Mes: junio 2020

Como defenderte de un Hacker y el robo de datos

Como defenderte de un Hacker y el robo de datos

Cancelación sin riesgos de los datos, protección desde el cybercrimine en la red y defensa contra los correos scam, para crear un vault anti-hacker

La innovación exponencial del mundo online nunca duerme, siempre está lista a evolucionar para crear novedades para los usuarios de la red.

En este escenario hay una continua lucha entre el bien y el mal:

  • Por un lado, está todo el reparto de cybersecurity que mejora día tras día, cada vez más preparado para luchar contra las amenazas digitales.
  • Po el otro lado, encontramos el lado oscuro de la medalla, o sea el cybercrimine, esto también en continua evolución para evitar los progresos que el mundo de la seguridad online ha logrado.

Es una batalla vieja cuanto el tiempo, que seguramente no ha nacido con la llegada de la red. Desde siempre las fuerzas del orden se esfuerzan en la lucha contra el crimen, mientras que los criminales hacen lo mismo para encontrar nuevos caminos para evitar los progresos hechos por sus enemigos de la justicia.

La diferencia que tenemos hoy en día se encuentra en los daños que se pueden causar a través de Internet; con un ordenador y una conexión a la red, el cybercrimine es capaz de causar problemas a una enorme cantidad de personas, cosa que no sería posible en el mundo offline.

Los casos de cybercrimine a lo largo de los años han sido muchos, algunos han encontrado una solución muy rápidamente, otros han sido tan graves que pusieron en peligro la privacidad y el dinero  de millones de usuarios.

Por esta razón, aunque la seguridad informática nunca duerme, la misma cosa vale para el crimen y sus progresos. Es buena costumbre que los ciudadanos sepan como crear barreras para defenderse, a través medidas, precisas indicaciones, conocimiento en el campo y consciencia de lo que ocurre.

Como eliminar de verdad todos los datos desde los dispositivos

ya has vendido/tirado un dispositivo electrónico personal con al interior una memoria? Si la respuesta es positiva, qué has hecho antes de venderlo/tirarlo?

  • Has borrado los datos manualmente;
  • Has guardado los datos y has hecho reset;
  • Has seguido todo el procedimiento de formateo para el ordenador/móvil.

Por término medio (y por suerte) las respuestas más populares son la numero 1 y 2, y muy raramente llegan a la 3. Esto porque la mayoría de la gente que utiliza estas tecnologías no sabe los verdaderos peligros que pueden encontrase en este ambiente.

Cuando un dispositivo personal deja de estar en nuestras manos, se crean en automático unos peligros, estos pueden reducirse si se toman las correctas precauciones.

En general, cuando decidimos cambiar nuestro ordenador, es necesario tener en cuenta que habrá que borrar todas nuestras informaciones que están en la memoria del dispositivo, guardando lo que queremos conservar en otro lugar.

No es suficiente:

  • poner los elementos en la basura y limpiarla;
  • copiar y pegar los datos en un almacenamiento externo;
  • formatear.

Cada uno de estos pasos necesita más cura y atención, de otra manera el precio a pagar podría ser muy alto. Aquí el perfecto procedimiento para eliminar los datos desde el ordenador y estar tranquilos.

¿Qué se hace con el móvil? La situación es aún mas difícil.

Esto porque, normalmente, la cantidad de informaciones sensibles que contienen los celulares es mayor respeto a la cantidad de los ordenadores, entre contactos telefónicos, mensajes, contenidos multimedia y decenas de accesos a cuentas.

Así que, si para el ordenador hay que estar atentos, con los celulares hay que estarlo aún más; es necesario impedir a cuál siquiera malintencionado de recuperar las informaciones personales del propietario anterior.

Porque en el caso en que esto ocurra, se podría asistir a una alteración de las cuentas más importantes, como:

  • Google, y los cloud
  • Redes sociales
  • Correo electrónico

Si un extraño tiene éxito y puede meter mano a algunos de estos portales, toda la seguridad digital estaría alterada. Descubre lo que puedes hacer antes de vender un móvil borrando el propio avatar digital.

Cancelación datos por negocios

No solo los privados deben estar atentos al futuro de los datos digitales, sino también las empresas. En realidad, estas deberían estar aún más atentas, porque en caso de error los que pueden pagar las consecuencias son los usuarios, ellos pueden ser unas decenas como millones de personas si por ejemplo hablamos de multinacionales.

Cuando un negocio tiene que deshacerse de las informaciones de los usuarios, hay unos pasos fundamentales que van más allá de los clásicos step que hemos visto antes para los ordenadores y los celulares.

Esto porque ninguno de esos procesos garantiza al 100% la eliminación de los datos presentes, dejando así un constante peligro; situación que una empresa no puede permitirse, si se consideran sobre todo las nuevas reglas europeas introducidas por el GDPR.

Los pasos para la cancelación definitiva de los datos son 3:

  • Sobre escritura
  • Desmagnetización
  • Destrucción física

Los primeros dos consisten en un trabajo digital con los dispositivos de storage, mientras el tercero… en el verdadero sentido de la palabra. No es raro destruir los dispositivos de memoria para estar seguros de no dejar trazas, pero este paso también es necesario hacerlo siguiendo unos criterios precisos.

Para profundizar este temario, aconsejamos de informarse sobre el temario de como eliminar los datos del propio negocio.

Los peligros de la red

Hasta ahora Internet no ha estado en el centro de los posibles problemas del mundo digital; esto para dejar claro que es posible tener problemas también viviendo toda nuestra existencia offline.

Entrando el en web, hay que imaginarlo como un mundo diferente a la Tierra, donde existen unas áreas seguras y protegidas, sin posibilidad de peligros, y otras dominadas del espirito del Far West

En general, la regla es de nunca bajar la guardia, porque las trampas pueden esconderse en cualquier lugar.

Recientemente ha sido descubierto Collection #1: una base de datos con más de 770 millones de correos electrónicos y 21 millones de password, robadas a usuarios ignaros de todo el mundo. Y como esto, hay muchos más online, principalmente en la parte de Internet llamada Dark Web.

Cualquier persona podría ser una victima de estos ataques sin ni siquiera saberlo.

Ataques como estos son muy difíciles de evitar para los comunes usuarios, pero es posible intentar a prevenirlos con algunas técnicas:

  • Utilizar un VPN para moverse en la red, para evitar de ser localizados;
  • Estar atentos cuando se utiliza un wi-fi público, porque podría ser falso o hackeado;
  • Cifrar los datos sensibles, de esta manera, aunque vengan robados, es (casi) imposible acceder a esos.

Si se parece mucho, todavía no se ha acabado. Porque según las estadísticas, más del 70% de los ataques hacker contra los dispositivos de privados empieza por un correo scam. Es de importancia vital saber a  como defenderse de los correos fraude para no caer en la trampa de quien logra gracias a las pérdidas de los otros.

Japón, un joven demandó al gobierno por negarle el acceso a los videojuegos

Japón, un joven demandó al gobierno por negarle el acceso a los videojuegos

En abril de este año, el gobierno de la prefectura de Kagawa (ubicada en la isla de Shikoku, en Japón) decidió limitar el uso de videojuegos para menores de 20 años. Semanas atrás, recibió su primera demanda por parte de un adolescente y su familia que acusan a la medida de inconstitucional, señalando que es una “violación de los derechos humanos fundamentales”.

La medida pretende limitar a una hora por día en la semana el consumo de videojuegos, y a 90 minutos durante el fin de semana. Además, establece que el celular no debe ser usado luego de las 9PM, excepto sea por motivos escolares. La prohibición depende de la voluntad de los padres y madres. No contempla sanciones y el control debe ser hecho por los adultos. Así, hay quienes consideran que crecerán sus derechos individuales y piensan llevar la pelea a las instancias judiciales más altas.

El impulsor de la medida fue Ichiro Oyama, un reconocido activista japonés en contra del uso de videojuegos. Lo cierto es que en 2018, la Organización Mundial de la Salud (OMS) enlistó a la adicción a los videojuegos formalmente como una enfermedad y Japón tiene serios problemas con sus jóvenes y el tiempo que pasan no sólo jugando, sino frente a una pantalla. La OMS considera que el trastorno por videojuegos es una enfermedad mental y esta patología fue considerada para incluir en la nueva edición de la Clasificación Internacional de Enfermedades (ICD-11), que no se actualiza desde 1990.

Vladimir Poznyak, jefe del Departamento de Salud Mental de la OMS, dijo a New Scientist que “los profesionales de la salud deben reconocer que los trastornos por videojuegos pueden tener consecuencias graves para la salud”. Sin embargo, aclara que la mayoría de las personas que juegan videojuegos no sufre ningún trastorno, del mismo modo que la mayoría de las personas que beben alcohol tampoco.

Según Kyodo News, la demanda fue realizada por una madre y su hijo Kagawa, quienes piden 1.54 millones de yenes (aproximadamente 13.000 euros) señalando que es una medida insconstitucional y “una violación de los derechos humanos fundamentales”. El primer adolescente en contraatacar legalmente estas medidas fue Wataru, un joven de 17 años cuyo apellido permanece anónimo. Con el apoyo de su madre contrató a un abogado que lo represente. Argumenta que la medida del gobierno no tiene sustento científico y una intromisión inaceptable por parte del gobierno en una familia.

Seguir leyendo Seguir leyendo

Zoom y prueba electrónica

Zoom y prueba electrónica

SUMARIO: 1. Videoconferencias y prueba. 2. Las plataformas de videoconferencia. 3. Zoom y su apartado técnico. 4. Posibilidades probatorias: generación documental o volatilidad digital. 5. Algunos conceptos sobre el documento electrónico y su aplicación al supuesto en estudio.  6. Sobre el valor probatorio de los archivos de video. 7. Eficacia probatoria en cuanto a los intervinientes: partes y terceros. 8. La cuestión del consentimiento para grabar, la privacidad y la confidencialidad. 9. Las videoconferencias y los medios de prueba. 10. Otras posibilidades que se abren (hackeando las soluciones de Códigos antiguos) 11. Incorporación de la prueba electrónica. Ejemplos prácticos. El caso Zoom.  12. Conclusiones. Por Gaston Enrique Bielli, Carlos J. Ordoñez y Gabriel H. Quadri.

Seguir leyendo Seguir leyendo

Recuperan el software perdido del módulo lunar del Apollo 10

Recuperan el software perdido del módulo lunar del Apollo 10

Entusiastas de la informática han recreado el legendario Apollo Guidance Computer, el ordenador de a bordo que resultó fundamental en las misiones Apollo y al que dedicamos un merecido especial el año pasado cuando se celebró el 50 aniversario de la llegada del hombre a la Luna.

Desafortunadamente, el software en lenguaje ensamblador de la misión Apollo 10 se había perdido y fue otra misión tripulada importante como «ensayo general» para pisar la Luna, que voló ocho semanas antes de la famosa misión ‘Moonwalk’ de Neil Armstrong.

Seguir leyendo Seguir leyendo

Protocolo de Prevención Policial del Delito con uso de Fuentes Digitales Abiertas

Protocolo de Prevención Policial del Delito con uso de Fuentes Digitales Abiertas

Entre el miedo al virus y el temor al Estado de vigilancia, las brechas siempre separan opiniones y el fin es uno solo.

En el marco de la nueva resolución 144/2020 del Ministerio de Seguridad, mediante la cual se aprobó el Protocolo General para la Prevención Policial del Delito con uso de Fuentes Digitales Abiertas, me pregunto si ¿Podemos hablar de PRIVACIDAD DIGITAL, SEGURIDAD CIUDADANA o de VIGILANCIA ESTATAL?

No hay seguridad ni privacidad digital, sin educación en tecnologías.

Se debe tener presente que este protocolo fija criterios para el monitoreo de fuentes abiertas (Open Source Inteligence-OSINT-) y de redes sociales (Social Media Intelligence-SOCMINT) de la información de carácter no privado que circula en Internet y sobre la cual se desarrollara la vigilancia, que aplicara un análisis e inteligencia a esa información pública, a fin de extraer conclusiones útiles para una investigación, monitoreo entre otras cuestiones que se puede utilizar.

La gran mayoría de los usuarios de internet, almacena fotos e información en algún que otro servicio de internet –google y demás aplicaciones de este navegador- y diversas app y esta información queda expuesta públicamente.

Según menciona la resolución 144/2020, el producido de estas fuentes abiertas no se usara para tareas de inteligencia, sino para la recopilación de información de fuentes de acceso público. 

En este sentido traigo a colación un párrafo de las Observaciones realizadas por el CELS a la Resolución 318/2018 y al Proyecto del Protocolo en cuestión que dice así: “De acuerdo al marco normativo vigente la inteligencia criminal no implica una facultad amplia de reunir información de manera indiscriminada, para luego analizar si alguno de los datos obtenidos constituye un indicio de una actividad delictiva. Se requiere de un mínimo grado de sospecha sustantiva respecto de la existencia de determinado fenómeno criminal (de ahí la expresión “específica”), con cierta delimitación espacial, temporal y/o personal,y en relación a la probabilidad de encontrar datos relevantes en la fuente abierta de que se trate”. Es decir, que se trate de información que proviene de “fuentes abiertas”, lo cual no le quita a la actividad de inteligencia su condición de tal.

En este sentido, se suele decir que el ciberpatrullaje al no ser una tarea de inteligencia, porque se realiza antes de la comisión de un delito, y  contempla el fin de velar por nuestra seguridad se debe asimilar con el patrullaje en el plano físico.

Pero un oficial de policía en el plano físico no entra a tu casa, no abre la puerta, no mira por arriba para ver que hay, sin sospechar y menos sin una orden judicial (o no debería). El ciberpatrullaje, siempre está direccionado, no es observación visual, como en el plano físico y desgraciadamente nuestro ordenamiento jurídico no está a la altura de estos acontecimientos y mucho menos lo está el ciudadano que desconoce las derechos y garantías que le avasallan y que el mismo desprotege. Resta información y conocimiento al respecto.

Por otro lado, están los que defienden al ciberpatrullaje y argumentan que está bien que “la policía tenga el poder de entrar en redes abiertas, siempre que pueda probar que no violo la intimidad ni la privacidad del usuario accediendo a los metadatos” y agregan que son los usuarios los que eligen tener un perfil público en las redes sociales.

Pero que sucede, si el usuario piensa que sus datos están en una fuente cerrada y en realidad no es tan cerrada, porque dentro de una red social hay ciertos aspectos que dependen de del nivel de conocimiento que tenga el usuario de esa herramienta. 

Esto, puede pasar al tener un perfil público en una red social como Instagram o Twitter y expresar un pensamiento estilo “…sigue en pie lo del saqueo”, ¿es asimilable a que este en la vía pública, lo exprese y un oficial que pasa frente a mí, vestido de civil – sin identificarse como tal-  me escucha, y entonces se me investigue? Y si me investiga y si la situación no llega a juicio porque solo fue un ejercicio de mi derecho de expresión, pero esa fuerza policial igual violo mi intimidad, mi privacidad, nunca lo voy a saber. ¿Ojos que no ven, invasión a mi privacidad que no existe?

 por:Paula Blanes Noriega

WhatsApp: Ingenieria Social para robarte tu cuenta

WhatsApp: Ingenieria Social para robarte tu cuenta

WhatsApp es una de las aplicaciones más populares que existen. Gracias a ella, los internautas cuentan con un servicio sencillo capaz de poneles en contacto con personas de cualquier lugar del mundo. Ya sea a través de su servicio de mensajería o del de videollamadas. Sin embargo, su enorme uso, y la enorme cantidad de información que almacena una cuenta en su interior, hace que resulte de gran interés para los ciberdelincuentes. Y usan ingeniería social para robarte la cuenta.

Uno de los métodos más empleados por estos para robar una cuenta dentro de la red social pasa por la suplantación de terceros. El sistema que siguen, y que se ha visto ya en numerosas ciberestafas, es bastante simple. Por lo normal, todo comienza con mensaje en el que la víctima se hace pasar por una empresa o por otro usuario con el fin de que la víctima le comparta el código de verificación de seis dígitos que da acceso a la cuenta.

Seguir leyendo Seguir leyendo

Derecho al olvidó, ¿puedo desaparecer de la web?

Derecho al olvidó, ¿puedo desaparecer de la web?

¿Podemos desaparecer de la web? cómo funciona “el derecho al olvido” en la Argentina

Este principio, que rige en Europa, permite a los usuarios solicitar a los buscadores que quiten información personal que consideren que los perjudica.

Si bien en Argentina, todavía no se expresa como «Ley de derecho al olvido», en los derechos Arco (acceso, rectificación, cancelación y oposición) amparados por la ley 25.326 de Protección de Datos Personales, en el artículo 43 de la Constitución, tras la reforma del 94, se incorpora el Habeas Data.

Google tuvo que eliminar información vinculada al pasado criminal de un ex convicto en Inglaterra. Se trató de un caso en el cual se defendió el “derecho al olvido” de esta persona para preservar su intimidad. Así lo ordenó un juez. Sin embargo, ese mismo magistrado denegó la solicitud de otro usuario por considerar que, en su caso, la información que pretendía eliminar era relevante y de interés público.

Polémica

Esta polémica abrió, una vez más, el debate sobre el impacto que puede tener la circulación de la información en la web. Y esa información permanece por siempre en la nube. ¿Qué significa esto para los usuarios? ¿Cuál es el límite entre el derecho a la privacidad y el derecho a la información y la libertad de expresión?

El concepto de “derecho al olvido” surge en España a raíz de Mario Costeja, un abogado y calígrafo que le solicitó a Google que borrara una información que consideraba irrelevante y obsoleta. Puntualmente se refería a una deuda que ya había pagado hace años. El buscador seguía vinculando su nombre a algo que ya no estaba vigente y Costeja entendía que esto lo afectaba personalmente.

Solicitó que se respetara “el derecho al olvido” en la web. Logró un fallo favorable de la Corte de Justicia de la Unión Europea en 2014 y sentó un precedente judicial. Desde ese entonces, “el derecho al olvido” está vigente en la Unión Europea y los buscadores deben atender a las solicitudes de borrar contenidos que puedan considerarse irrelevantes o lesivos del honor, entre otras cuestiones.

De hecho, buscadores como Google, Yahoo o Bing, por ejemplo, tienen formularios para estas cuestiones. Claro que esto no implica que las empresas vayan a responder de manera favorable a cualquier solicitud de este tipo. La idea es encontrar un equilibro entre el derecho a la privacidad del usuario y el derecho del público a conocer información y a la libertad de expresión.

En qué se funda este derecho

El derecho al olvido es un concepto relacionado con la protección de datos personales (el derecho a la intimidad y al honor) y el Habeas Data, que es el derecho que tiene toda persona para conocer, actualizar y rectificar toda información que se relacione con su persona y que se recopile o almacene en centrales de información.

El casos a favor

En virtud de este concepto se puede solicitar la supresión de información que pueda considerarse no relevante u obsoleta. En el caso de Argentina no hay “un derecho al olvido” como tal, es decir expresado de ese modo, aunque sí se reconoce legalmente al usuario que pueda pedir corrección o eliminación de datos. Esto está contemplado en los derechos Arco (acceso, rectificación, cancelación y oposición) amparados por la ley 25.326 de Protección de Datos Personales, que es un desarrollo del artículo 43 de la Constitución que, tras la reforma del 94, incorpora el Habeas Data.

En la ley dice que “el responsable o usuario del banco de datos, debe proceder a la rectificación, supresión o actualización de los datos personales del afectado, realizando las operaciones necesarias a tal fin en el plazo máximo de cinco días hábiles de recibido el reclamo del titular de los datos o advertido el error o falsedad”.

También se menciona que “la supresión no procede cuando pudiese causar perjuicios a derechos o intereses legítimos de terceros, o cuando existiera una obligación legal de conservar los datos”.

Es decir que en la práctica se puede pedir en la Argentina que se quite un dato por el derecho a supresión. El usuario puede mandar una intimación (carta documento) al banco de datos, sitio o buscador que posee la información donde solicita que se borre tal dato fundado en el derecho a supresión en un plazo determinado. Si no se hace, se habilita la acción de Habeas Data. Primero está la intimación privada y luego se recurre a la Justicia, explicó a Infobae el abogado Martín Leguizamón.


El balance entre el derecho a la privacidad y el derecho a la información

Se supone que la intervención judicial permita asegurar el balance entre derecho a la información y protección de la intimidad o el honor. La decisión no queda en manos del buscador ni de ningún otro intermediario sino que depende exclusivamente de la Justicia.

En el caso de Europa, a raíz del derecho al olvido, mucha información se comenzó a dar de baja de la web sin que intervenga un juez. Solo por dar un ejemplo, desde que se implementó este derecho Google recibió en la Unión Europea más de 650 mil pedidos para quitar enlaces y accedió a hacerlo en un 43% de los casos. Cuando no accede a eliminar información y el usuario quiere insistir en su reclamo, interviene la Justicia.

“El derecho al olvido es una creación jurisprudencial europea que no puede trasladarse automáticamente al derecho argentino ni al derecho latinoamericano en general, porque puede funcionar como una herramienta de censura, contraria al derecho a la información garantizado por el artículo 13 del Pacto de San José de Costa Rica”, explica Esteban Lescano, director de la Comisión de Marco Regulatorio y Políticas Públicas de la Cámara Argentina de Internet (CABASE), consultado por Infobae.

