<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.foresenics.com.ar/blogs/Seguridad/feed" rel="self" type="application/rss+xml"/><title>Foresenics - Informática forense - Novedades , Seguridad</title><description>Foresenics - Informática forense - Novedades , Seguridad</description><link>https://www.foresenics.com.ar/blogs/Seguridad</link><lastBuildDate>Fri, 26 Aug 2022 05:00:38 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[No consigo olvidarte]]></title><link>https://www.foresenics.com.ar/blogs/post/no-consigo-olvidarte</link><description><![CDATA[<img align="left" hspace="5" src="https://www.foresenics.com.ar/novedades/may-300x168-2.jpg"/>El Tribunal de Justicia de la Unión Europea dictaminó que&nbsp; Google &nbsp;no tiene que aplicar a nivel mundial el llamado&nbsp; &quot; derecho a l olvid ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_sjVke_JGT-KcwO25VTfmcQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_EXVT1fLmTkSIVjaqMpGN_w" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_7pOBEAxQSJOUQV44wxajGA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_LOC1Yyg4sYLHR6eNvv7BtA" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_LOC1Yyg4sYLHR6eNvv7BtA"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_LOC1Yyg4sYLHR6eNvv7BtA"] .zpimage-container figure img { } } [data-element-id="elm_LOC1Yyg4sYLHR6eNvv7BtA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/may-300x168-2.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_onN2N3jVR8-QHcIKF3BKKA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_onN2N3jVR8-QHcIKF3BKKA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">Google gana una batalla legal y no tendrá que eliminar los enlaces en todo el mundo</span></span></h2></div>
<div data-element-id="elm_kY-DZSokScaUA5ogB79OBw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_kY-DZSokScaUA5ogB79OBw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><span style="color:inherit;"><p>El Tribunal de Justicia de la Unión Europea dictaminó que&nbsp;<strong style="font-style:inherit;">Google</strong>&nbsp;no tiene que aplicar a nivel mundial el llamado&nbsp;<strong style="font-style:inherit;">&quot;</strong><strong style="font-style:inherit;">derecho a</strong><strong style="font-style:inherit;">l olvido</strong><strong style="font-style:inherit;">&quot;</strong>&nbsp;por el que los internautas pueden solicitarle al buscador que borre contenidos que les afecten negativamente.&nbsp;<span style="color:inherit;">Significa que la empresa solo está obligada a eliminar los enlaces relacionados en sus resultados de búsqueda dentro Europa, y no en otros lugares del mundo, si tú o cualquier otro usuario se lo solicita.&nbsp;</span><span style="color:inherit;">El fallo surge de una disputa entre Google y la Comisión Nacional de Informática y de las Libertades (CNIL, por sus siglas en inglés), un organismo independiente de Francia cuya misión es garantizar que la ley de privacidad se aplique a la recopilación, almacenamiento y uso de datos personales.&nbsp;</span><span style="color:inherit;">En 2015, la CNIL ordenó a Google que&nbsp;</span><strong style="color:inherit;font-style:inherit;">elimin</strong><strong style="color:inherit;font-style:inherit;">ara&nbsp;</strong><strong style="color:inherit;font-style:inherit;"></strong><strong style="color:inherit;font-style:inherit;">en todo el mundo la lista d</strong><strong style="color:inherit;font-style:inherit;">e resultados de búsqueda&nbsp;</strong><strong style="color:inherit;font-style:inherit;">que contuviera&nbsp;</strong><strong style="color:inherit;font-style:inherit;">información dañina o falsa&nbsp;</strong><span style="color:inherit;">sobre una persona.</span><span style="color:inherit;font-size:16px;">Al año siguiente, Google introdujo una función de bloqueo geográfico que impide que los usuarios europeos puedan ver los enlaces de la lista de busqueda.</span></p><p><span style="font-size:30px;color:inherit;">Por qué no fuera de Europa?</span></p></span><span style="color:inherit;"><p>El gigante tecnológico se resistió a censurar los resultados de búsqueda&nbsp;<strong style="font-style:inherit;">fuera de Europa</strong>&nbsp;por lo que la CNIL pidió que a Google se le impusiera una multa de US$ 109.901.</p><p>De acuerdo al fallo del Tribunal de Justicia de la UE, actualmente&nbsp;<strong style="font-style:inherit;">no existe&nbsp;</strong>ninguna obligación bajo la ley de la Unión Europea para que un operador de motor de búsqueda, en este caso Google, conceda una solicitud de derecho al olvido hecha por un interesado en todas las versiones de su motor de búsqueda.&nbsp;<span style="color:inherit;">Google había argumentado que la obligación de aplicar el llamado derecho al olvido a nivel global podría ser utilizada por&nbsp;</span><strong style="color:inherit;font-style:inherit;">gobiernos autoritarios</strong><span style="color:inherit;">&nbsp;para intentar encubrir abusos de los derechos humanos fuera de Europa.</span><span style="color:inherit;font-size:16px;">.</span><span style="color:inherit;">&quot;Desde 2014 hemos trabajado arduamente para implementar el derecho al olvido en Europa y lograr un equilibrio razonable entre los derechos de acceso a la información y la privacidad de las personas. Es bueno ver que el tribunal estuvo de acuerdo con nuestros argumentos&quot;, dijo la firma en un comunicado tras el fallo del tribunal europeo.&nbsp;</span><span style="color:inherit;">Google recibió el apoyo de Microsoft, el propietario de Wikipedia, la Fundación Wikimedia, el Comité de Reporteros sin fines de lucro para la Libertad de Prensa y el grupo de campaña de libertad de expresión del Reino Unido, Artículo 19, entre otros.&nbsp;</span><span style="color:inherit;">Ha habido&nbsp;</span><strong style="color:inherit;font-style:inherit;">mucho interés</strong><span style="color:inherit;">&nbsp;en el caso, ya que, si la decisión hubiera sido contraria, podría haber sido visto como un intento por parte de Europa de controlar a un gigante tecnológico estadounidense más allá de las fronteras de la Unión Europea.&nbsp;</span><span style="color:inherit;">Aquellos que querían leer el fallo completo se frustraron una hora después de su publicación porque el sitio web del Tribunal de Justicia de la Unión Europea se bloqueó.&nbsp;&nbsp;</span><span style="color:inherit;">El Tribunal también emitió un segundo fallo, de acuerdo al cual los links no tienen que ser eliminados automáticamente solo porque contienen información sobre la vida sexual de una persona o una condena penal.&nbsp;</span><span style="color:inherit;">En cambio, dictaminó que ese tipo de información podría mantenerse donde fuera &quot;estrictamente necesario&quot; para preservar los derechos de libertad de información de las personas.&nbsp;</span><span style="color:inherit;">Sin embargo, indicó que dichos resultados deberían quedar bien abajo en las listas de resultados de búsqueda.&nbsp;</span><span style="color:inherit;">&quot;La obligación de degradar los resultados de búsqueda en algunos casos es particularmente interesante como un ejemplo de cómo la Justicia interviene directamente en los algoritmos utilizados por las grandes compañías tecnológicas&quot;, comentó Peter Church de la firma de abogados Linklaters.</span><span style="color:inherit;">.</span><span style="color:inherit;">Google aplica el derecho al olvido desde&nbsp;</span><strong style="color:inherit;font-style:inherit;">mayo de 2014</strong><span style="color:inherit;">, cuando el Tribunal de Justicia de la Unión Europea determinó por primera vez que, en algunas circunstancias, los ciudadanos europeos podrían obligar a las empresas de búsqueda a eliminar las páginas web con información confidencial sobre ellas a partir de consultas realizadas con sus nombres.&nbsp;</span><span style="color:inherit;">La idea era ocultar información confidencial, como el hecho de que una persona cometió un delito o tuvo una relación extramatrimonial, si los detalles se consideraban &quot;inadecuados, irrelevantes o ya no son relevantes o excesivos&quot;.</span></p></span><span style="color:inherit;"><p>Google ha dicho que desde entonces ha recibido más de&nbsp;<strong style="font-style:inherit;">845</strong><strong style="font-style:inherit;">.</strong><strong style="font-style:inherit;">000</strong>&nbsp;solicitudes para eliminar un total de&nbsp;<strong style="font-style:inherit;">3</strong><strong style="font-style:inherit;">,</strong><strong style="font-style:inherit;">3 millones de direcciones web</strong>, y que aproximadamente el 45% de los enlaces se han eliminado del motor de búsqueda.</p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">Esto implica eliminar los resultados de sus sitios europeos, como&nbsp;</span><i style="color:inherit;font-weight:inherit;">Google.fr</i><span style="color:inherit;">,&nbsp;</span><i style="color:inherit;font-weight:inherit;">Google.co.uk</i><span style="color:inherit;">&nbsp;y&nbsp;</span><i style="color:inherit;font-weight:inherit;">Google.de</i><span style="color:inherit;">, así como restringir los resultados de sus otros sitios, como&nbsp;</span><i style="color:inherit;font-weight:inherit;">Google.com</i><span style="color:inherit;">, si detecta que se está realizando una búsqueda llevado a cabo desde dentro de Europa.&nbsp;</span><span style="color:inherit;">Sin embargo, esto significa que los usuarios aún pueden eludir la acción si usan una red privada virtual (VPN) u otra herramienta para enmascarar su ubicación.&nbsp;</span><span style="color:inherit;">En particular, el fallo del Tribunal de Justicia de la Unión Europea dijo que las eliminaciones deben &quot;ir acompañadas de medidas que efectivamente eviten o, al menos, desalienten seriamente a un usuario de internet&quot; de poder acceder a los resultados desde uno de los sitios de Google fuera de la Unión Europea.&nbsp;</span><strong style="color:inherit;font-style:inherit;">Los sitios de noticias</strong><span style="color:inherit;">, incluida la BBC, están exentos de la regla, pero pueden encontrar que los enlaces a algunos de sus artículos antiguos ya no aparecen en Google u otros motores de búsqueda.</span></p></span><span style="color:inherit;"><p><br></p><p><br></p></span></div>
</div><div
 data-element-id="elm_OMx5UTcZTW-zA8JrBtVbsw" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_OMx5UTcZTW-zA8JrBtVbsw"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center"><style type="text/css"> [data-element-id="elm_OMx5UTcZTW-zA8JrBtVbsw"] .zpbutton:hover{ border-color:; } </style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div><div
 data-element-id="elm_UIinzLSihqR7VGseNBVZRA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_UIinzLSihqR7VGseNBVZRA"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_rfP8mwqiJabfCx7srfR8Bw" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_rfP8mwqiJabfCx7srfR8Bw"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_n3TfAfNxY_JemIYZKg9qqA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_n3TfAfNxY_JemIYZKg9qqA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_L6OH5cbz7bCCEP2fIhxsdg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_L6OH5cbz7bCCEP2fIhxsdg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"></h2></div>
</div></div></div></div><div
 data-element-id="elm_zqbZZXl8QyhTafRQ_IxzKQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_zqbZZXl8QyhTafRQ_IxzKQ"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm__LdEnRZrCWaByBF8dOJ9rw" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm__LdEnRZrCWaByBF8dOJ9rw"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_eyG-GyMzRrQwBwUZQGIdYw" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_eyG-GyMzRrQwBwUZQGIdYw"].zpelem-col{ border-radius:1px; } </style></div>
</div></div></div></div> ]]></content:encoded><pubDate>Thu, 26 Sep 2019 13:39:03 -0300</pubDate></item><item><title><![CDATA[No todo lo que reluce es oro]]></title><link>https://www.foresenics.com.ar/blogs/post/no-todo-lo-que-reluce-es-oro</link><description><![CDATA[What3words: por qué causa polémica la app que salva vidas con 3 palabras. Una mujer rescatada luego de una caída cerca del campamento base del Everest; ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_vgNjzCbxTtiz6w-Vne8kig" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_JNGvr_IrRkGqmhzmoKCOZw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_XtNjuwrmQwyE5_l5FLEFAg" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_XtNjuwrmQwyE5_l5FLEFAg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_BU_AkV6d9Sfurrv7f-LBog" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_BU_AkV6d9Sfurrv7f-LBog"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_BU_AkV6d9Sfurrv7f-LBog"] .zpimage-container figure img { } } [data-element-id="elm_BU_AkV6d9Sfurrv7f-LBog"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/mapa-gato-300x156.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_yM6gIL5LTdiwCnyGePsY0A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_yM6gIL5LTdiwCnyGePsY0A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">What3words: por qué causa polémica la app que salva vidas con 3 palabras.</span></span></div>
</div><div data-element-id="elm_sjpic8wEy6CLAQQ82B9uKA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_sjpic8wEy6CLAQQ82B9uKA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="font-weight:bold;">Una mujer rescatada luego de una caída cerca del campamento base del Everest; un viajero de negocios que quedó atrapado en medio de un ataque terrorista en Somalia; un accidente de buceo en las Maldivas. Esos tres rescates se lograron usando tres palabras gracias a una aplicación que ahora se cuestiona.</p><p><strong style="font-style:inherit;">What3words</strong>&nbsp;divide el mundo en cuadrados de 3x3 metros y le da a cada uno de ellos una dirección única de tres palabras para que la gente pueda ser hallada fácilmente en emergencias.</p><p><br></p><p>También permite que miles de millones de personas sin una dirección formal tengan acceso a una por primera vez en su vida. Pero esta&nbsp;<i style="font-weight:inherit;">startup</i>&nbsp;también está dividiendo la opinión. Entre las historias de rescates hay quienes cuestionan si un sistema de mapeo con servicios públicos del que se depende cada vez más debería estar&nbsp;<strong style="font-style:inherit;">en las manos de una firma tecnológica</strong>. La empresa, creada en Londres, Reino Unido, por Chris Sheldrick en el año 2013, nació de la frustración de lo difícil que resulta hacer que la gente pueda reunirse en la locación correcta, sobre todo en lugares remotos.<span style="color:inherit;">La compañía ha ido fortaleciéndose y ahora la usan 60 servicios de emergencia en Reino Unido.</span></p><span style="color:inherit;"><p>Esta misma semana anunció nuevas colaboraciones con fabricantes de automóviles en India y China, y con una agencia de viajes.</p><p><br></p><p>Pocos dudan de su utilidad en situaciones de emergencia: si no sabes dónde estás exactamente, puedes usar la app para obtener tu localización concreta en tres palabras.</p><p>Pero el experto en tecnología Terence Eden publicó una entrada en su blog a principios de este año en la que&nbsp;<strong style="font-style:inherit;">cuestiona su modelo de negocio</strong>.&nbsp;<span style="color:inherit;">A Eden, quien lleva una década involucrado en el activismo para estándares internacionales de tecnología abierta, le preocupa que la firma tenga un sistema cerrado.</span></p><p>&quot;El algoritmo que se usa para generar las tres palabras es privado. No puedes encontrar tu localización sin pedirle permiso a What3words&quot;.</p><p>&quot;Si quieres permiso, tienes que aceptar algunos extensos términos y condiciones... y comprender su política de privacidad. ¡Ah! Y una API (interfaz de programación de aplicaciones). Y&nbsp;<strong style="font-style:inherit;">asegurarte de que no infringes sus patentes</strong>&quot;.<span style="color:inherit;">También cuestiona los méritos culturales de usar palabras en lugar de números generados por las coordenadas del mapa.&nbsp;&nbsp;</span><span style="color:inherit;">&quot;Los números son (en su mayoría) culturalmente neutros. Las palabras no. ¿Es mile.crazy.shade (milla, loco, sombra) un nombre apropiado para un monumento de guerra? ¿Y tribes.hurt.stumpy (tribus, herir, rechoncho) para un templo?&quot;&nbsp;</span><span style="color:inherit;">En respuesta, el fundador de What3words, Chris Sheldrick, le dijo a la BBC: &quot;Creemos que la mejor manera para que What3words sea extendido y adoptado globalmente es&nbsp;</span><strong style="color:inherit;font-style:inherit;">operar como un negocio</strong><span style="color:inherit;">&quot;.&nbsp;</span><span style="color:inherit;">&quot;El solo hecho de que sea privado no garantiza el éxito, pero ofrece un vehículo para proporcionar una promoción inicial sustancial para un nuevo estándar&quot;.&nbsp;</span><span style="color:inherit;">&quot;Operar como un negocio nos ha permitido mantener nuestro trabajo con socios globales a gran escala, apoyarlos en las etapas de integración y ayudarlos a producir y distribuir materiales para comercializar What3words entre sus amplias bases de consumidores&quot;.</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">En Twitter sobre el tema otros especialistas en la materia expresaron sus dudas.&nbsp;</span><span style="color:inherit;">Ross Fullerton, director de información del Servicio de Ambulancia de Londres, tuiteó algunas de los suyas, advirtiendo que se trata de su punto de vista, y no los de sus empleadores:&nbsp;</span><span style="color:inherit;">&quot;</span><strong style="color:inherit;font-style:inherit;">No maneja situaciones multilingües en absoluto</strong><span style="color:inherit;">. Hay lenguaje inapropiado para ciertos contextos. Y no cumple con cualquier estándar abierto. No hay mucho totalmente gratis a largo plazo, ¿cuáles son las garantías? Entiendo los beneficios, pero se necesita un equilibrio&quot;.&nbsp;</span><span style="color:inherit;">En la misma cadena de mensajes de Twitter, alguien añadió que cada cuadrado usa tres palabras diferentes en uno de los 37 lenguajes que admite la aplicación, lo cual significa que cada cuadrícula tiene, en realidad, 37 direcciones diferentes, y eso&nbsp;</span><strong style="color:inherit;font-style:inherit;">podría resultar confuso</strong><span style="color:inherit;">.&nbsp;</span><span style="color:inherit;">Otros se preguntan qué pasa si la empresa se declara en quiebra, puesto que los detalles no se comparten en una base de datos pública, por lo que todo el sistema podría perderse.&nbsp;</span><span style="color:inherit;">Los sistemas informáticos de los servicios de emergencia —conocidos como&nbsp;</span><strong style="color:inherit;font-style:inherit;">CAD</strong><span style="color:inherit;">&nbsp;(diseño asistido por computadoras)— suelen carecer de la capacidad de encontrar de manera precisa a personas que llaman al número de emergencia (999) y no están seguras de su ubicación.&nbsp;</span><span style="color:inherit;">Pero los avances que se han hecho sobre cómo obtener coordenadas de GPS a partir de celulares para los servicios de emergencia produjeron la&nbsp;</span><strong style="color:inherit;font-style:inherit;">Ubicación Móvil Avanzada (AML)</strong><span style="color:inherit;">, que envía de manera silenciosa y automática un SMS con las coordinadas GPS a las autoridades de emergencia.</span></p><p><span style="color:inherit;"></span></p><p>Está disponible por igual en dispositivos Apple y Android.</p><p><br></p></span></div>
</div><div
 data-element-id="elm_AMOG5VX8SC2l00lRbb5FMw" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_AMOG5VX8SC2l00lRbb5FMw"].zpelem-button{ border-radius:1px; margin-block-start:65px; } </style><div class="zpbutton-container zpbutton-align-center"><style type="text/css"> [data-element-id="elm_AMOG5VX8SC2l00lRbb5FMw"] .zpbutton:hover{ border-color:; } </style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 23 Sep 2019 18:58:53 -0300</pubDate></item><item><title><![CDATA[Ataques costosos]]></title><link>https://www.foresenics.com.ar/blogs/post/ataques-costosos</link><description><![CDATA[]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_jw2o3FQzR3WlQfaKvC09dA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_BL_7JgU1RoyMetlmGI_XWg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_zf77yjuLTRu72E6HtHl5Uw" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_OiA4SzNu4DL0XRv-Qw0B7A" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_OiA4SzNu4DL0XRv-Qw0B7A"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_OiA4SzNu4DL0XRv-Qw0B7A"] .zpimage-container figure img { } } [data-element-id="elm_OiA4SzNu4DL0XRv-Qw0B7A"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/exposed-4.png" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_D8Sm-wzsTFu6Azj8zxH2KQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_D8Sm-wzsTFu6Azj8zxH2KQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-left " data-editor="true"><span style="color:inherit;"><p style="font-size:17.008px;">La seguridad en Internet se ha convertido es una de las grandes preocupaciones. La&nbsp;<a href="https://elpais.com/elpais/2019/06/20/actualidad/1561027833_272365.html" target="_blank">demanda de expertos en seguridad</a>&nbsp;no para de crecer y el Centro para la Ciberseguridad y Educación prevé que en 2022 habrá 1.8 millones de empleos de este tipo sin cubrir (350.000 de los mismos en Europa). El&nbsp;<a href="https://www.internetsociety.org/resources/ota/2019/2018-cyber-incident-breach-trends-report/" target="_blank">Informe de Tendencias de Incidentes e Incumplimientos Cibernéticos</a>&nbsp;que publica cada año la&nbsp;<a href="https://www.internetsociety.org/ota/" target="_blank">Alianza de Confianza en Línea</a>&nbsp;(OTA, por sus siglas en inglés) con un análisis de las infracciones e incidentes en la Red, estima que se produjeron más de dos millones de ataques informáticos en 2018, aunque estos son los datos registrados y es probable que la cantidad real sea significativamente superior porque no todas las víctimas denuncian. En total,&nbsp; los incidentes cibernéticos del pasado año supusieron un impacto financiero de más de 45.000 millones de dólares, unos 40.000 millones de euros.</p><div style="font-size:17.008px;"></div><p style="font-size:17.008px;">Como explica la publicación, la OTA transmite una idea general de cuál es la situación en la Red actualmente, pero es complicado obtener una imagen completa y precisa del panorama mundial, ya que gran parte de las bases de datos son regionales.y la mayoría de amenazas que surgen en Internet no se denuncian. Para Hervé Lambert, director de Operaciones de Consumidores de Panda Security, es fundamental denunciar todo tipo de ataques “para hacer análisis forenses y averiguar por dónde han entrado y qué herramientas han utilizado&quot;. &quot;Nos permitiría a todos hacer un trabajo mejor”, explica. Además, Lambert cree que la mayoría de veces no se hace por imagen, ya que las organizaciones no quieren que se sepa que han sido víctimas de un robo de datos.</p><p style="font-size:17.008px;">La OTA ha analizado para su informe los ataques de tipo&nbsp;<em style="font-weight:inherit;">ranswomware</em>(secuestros de sistemas informáticos acompañados de la petición de un rescate), la obtención de datos comprometidos de correos electrónicos, los ataques de denegación de servicio (la imposibilidad de utilizar ciertos servicios) y la vulnerabilidad de los dispositivos en conexión, entre otras amenazas para la seguridad en Internet.</p><section style="font-size:17.008px;"><div><div style="font-style:inherit;font-weight:inherit;"><p style="font-style:inherit;font-weight:700;">En 2018 se produjeron más de dos millones de ataques informáticos aunque es probable que la cantidad real sea superior</p></div></div></section><p style="font-size:17.008px;">El estudio refleja que el secuestro de los sistemas de datos disminuyó en número de incidentes registrados el pasado año en comparación con el ejercicio anterior, pero su impacto financiero aumentó un 60%. El&nbsp;<em style="font-weight:inherit;">cryptojacking -</em>el robo de criptomonedas- también disminuyó a medida que avanzó el año, en línea con el valor decreciente de las divisas virtuales.</p><p style="font-size:17.008px;">Además, el estudio ha destacado que la violación de datos de mayor envergadura de se produjo en los registros de&nbsp;<em style="font-weight:inherit;">Aadhaar (</em>la base de datos nacional de identificación de India), que comprometió 1.100 millones de datos, y por el escándalo de&nbsp;<a href="https://elpais.com/internacional/2018/03/19/estados_unidos/1521500023_469300.html" target="_blank">Facebook y Cambridge Analytica,</a>&nbsp;que afectó a 87 millones de personas y supuso un debate sobre la protección y el uso adecuados a los datos de los usuarios.</p><p style="font-size:17.008px;">Miguel Juan, socio director de S2 Grupo, una empresa de ciberseguridad que trabaja con el ministerio de Defensa, cree que hace falta concienciación por parte de las corporaciones porque cualquier empresa, aunque sea pequeña y piense que no tiene relevancia, es susceptible de ser atacada. Esto se debe a tres motivos: “Muchos de los ataques que se realizan comienzan de manera automática porque los delincuentes tienen&nbsp;<em style="font-weight:inherit;">bots</em>&nbsp;que navegan por la red buscando vulnerabilidades. Además, todas tienen información interesante, especialmente la que tiene que ver con personas y medios de pago. Por otro lado, si se consigue tomar control de los equipos informáticos de la empresa, se pueden utilizar para hacer ataques a otros sitios (y pasas a formar parte de la red que está siendo usada para los ataques) o para minar criptomonedas”, explica Juan.&nbsp;<a href="https://econsultsolutions.com/esi-thoughtlab/cybersecurity-imperative-2018/">Otro estudio</a>, elaborado por la compañía ESI ThoughtLab y centrado en el análisis de la ciberseguridad en las empresas, calcula que más de una de cada diez empresas pierden cerca de 10 millones de dólares en un año.</p><p style="font-size:17.008px;">Respecto a los ataques conocidos como Business Email Compromise (BEC), es decir, aquellos con los que se obtienen datos de los correos electrónicos de las empresas, han aumentado durante el 2018. Con esta amenaza, los empleados de las organizaciones son engañados por atacantes que pretenden ser vendedores o ejecutivos, para que envíen fondos (o equivalentes, como tarjetas de regalo) como respuesta a los correos electrónicos. El FBI declaró que solo en Estados Unidos se produjeron 20.000 ataques de este tipo, lo que han traducido en unas pérdidas de 1.300 millones de dólares.</p></span></h2></div>
</div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 29 Aug 2019 15:42:26 -0300</pubDate></item><item><title><![CDATA[A &quot;juicio&quot; por un Twit: verguenza.]]></title><link>https://www.foresenics.com.ar/blogs/post/a-juicio-por-un-twit-verguenza</link><description><![CDATA[&nbsp; Una estadounidense fue arrestada en Zimbabue por describir al&nbsp; dictador Mugabe y podría enfrentar 20 años de prisión. Conozca más. ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_fmCec1e-TXqfFJLV-lou5w" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_DCViPZGaSLSe3qv-RlSUjA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_XZWtKEJfRL-4YuSpiczARQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_C5rk4jfGR0GZuBhlYnQxhA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div>&nbsp; <h1><a href="/imported-files/jack-2.png"><img class="alignnone size-full wp-image-24051" src="/imported-files/jack-2.png" alt="jack" width="246" height="189"></a></h1><h1>Una estadounidense fue arrestada en Zimbabue por describir al&nbsp; dictador Mugabe y podría enfrentar 20 años de prisión. Conozca más.</h1> &nbsp; <div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">La policía en Zimbabue acusó a una ciudadana estadounidense de&nbsp;<strong>subversión</strong>&nbsp;<strong>por presuntamente insultar al presidente Robert Mugabe</strong>&nbsp;con un mensaje en&nbsp;<a href="https://twitter.com/matigary" target="_blank">Twitter</a>&nbsp;en el que lo calificó de &quot;hombre enfermo&quot;, dijeron el viernes los abogados que la representan.