Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO 12 - N° 06 - JUL 16

LAS LEYES

Detuvieron a dos jóvenes que amenazaban por Twitter con atacar la Casa Rosada - ARG

Advertían que iban a detonar explosivos en la Ciudad. Tienen 21 años y son argentinos. La jueza federal María Servini de Cubría investiga a dos jóvenes que fueron detenidos luego de que amenazaran a través de Twitter con detonar bombas en la Ciudad de Buenos Aires, con tuits escritos con árabe, simulando los mensajes del grupo terrorista ISIS. Los detenidos advertían que iban a estallar explosivos en la Casa Rosada y en un shopping porteño. Serán procesados por intimidación pública.


El titular de cibercrimen de la Policía Metropolitana Carlos Rojas confirmó en TN que los jóvenes amenzaban con detonar explosivos.

Dijo que los detenidos son argentinos y que tienen 21 años. Hicieron allanamientos y les secuestraron teléfonos y computadoras, que son investigados. "Queremos ver qué los motivaba, si era aburrimiento o una cuestión política o religiosa", aclaró el funcionario policial.

Los jóvenes difundieron mensajes amenazantes con frases bajo el hashtag "Pray for Argentina", "oren por Argentina" en inglés, y daban datos sobre la supuesta facilidad que podrían encontrar grupos terroristas para atacar distintos objetivos en la ciudad.

Los mensajes estaban escritos en árabe, en aparente relación con ISIS, que estuvo detrás de una gran cantidad de atentados en el mundo.

Los tuits apuntaban a líneas de subte, un shopping y hasta contra el presidente Mauricio Macri, con detalles sobre los espacios públicos de la ciudad. Los dos jóvenes quedaron alojados en una dependencia policial de la comuna 4 de la Policía Metropolitana.

De los operativos participaron agentes de la Agencia Federal de Inteligencia (AFI), de la división Cibercrimen de la Metropolitana y Ciberterrorismo de la Policía Federal, que secuestraron computadoras y teléfonos celulares que serán peritados.

Fuente: TN.com

Ediciones Anteriores:


Por qué Internet protesta contra la Regla 41

Diversos sitios de defensa a los derechos digitales se han agrupado en contra de la regla 41 del Reglamento Federal de Procedimientos Criminales en Estados Unidos, la cual podría hacer más sencillo para las agencias de investigación el acceder a cientos de computadoras.


Cómo cumplir con el Registro de base de datos y protección de datos

Germán Realpe Delgado
Gerente General - Cloud Seguro
COLOMBIA


6 Preguntas tecnológicas y 6 Repuestas jurídicas

Jesús Ramón Rodríguez
Director Juristelseg
Caracas - Venezuela
Extracto de la conferencia dictada para Infosecurity Vip 2016


El difícil equilibrio de las empresas chinas en el caso de Apple contra el FBI

Las compañías chinas tienen por delante la casi imposible tarea de realizar declaraciones que contenten a sus usuarios, al gobierno estadounidense y al chino a la vez, así que optan por el silencio.


Chatear en el trabajo, una piedra en el zapato para las empresas hoy

El Tribunal Europeo de Derechos Humanos avaló que las empresas puedan monitorear las conversaciones online de sus empleados. Dónde empieza y termina la privacidad del individuo.


Amazon demanda a más de 1.000 personas por publicar opiniones falsas

La empresa ha demandado a 1.114 personas, a las que todas ha llamado John Does porque aun tiene que descubrir sus verdaderos nombres, por no haber cumplido con sus términos y condiciones al incluir comentarios pagados o ficticios.


No es necesario regular internet

El fundador de Wikipedia, Jimmy Wales, cree que no es necesario regular internet, pese a que muchos políticos “mal informados” lo pretenden. “No es necesario regular internet, hemos encontrado por el mundo que los políticos lo pretenden, pero están mal informados desde el punto de vista técnico”, señaló en rueda de prensa en Oviedo, en el norte español, horas antes de recibir el Premio Princesa de Asturias de Cooperación Internacional 2015


Cumplimiento en materia de protección de datos personales

Sol Beatriz Calle D Aleman (Ph.D).

