Inicio

GESTIÓN INFOSEC

ENTREVISTA

LAS LEYES

PALABRAS DE CISO

TIPS PARA UN CISO

PUNTOS DE VISTA

ACTUALIZACIÓN TÉCNICA

HACKING BAJO LA LUPA

ESTADÍSTICAS

PRODUCTOS

TOOLBOX

CAPACITACIONES

LINKS DE INTERES

¿LO SABIAS?

HOT VULNERABILITIES

COMUNIDAD INFOSEC

EFRAUDE

NOTICIAS

BOLSA DE TRABAJO

AGENDA Y EVENTOS

CARTA DE LECTORES

LIBROS DE PASES

CHISTE

 

ediciones anteriores

Envíanos tu comentario

 

AÑO 9 - Nº 03 - MAR 13

LAS LEYES

Estados Unidos anuncia nuevo plan contra la ciberdelincuencia

La Casa Blanca ha presentado una nueva estrategia para luchar contra la ciberdelincuencia y ejercer presión sobre China y otros países que se dedican al espionaje corporativo contra Estados Unidos, según ha informado el periódico financiero The Wall Street Journal.


El nuevo plan, publicado por la Casa Blanca, plantea la posibilidad de intensificar las restricciones comerciales de Estados Unidos sobre los productos y servicios derivados de los secretos comerciales robados.

El Gobierno de Obama señaló que el robo de secretos comerciales es una gran amenaza tanto para la seguridad económica y nacional. “El robo de secretos comerciales amenaza a los negocios norteamericanos, mina la seguridad nacional y pone en peligro la seguridad económica de Estados Unidos”, de acuerdo con el informe. “Este tipo de actos también reducen las perspectivas de exportación y ponen en riesgo los empleos en el país”, prosigue.

Según el secretario de Justicia de Estados Unidos, Eric Holder, “sólo hay dos tipos de empresas afectadas por el robo de secretos comerciales: las que lo saben y las que no lo saben”. “Un ‘hacker‘ de China puede conseguir el código fuente del software de una compañía en Virginia sin dejar rastro“, indicó.

Con la nueva estrategia del Gobierno estadounidense, se espera producir un cambio en China, que ha negado, en reiteradas ocasiones, estar detrás de ataques cibernéticos en Estados Unidos, según el diario. Además, para demostrar que está en contra de la piratería informática, China ha señalado que, a pesar de que su legislación prohíbe tales ataques, también es víctima de la ciberdelincuencia.

Las agencias de espionaje e Inteligencia trabajarán estrechamente con el sector privado para evitar el ciberespionaje y advierten sobre las amenazas emergentes del espionaje corporativo, según el nuevo plan, que además exige una respuesta diplomática más agresiva por el robo de secretos comerciales, muchos de los cuales se hacen a través de filtración de redes informáticas, pero otros se siguen llevando a cabo mediante la contratación de espías.

Washington trabajará con sus aliados para coordinar la manera de presionar a países como China que, según Estados Unidos, ha estado involucrada en varios robos de propiedad intelectual. En los noventa, Estados Unidos ya empleó una estrategia similar de presión diplomática y comercial para frenar la proliferación de armas de destrucción masiva y equipos militares chinos.

Fuente: Europapress

  

Protesta en internet: ¿delito o libertad de expresión?
Las nuevas tecnologías han revolucionado hasta las formas de protesta. Donde antes se bloqueaba un sitio físico – un edificio, una calle -, ahora se cierra el acceso a sitios web. Así de simple. ¿O no tanto?


Investigaciones informáticas encubiertas. El reto de la inseguridad jurídica en la inseguridad de la información - Parte II

Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Investigaciones informáticas encubiertas. El reto de la inseguridad jurídica en la inseguridad de la información - Parte I

Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


PROTECCIÓN JURÍDICA DE LA INFORMACIÓN

Daniel Peña Valenzuela

Peña-Mancero Abogados

Bogotá - Colombia


QUIENES SON LOS DELINCUENTES INFORMÁTICOS

Extracto del informe "Panorama del ciberdelito en Latinoamérica" producido por Patricia Prandini – Marcia L. Maggiore, Proyecto Amparo


Aspectos Legales de los Ataques DDoS de Anonymous y la colaboración de los usuarios

Los ataques de denegación de servicio (DoS) han sido utilizados como medio de protesta en numerosas ocasiones contra corporaciones privadas y contra entidades públicas.