&nbsp;<strong>El delito conlleva hasta 20 años de prisión.&nbsp;</strong>Es el primer arresto hecho desde que Mugabe nombró el mes pasado a un ministro de ciberseguridad, dijo la organización Abogados de Zimbabue por los Derechos Humanos.&nbsp;<strong>La medida ha sido criticada por activistas como una represión a los usuarios de las redes sociales</strong>. Zimbabue fue sacudido el año pasado por las mayores protestas contra el gobierno en decenios.&nbsp;La policía acusa a O'Donovan de haber tuiteado el mensaje&nbsp;<strong>&quot;Somos gobernados por un hombre enfermo y egoísta&quot;</strong>, desde la cuenta @matigary, dijo su abogada,&nbsp;<strong>Obey Shava</strong>, de Abogados de Zimbabue por los Derechos Humanos.<strong>&nbsp;El tuit tenía una foto de Mugabe, de 93 años, con un catéter, según la acusación.</strong></p></div>
</div><div class="row"><p class="element element-paragraph">Convengamos en que la Sta. D´Donovan no se apartó un milímetro de la verdad, fue prudente y discreta al referirse a quien&nbsp; preside ese país hace decenios.</p></div>
<p class="element element-paragraph"></p></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Tue, 07 Nov 2017 21:36:58 -0300</pubDate></item><item><title><![CDATA[Mark Zuckerberg vows to remove violent threats from Facebook]]></title><link>https://www.foresenics.com.ar/blogs/post/mark-zuckerberg-vows-to-remove-violent-threats-from-facebook</link><description><![CDATA[Facebook chief executive Mark Zuckerberg took to his social network Wednesday to condemn white supremacists and pledged to remove violent threats and ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_OlC0S2YkSfCq5SzS5NSFMQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_EnU06myiSpuHPVhxb_DcrA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_OzCffrgET0K4xbf8gIWlOA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_-E6GrMD0SrGBAqGSv4xDWQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><a href="/imported-files/barriendo.png"><img class="alignnone size-full wp-image-29574" src="/imported-files/barriendo.png" alt="barriendo" width="275" height="183"></a><p style="text-align:justify;">Facebook chief executive Mark Zuckerberg took to his social network Wednesday to condemn white supremacists and pledged to remove violent threats and posts celebrating hate crimes.</p><p style="text-align:justify;">“The last few days have been hard to process,” Zuckerberg wrote on his Facebook page&nbsp;Wednesday evening, days after a white supremacist rally in Charlottesville, turned deadly. “As a Jew, it’s something I’ve wondered much of my life. It’s a disgrace that we still need to say that neo-Nazis and white supremacists are wrong — as if this is somehow not obvious. My thoughts are with the victims of hate around the world, and everyone who has the courage to stand up to it every day.”</p><p style="text-align:justify;">Zuckerberg’s comments come amid a wave of action by technology companies to more assertively police controversial speech. This week, for example, both GoDaddy and Google blacklisted the neo-Nazi site the Daily Stormer. And Facebook said it had begun “actively removing any posts” celebrating the killing on Saturday of Heather Heyer, who died when a suspected white supremacists ran his car over counterprotesters. The social network also removed several pages devoted to white nationalism, according to BuzzFeed. PayPal said Tuesday it would shut off its services to groups like the KKK, cutting off what the Southern Poverty Law Center has called “the banking system for white nationalism.”</p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 23 Aug 2017 16:51:17 -0300</pubDate></item><item><title><![CDATA[Peritaje de voz vs. Claudio &quot;Mono&quot; Minnicelli]]></title><link>https://www.foresenics.com.ar/blogs/post/peritaje-de-voz-vs-claudio-mono-minnicelli</link><description><![CDATA[La pericia acústica no deja lugar a dudas: la voz en las escuchas es la de Claudio &quot;El Mono&quot; Minicelli, pudo saber Infobae en fuentes de la ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_emZWprUzQNy8oGgbXhQj5A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_kfn2llbwSsmrZRePPDdiJg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_L82tGidZRWiRhciNT0_Z0g" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_GBsN9I9MSFGv6Wkexd4Clw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><a href="/imported-files/mono-minicelli.png"><img class="alignnone wp-image-29544" src="/imported-files/mono-minicelli.png" alt="mono minicelli" width="377" height="270"></a><p style="text-align:justify;"><span style="font-weight:400;">La pericia acústica no deja lugar a dudas: la voz en las escuchas es la de Claudio &quot;El Mono&quot; Minicelli, pudo saber Infobae en fuentes de la investigación. El cuñado de Julio De Vido se enteró del resultado antes de comenzar la segunda parte de su indagatoria ante el juez Marcelo Aguinsky. Es una mala noticia para su estrategia defensiva porque el contenido de las escuchas es clave para acusarlo.