Velasco & Calle D Aleman. Abogados

Medellín - Colombia


Las llamadas accidentales desde tu bolsillo no son privadas

Esa llamada accidental cuando tu teléfono "se marca solito" mientras está dentro del bolsillo de tu pantalón podría haber sido involuntaria, pero eso no significa que puedas esperar privacidad cuando alguien escucha al otro extremo.


La historia del "comisario WhatsApp", el policía que venció al delito con la popular aplicación

Un jefe policial de Río Grande (ARG) logró bajar los índices de inseguridad con el uso de la tecnología. Organizó por grupos a los ciudadanos para que reporten desde robos hasta vehículos mal estacionados. "La gente responde con emoticones", contó.


La NASA busca controlar el tráfico de drones a través de antenas de celulares

La agencia está desarrollando un sistema para monitorear los vehículos a través de estos equipos.


Análisis Forense de Dispositivos Digitales: ¿Encender o Apagar?

Christian Vila
Senior Security Consultant
ISEC Information Security Inc.


Sedujo a una menor por Facebook, la violó y su papá lo apuñaló

Ocurrió en Mar del Plata - Argentina. Un hombre engañó a una nena de 14 años, haciéndose pasar por un joven y la violó. El padre de la chica lo buscó y lo acuchilló


Facebook lanza ThreatExchange, una red social de expertos para frenar los ciberataques

Facebook lanzó este miércoles ThreatExchange, una nueva plataforma que nace de la necesidad de combatir a los hackers y de frenar los ciberataques.


Principios de la seguridad de la información aplicables a la privacidad, (Videconferencia)

Por Arean Hernando Velasco Melo

VELASCO & CALLE D´ALEMAN ABOGADOS

Colombia


Primera condena a un pedófilo atrapado por la "nena virtual"

Turismo sexual. Hace un año, una ONG creó a Sweetie, una animación para cazar pedófilos. Logró identificar a más de 1.000 pederastas de todo el mundo. Ahora la Justicia condenó a un australiano por buscar a una menor para tener sexo.


Sedujo por chat a una chica de 13 años, la secuestró y lo detuvieron

El joven, de 28 años, tenía antecedentes por abuso sexual contra menores y había cumplido una sentencia de 4 años. Se encontró con la nena cuando iba a la escuela. Y fueron en micro hasta Neuquén (ARG), donde finalmente los localizaron.


ARGENTINA: Multan a Google y Yahoo! por no sacar el nombre de la modelo Mariana Arias de sitios porno

La Cámara Civil confirmó que el buscador de Internet Google tendrá que pagar una multa por haber mantenido la vinculación del nombre de la modelo Mariana Arias con sitios pornográficos en incumplimiento a una medida cautelar, desde el 8 de octubre de 2011 hasta el 15 de mayo de 2013.


EE.UU. escanea millones de fotos personales para identificar terroristas

 

 

 

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ediciones Anteriores

 

Envíenos su Comentario

 

Conferencias 2016, 2015, 2014 y anteriores aquí

 

Últimas Conferencias:

 

 


Derecho al olvido: Google obligado que una empresa no aparezca en sus búsqueda


Caso TARGET: Una pesadilla de seguridad?, Algo para reflexionar?

Por Isabel Maassardjian
Facultad de Ingeniería y Tecnologías
Universidad Católica del Uruguay

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


El Principio de Seguridad en el Tratamiento de Datos Personales

Por Arean Hernando Velasco Melo

Master en Informática y Derecho.

Velasco & Calle D´Aleman. Abogados - Colombia

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Internet: el 36% de los chicos se vio con alguien que conoció en la Red

Según una encuesta de Microsoft en la Capital Argentina, tres de cada diez menores de 17 años compartieron allí, además, datos personales con desconocidos, como la edad, el teléfono y el domicilio.


De batalla virtual en twitter a batalla legal en tribunales

Utilizan las redes sociales como vehículo de descarga emocional, con altos niveles de ira y descalificación. Definitivamente un tuit es una manifestación de la persona, una declaración, la expresión de una idea o una exteriorización de voluntad y, en tal sentido, obliga a su autor civil y penalmente. Lo mismo puede suceder con un retuit (RT) que convalida la exteriorización de voluntad ajena.