Grupos como Anonymous han hecho uso de ese procedimiento para hacerse oir, con más o menos éxito.


CLOUD COMPUTING - Aspectos Legales
Por Isabel Maassardjian
Unidad Reguladora de Servicios de Comunicaciones

Uruguay


ARTICULACIÓN LEGISLATIVA EN CIBERSEGURIDAD
Por David Ocampos
Presidente Comisión e Innovación Tecnológica

Diputado de la Nación - Paraguay


ASPECTOS LEGALES de la CIBERSEGURIDAD
Por Jorge J Vega Iracelay
Senior Director Legal, Corporate Affairs & Citizenship

Microsoft Corporation - México


“La ley SOPA, el debate disfrazado” (segunda parte)
Federico José Didier
Estudio Didier-Klix Buteler

ISEC LEGAL - Argentina


“La ley SOPA, el debate disfrazado” (primera parte)
La fuerte discusión sobre el proyecto de ley SOPA (Stop Online Piracy Act ) o Ley de cese de piratería en línea en español, en tratamiento en el senado de los EEUU, ha pasado recientemente a ser un tema de debate en el ámbito internacional.


Fiscalía y defensa británica debaten la validez de la orden de extradición de Assange
La Fiscalía del Reino Unido y la defensa del fundador de WikiLeaks, Julian Assange, se enfrascaron en un debate sobre la validez de la petición de extradición del informático, reclamado por Suecia por supuestos delitos sexuales.


UNASUR define una corte para penalizar delitos informáticos
El fiscal general de Ecuador, Galo Chiriboga Zambrano, planteó en su última reunión la necesidad de crear una Corte Internacional Penal (CIP) que integre las normas jurídicas de los países miembros de la Unión de Naciones de Suramericanas (Unasur). La autoridad indicó que el fin del organismo será combatir los delitos comunes en la región y fomentar la justicia.


Malware y Cibercrimen en Latinoamérica
Raphael Labaca Castro
Awareness & Research Specialist
ESET Latinoamérica


Alguien Puede estar haciéndose pasar por vos - Identidad Total, Seguro Contra Robo de Identidad
EL ROBO DE IDENTIDAD ES EL DELITO DE MAYOR CRECIMIENTO EN EL MUNDO Y NADIE ESTÁ A SALVO DE ÉL. Diariamente estás expuesto a que alguien, haciéndose pasar por vos, realice las siguientes acciones


PCI - Protección de Datos de Tarjetas Antifraude
Por Jorge Zunini Casamayouret

Director de Consultoría

ISEC Information Security Inc.


Reflexión sobre el Carácter Privado del Correo Electrónico
Por Claudio A. Núñez Montecino

Consultor Líder Advisory

PricewaterhouseCoopers - Chile


La prueba informática en el ámbito extrajudicial y judicial. Análisis normativo y operativo
Por Federico José Didier
Estudio Didier-Klix Buteler-Abogados

Santa Fe - Argentina
La prueba informática reviste en la actualidad cada vez mayor importancia, tanto en el ámbito extrajudicial o empresarial, como en el ámbito judicial


Twitter, obligado por un juez a revelar la identidad de un usuario acusado de difamación
Una batalla legal en el Reino Unido ha conducido a un tribunal de California a exigir a Twitter que identifique a un usuario, a raíz de una serie de comentarios presuntamente difamatorios, un caso que podría sentar precedente.


No puedes tener 500 millones de amigos sin hacerte unos cuantos enemigos...

En dos Cortes de EEUU se definen dos demandas contra Facebook, la red social más importante, Mark Zuckerberg es acusado de fraude en una demanda y de robarle la idea a dos mellizos deportistas en la otra demanda.


Privacidad y Protección de Datos. Su impacto en las Organizaciones

Por Sol Beatriz Calle D Aleman (Ph.D).

Velasco & Calle D Aleman. Abogados

Medellín - Colombia


Hackers usan a ''mulas'' en sus ciberdelitos

El FBI investiga a una red de ‘piratas’ que trabaja a nivel mundial y utiliza a personas para dar la cara en las transacciones.


La Policía detiene en España a un hacker de 16 años que chantajeaba a empresas


Prevención del Fraude

Ramiro Merchán

DIGIWARE

Disertante de Infosecurity Vip - Ecuador 2010


Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad