a las páginas web, modificaciones a sistemas informáticos y privacidad de la correspondencia fueron tratados por los tribunales, lo que en muchos casos dejó lugar a una sensación de inseguridad latente.

Desde que nació la prestación comercial del acceso a internet en nuestro país, algunas de las cuestiones jurídicas que se planteaban eran: qué delitos se podían tipificar; si era imprescindible contar con normas que regularan internet; cuáles eran los bienes y servicios protegidos; si los contenidos debían seguir libremente por la red sin intervención alguna del Estado o no. En definitiva, la duda era: regular o no regular, y si la respuesta era afirmativa, qué y cómo hacerlo.

Lo que fue evidente desde que se definió en el año 1995 el servicio de acceso a internet hasta la fecha –pasando por las innumerables discusiones sobre precios, vínculos internacionales, programas nacionales de acceso a internet y programas educativos– fue la necesidad de contar con la protección jurídica adecuada, una necesidad tanto para el sector como para los usuarios de internet. Por eso considero que la reciente ley marca el inicio de una nueva etapa en la historia de internet en nuestro país.

Veamos entonces en forma sintética algunos de los agregados y reformas que fueron aprobados. En primer lugar, el artículo 128 del Código Penal fija la pena de prisión de seis meses a cuatro años para quien produjere, financiare, ofreciere, comerciare, facilitare, distribuyere o publicare por cualquier medio toda representación de un menor de 18 años en actividades sexuales explícitas. Ahora las acciones del sujeto activo del delito son ampliadas a cualquier medio electrónico por el cual se pueda cometer el delito. Esto constituye un avance muy importante, ya que permite contar con una herramienta más en la penalización de uno de los delitos más aberrantes que se cometen por medio de internet.

En relación con los delitos de violación del secreto y la privacidad, se equipara la protección de que goza la correspondencia epistolar con la de las comunicaciones electrónicas, incorporándose taxativamente el delito para la persona que abriere o accediere indebidamente a una comunicación electrónica que no le esté dirigida, o se apoderare indebidamente de una comunicación electrónica, fijando que para quien lo cometa una pena de 15 días a 6 meses. De este modo la reforma acepta lo que la jurisprudencia mayoritariamente venía sosteniendo: que la violación y/o apropiación del correo electrónico es equiparable a la violación de la correspondencia tradicional. La lógica parecía indicar que –sin que importe el medio utilizado– el derecho al secreto prevalece. También se agrega que corresponderá la misma pena al que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
Por último, quedan incorporados como cosas susceptibles de sufrir daño –ampliándose así las categorías de cosas inmuebles, muebles o animales– los datos, documentos, programas o sistemas informáticos, y se penaliza a quien los destruyere o inutilizare. Se penaliza también el hacer circular o introducir un sistema un sistema informático o cualquier programa destinado a causar daños.

Existen diversas y complejas teorías sobre las penas; algunos sostienen que son un castigo, de otras se dice que son ejemplificadoras. Los medios electrónicos en general, y en particular internet como un nuevo ámbito para la comisión de delitos, quedan ahora incorporados a nuestra ley penal.

La conducta humana pareciera que siempre es la misma, a pesar de que los medios de comunicación del hombre se hayan ampliado. La ley sigue tratando de dar respuestas, tempranas o tardías, a esas acciones, aunque haya cambiado el medio para su comisión.

Autor: Raúl Martínez Fazzalari

http://portal.educ.ar