Sexting: Mandar fotos íntimas desde el teléfono, una práctica de la mitad de los adultos

El denominado "sexting" es señalada en general como un asunto de los adolescentes, pero son cada vez más los adultos que envían y reciben fotos en poses sensuales, y de sexo explícito.


Top 10 de estafas distribuidas a través del correo electrónico

El correo electrónico sigue siendo uno de los objetivos favoritos de los ciberdelincuentes, a pesar de que muchos expertos predijeron que con la aparición de las redes sociales el email tocaba a su fin. Los métodos no han variado a lo largo del tiempo, aunque sí lo han hecho las técnicas de ingeniería social que emplean los ciberdelincuentes para llamar nuestra atención y no sólo infectarnos, sino también convertirnos en víctimas de un fraude.


Bases de Datos, aspectos legales.
Biniat Paredes Cárrega & Melloni Anzoateui Abogados

Argentina


Post Condena: La convulsionada infancia de Bradley Manning

Hijo no buscado de una madre alcohólica que tomaba estando embarazada de él, el joven soldado condenado a 35 años de prisión por filtrar documentos oficiales no tuvo una vida fácil.


El FBI infecta con un troyano a un sospechoso
La eterna polémica entre lo legal y lo ilegal en la lucha contra el crimen, tiene como protagonista de esta semana la noticia de que el FBI utilizó recientemente un nuevo tipo de software espía para investigar amenazas de bombas a una escuela secundaria.


Ciberespionaje: ¿qué hace Google para mantener su credibilidad?

Edward Snowden reveló que las agencias de inteligencia de EE.UU. recababan datos de los servidores de nueve firmas tecnológicas. Twitter y Amazon no figuran en esta lista.


EnCase® y La Seguridad de Información En Organizaciones

Por TONY GREY

Director Latinoamerica Guidance Software

Extracto de la conferencia dictada en Infosecurityvip San Juan - PR


Fraude electrónico: cada vez más sofisticado

Así lo afirma Limor Kessem, experta en Seguridad de RSA, la división de seguridad de EMC. En América Latina, Brasil es líder con 59% de las ventas, seguido por México, el Caribe y Argentina.


Estados Unidos anuncia nuevo plan contra la ciberdelincuencia

La Casa Blanca ha presentado una nueva estrategia para luchar contra la ciberdelincuencia y ejercer presión sobre China y otros países que se dedican al espionaje corporativo contra Estados Unidos, según ha informado el periódico financiero The Wall Street Journal.


Protesta en internet: ¿delito o libertad de expresión?
Las nuevas tecnologías han revolucionado hasta las formas de protesta. Donde antes se bloqueaba un sitio físico – un edificio, una calle -, ahora se cierra el acceso a sitios web. Así de simple. ¿O no tanto?


Investigaciones informáticas encubiertas. El reto de la inseguridad jurídica en la inseguridad de la información - Parte II

Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Investigaciones informáticas encubiertas. El reto de la inseguridad jurídica en la inseguridad de la información - Parte I

Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


PROTECCIÓN JURÍDICA DE LA INFORMACIÓN

Daniel Peña Valenzuela

Peña-Mancero Abogados

Bogotá - Colombia


QUIENES SON LOS DELINCUENTES INFORMÁTICOS

Extracto del informe "Panorama del ciberdelito en Latinoamérica" producido por Patricia Prandini – Marcia L. Maggiore, Proyecto Amparo


Aspectos Legales de los Ataques DDoS de Anonymous y la colaboración de los usuarios

Los ataques de denegación de servicio (DoS) han sido utilizados como medio de protesta en numerosas ocasiones contra corporaciones privadas y contra entidades públicas.

Grupos como Anonymous han hecho uso de ese procedimiento para hacerse oir, con más o menos éxito.