La idea es llegar a un equilibrio entre la protección del derecho a la privacidad y el derecho a la información. Para esto se deben contemplar diferentes cuestiones, entre ellas quién es la persona afectada por la información que se difunde y, sobre todo, si esa información es relevante y de interés público.

El derecho al olvido hace referencia a la facultad que tiene una persona de solicitar a las empresas o a los motores de búsqueda que eliminen o bloqueen un dato personal suyo por considerar que afecta alguno de sus derechos fundamentales. El término surgió en 1990 y está relacionado con la protección de datos personales, el derecho a la privacidad y el derecho al honor.

La progresiva difusión de Internet a nivel mundial, el crecimiento exponencial del almacenamiento de datos, la capacidad de desarrollo de los motores de búsqueda y la posibilidad de localizar cualquier dato con mucha facilidad, en su conjunto, generan que todo lo publicado en la red adquiera la característica de perennidad.

Si bien los motores de búsqueda y las redes sociales no son generadores de información, son los principales vehículos de la misma, permitiendo su difusión masiva. En este sentido, en la red existen contenidos que pueden aparecer en los resultados de una búsqueda en estos espacios que pueden resultar perjudiciales o discriminatorios para la persona implicada. A partir de este derecho, es posible solicitar la supresión, bloqueo o desindexación de la información publicada debido a que el usuario la considera perjudicial para sí mismo y, además, obsoleta o no relevante por el transcurso del tiempo.

En la actualidad, la Unión Europea cuenta con un reglamento que consagra el derecho al olvido, es decir, reconoce la obligación de los buscadores de tomar las peticiones de los usuarios que soliciten el borrado de contenidos que les afectan negativamente. Esto es así, dado que la norma los considera responsables de almacenar, indexar y procesar la información y, consecuentemente, responsables del contenido que allí aparece. Las peticiones sólo serán aceptadas teniendo en cuenta la naturaleza de la información en cuestión, en cómo afecta a la vida privada del usuario y en el interés público que tiene disponer de esta información. En el caso de uno de los buscadores más conocidos, para poder acceder a este derecho, los usuarios de la comunidad europea deben completar un formulario para reclamar la eliminación de enlaces que posean información personal que afecte su intimidad.

En nuestro país, este derecho no está en vigencia y sólo se han instrumentado acciones de eliminación de datos para algunos aspectos vinculados al mundo bancario y de las finanzas. El caso más emblemático lo representa el que vivó la modelo María Belén Rodríguez en el año 2006, que se vio inmersa en la situación en la que su nombre aparecía en páginas web vinculadas a ofertas sexuales. En el juicio llevado adelante durante ocho años contra los buscadores Google y Yahoo!, hubo, en primera instancia, resoluciones favorables a la demandante pero, finalmente en 2014, la Corte Suprema falló en favor de los buscadores.

A pesar de la resolución, dicho precedente dejó abierta la posibilidad de hacer un análisis más profundo y darle a la cuestión un tratamiento parlamentario acorde con los tiempos que corren.

Existen diversas posturas en relación al ejercicio de este derecho. Por un lado, algunas personas u organizaciones contemplan que esta herramienta debe emplearse cuando el contenido expuesto es únicamente obsoleto, falso o perjudicial y mientras no se trate de información relevante o de una figura pública cuya falta de publicación perjudique a la sociedad; otra postura, indica que su empleo obstruye o se superpone con el derecho a la Libertad de Expresión.

En este sentido, las leyes de Responsabilidad de Intermediarios y aquellas que consagran la Libertad de Expresión deben operar como reguladoras ante las posibles consecuencias que pudieran surgir de la eliminación de datos, acompañadas de un conjunto de reglas procedimentales que eviten los excesos de supresión de contenidos protegiendo, de este modo, todo el espectro de derechos.

Caso en Argentina que falló en contra de la persona afectada

El Juzgado Nacional de Primera Instancia en lo Civil reconoció el derecho al olvido pese a no estar regulado en forma expresa en la Argentina

Natalia Denegri inició una acción judicial a efectos de obtener la remoción de contenidos, videos y notas publicitarias vinculados al caso Cóppola, el cual tuvo una importante trascendencia mediática en la década de 1990. A dicho contenido se accedía irrestrictamente como resultado de la indexación del buscador de Google.