CLOUD COMPUTING - Aspectos Legales

Por Isabel Maassardjian
Unidad Reguladora de Servicios de Comunicaciones

Uruguay


ARTICULACIÓN LEGISLATIVA EN CIBERSEGURIDAD
Por David Ocampos
Presidente Comisión e Innovación Tecnológica

Diputado de la Nación - Paraguay


ASPECTOS LEGALES de la CIBERSEGURIDAD
Por Jorge J Vega Iracelay
Senior Director Legal, Corporate Affairs & Citizenship

Microsoft Corporation - México


“La ley SOPA, el debate disfrazado” (segunda parte)
Federico José Didier
Estudio Didier-Klix Buteler

ISEC LEGAL - Argentina


“La ley SOPA, el debate disfrazado” (primera parte)
La fuerte discusión sobre el proyecto de ley SOPA (Stop Online Piracy Act ) o Ley de cese de piratería en línea en español, en tratamiento en el senado de los EEUU, ha pasado recientemente a ser un tema de debate en el ámbito internacional.


Fiscalía y defensa británica debaten la validez de la orden de extradición de Assange
La Fiscalía del Reino Unido y la defensa del fundador de WikiLeaks, Julian Assange, se enfrascaron en un debate sobre la validez de la petición de extradición del informático, reclamado por Suecia por supuestos delitos sexuales.


UNASUR define una corte para penalizar delitos informáticos
El fiscal general de Ecuador, Galo Chiriboga Zambrano, planteó en su última reunión la necesidad de crear una Corte Internacional Penal (CIP) que integre las normas jurídicas de los países miembros de la Unión de Naciones de Suramericanas (Unasur). La autoridad indicó que el fin del organismo será combatir los delitos comunes en la región y fomentar la justicia.


Malware y Cibercrimen en Latinoamérica
Raphael Labaca Castro
Awareness & Research Specialist
ESET Latinoamérica


Alguien Puede estar haciéndose pasar por vos - Identidad Total, Seguro Contra Robo de Identidad
EL ROBO DE IDENTIDAD ES EL DELITO DE MAYOR CRECIMIENTO EN EL MUNDO Y NADIE ESTÁ A SALVO DE ÉL. Diariamente estás expuesto a que alguien, haciéndose pasar por vos, realice las siguientes acciones


PCI - Protección de Datos de Tarjetas Antifraude
Por Jorge Zunini Casamayouret

Director de Consultoría

ISEC Information Security Inc.


Reflexión sobre el Carácter Privado del Correo Electrónico
Por Claudio A. Núñez Montecino

Consultor Líder Advisory

PricewaterhouseCoopers - Chile


La prueba informática en el ámbito extrajudicial y judicial. Análisis normativo y operativo
Por Federico José Didier
Estudio Didier-Klix Buteler-Abogados

Santa Fe - Argentina
La prueba informática reviste en la actualidad cada vez mayor importancia, tanto en el ámbito extrajudicial o empresarial, como en el ámbito judicial


Twitter, obligado por un juez a revelar la identidad de un usuario acusado de difamación
Una batalla legal en el Reino Unido ha conducido a un tribunal de California a exigir a Twitter que identifique a un usuario, a raíz de una serie de comentarios presuntamente difamatorios, un caso que podría sentar precedente.


No puedes tener 500 millones de amigos sin hacerte unos cuantos enemigos...

En dos Cortes de EEUU se definen dos demandas contra Facebook, la red social más importante, Mark Zuckerberg es acusado de fraude en una demanda y de robarle la idea a dos mellizos deportistas en la otra demanda.


Privacidad y Protección de Datos. Su impacto en las Organizaciones

Por Sol Beatriz Calle D Aleman (Ph.D).

Velasco & Calle D Aleman. Abogados

Medellín - Colombia


Hackers usan a ''mulas'' en sus ciberdelitos

El FBI investiga a una red de ‘piratas’ que trabaja a nivel mundial y utiliza a personas para dar la cara en las transacciones.


La Policía detiene en España a un hacker de 16 años que chantajeaba a empresas


Prevención del Fraude

Ramiro Merchán

DIGIWARE

Disertante de Infosecurity Tour - Ecuador 2010


Copyright © 2016 ISEC. Todos los derechos reservados - Política de privacidad