El Juzgado Nacional de Primera Instancia de la Ciudad de Buenos Aires concedió parcialmente el pedido de la actora. El Juez realizó una ponderación de los derechos fundamentales que pudiesen entrar en tensión en el caso. Entre ellos, el fallo destacó, por un lado, el derecho a la libertad de expresión e información y, en contraposición, el derecho al honor y a la protección de la intimidad personal. En tal sentido, la sentencia reconoce el derecho al olvido, preceptuado por el Tribunal Superior de Justicia de la Unión Europea en el renombrado caso “Costeja vs. Google” como alternativa que permitiría conciliar dichos derechos fundamentales. El criterio para aplicar tal derecho se medirá sobre la base de la justificación de la razonabilidad del pedido y la demostración de que los derechos afectados tienen mayor robustez que el derecho a la información pública que pueda verse limitado o postergado.

En este sentido, el fallo hace lugar a la pretensión de la actora, pero no se ordenó la supresión de la totalidad del contenido asociado a su persona, sobre la base de que se consideró que cierta información existente refiere a un hecho que marcó una determinada época y, por lo tanto, forma parte de la “memoria colectiva”.

Al ser un pronunciamiento de un juzgado de Primera Instancia, el fallo podría ser apelado por las partes.

Obtenga una solución de su reputación aquí. Servicio exclusivo de Bitsgrafia.

Centro de Ciberdefensa

Centro de Ciberdefensa

[ Prevenir es nuestra virtud, detectar es nuestro deber. ]

El teletrabajo llego para quedarse y por la situación, empresas, entidades y profesionales se vieron forzadas a tomar medidas para prevenir los hackeos y inconvenientes con la seguridad informática

Identificamos y respondemos, mediante soluciones emergentes, ante amenazas y actividad maliciosa contra las organizaciones y así minimizar los impactos financieros y reputacionales derivados de ciberataques.

La solución es dedicada exclusivamente al monitoreo de la ciberseguridad, es un servicio a medida, ajustable y flexible en función de las necesidades de cada empresa, profesional o entidad

Las empresas que deben tomar una serie de recaudos y planes de organización para que esta coyuntura no afecte a su negocio.

El avance del COVID-19 en el mundo generó una serie de transformaciones que ya visualizamos. Uno de los cambios más significativos que se dio en los últimos meses -además del aislamiento social-, fue la necesidad de que las personas tengan que trabajar desde su casa.

Dentro de las prioridades, se encuentra la seguridad informática. El “homeoffice” representa una oportunidad para los hackers y esta razón obligó a las empresas, profesionales y entidades a reforzar las medidas de ciberseguridad ante posibles robos de datos corporativos.

 Las soluciones de seguridad están dentro del top 4 de prioridades de inversión tecnológica de las empresas argentinas e internacionales

Teniendo esto en cuenta y la situación actual, se crean nuevas soluciones de seguridad y departamentos orientados a cumplir con estas necesidades. Bitsgrafia es una de las empresas que apostó por esto. Entidad reconocida nacional e internacionalmente en servicios de telecomunicaciones y tecnología para empresas y profesionales. “Centro de Ciberdefensa” su solución de seguridad diseñada para satisfacer la alta demanda y el desafío que representa la seguridad en las empresas y profesionales

Objetivo

La solución, dedicada exclusivamente al monitoreo de la ciberseguridad, es un servicio a medida, ajustable y flexible en función de las necesidades de cada empresa, profesional o entidad.  Monitoreando los eventos y notificando al cliente para que efectúe cualquier acción de remediación. El Centro de Ciberdefensa se encargará de agilizar la gestión de los incidentes mediante los procesos definidos para cada caso, a partir del monitoreo permanente de las alertas o indicadores que se puedan visualizar en los tableros de control, y reportes que sugieran un incidente de ciberseguridad. Mediante soluciones de prevención y acción.

Las características del servicio:

Recolección y correlación de eventos de seguridad Atención y tratamiento de alertas los 365 días del año, las 24 hs. Alertas – Creación de tickets – Ejecución de reportes – Escalamiento – Personalización en cada funcionalidad de la necesidad de la entidad.

Nos dedicamos a la detección de amenazas y respuesta a incidentes a través de la efectividad, eficacia y rapidez de la gestión de los recursos humanos e informáticos, optimizando los presupuestos de seguridad informática.

Implementamos políticas de seguridad a través de la organización basadas en estándares internacionales.

Temas relacionados: Centro para la Ciberseguridad e Investigación del Cibercrimen