</span></p><p style="text-align:justify;"><span style="font-weight:400;">El miércoles, el juez le puso a disposición más de 30 CD que son parte de las 600 escuchas del expediente por la mafia de los contenedores. El cuñado de De Vido eligió apenas dos audios. En una charla se lo escucha hablando con Federico Tiscornia sobre &quot;trucar bill of landing (documentos de embarque aduanero) y cobrar 50 mil dólares&quot;, para sacar con otros papeles contenedores que habían sido retenidos en la Aduana.</span></p><p style="text-align:justify;"><span style="font-weight:400;">&quot;No recuerdo haber tenido esa conversación y dudo que sea mi voz&quot;, respondió Minnicelli, seguramente por consejo de sus abogados.</span></p><p style="text-align:justify;"><span style="font-weight:400;">Aguinsky decidió suspender la audiencia y le ordenó a la División Acústica Forense de la Policía Federal que haga una prueba de la voz. El estudio se hizo mediante un sistema denominado IKER LAB.</span></p><p style="text-align:justify;"><span style="font-weight:400;">Fuentes de la investigación confirmaron a este sitio que la pericia confirma que se trata de Minnicelli, en dos de las cinco grabaciones analizadas (las otras tres se seguirán analizando). &quot;Hay una coincidencia categórica entre la voz de la llamada y la de Minnicelli&quot;, concluyeron los peritos. Fin de la chicana.</span></p><p style="text-align:justify;"><span style="font-weight:400;">Las escuchas son contundentes sobre el rol de Minnicelli en &quot;la banda de los contenedores&quot; porque habla de los containers, de la falsificación de documentos aduaneros y del cobro de unos 50 mil dólares.</span></p><p style="text-align:justify;"><span style="font-weight:400;">Sin excusas, ahora Minnicelli declaró hoy ante el juez y respondió preguntas sobre la falsificación de las Declaraciones Juradas Anticipadas de Importación (DJAI) para lograr el ingreso al país de contenedores irregulares. Luego, Aguinsky ordenó su traslado a la cárcel de Ezeiza. </span></p> &nbsp;</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 23 Aug 2017 15:42:04 -0300</pubDate></item><item><title><![CDATA[Tus jefes saben cuando estás buscando un nuevo trabajo en LinkedIn]]></title><link>https://www.foresenics.com.ar/blogs/post/tus-jefes-saben-cuando-estas-buscando-un-nuevo-trabajo-en-linkedin</link><description><![CDATA[Estás pensando en cambiar de trabajo? ¿Modificaste tu perfil de LinkedIn para hacerlo más atractivo a potenciales empleadores? Corres el riesgo de que ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_BlWqF554QuegmfbeFtjLiA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_Gj_qe6rWQQK_Elr8THRBOA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_cLD75AKIRnqZjTy_SAQ2Ew" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_DucKKgB9Sx-IGI9OUR0Ysw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><a href="/imported-files/linkedin.png"><img class="alignnone size-full wp-image-29514" src="/imported-files/linkedin.png" alt="linkedin" width="309" height="162"></a><span style="font-weight:400;">Estás pensando en cambiar de trabajo? ¿Modificaste tu perfil de LinkedIn para hacerlo más atractivo a potenciales empleadores? Corres el riesgo de que otras empresas noten los cambios y le avisen a tu jefe. Éste es el escenario que LinkedIn dice querer evitar.</span><span style="font-weight:400;">Sin embargo, un juez en San Francisco dictaminó que la red social profesional no puede impedir que otras compañías monitoreen y analicen sus millones de perfiles. LinkedIn cuenta con más de 400 millones de miembros.</span><span style="font-weight:400;">El juez también ordenó a la red social retirar cualquier limitación técnica que dificulte el acceso a sus perfiles públicos.</span><span style="font-weight:400;">La compañía está considerando apelar, según información recibida por la BBC.</span><span style="font-weight:400;">“Estamos muy decepcionados con el dictamen”, señaló una vocera de LinkedIn.</span><span style="font-weight:400;">“El caso no ha terminado. Continuaremos luchando para proteger el derecho de nuestros miembros a controlar la información que hacen disponible en sus perfiles”.</span><h3><b>“Bola de cristal”</b></h3><span style="font-weight:400;">El caso es un precedente interesante de cómo los datos que publicas en internet pueden ser monitoreados y usados por terceras partes.</span><span style="font-weight:400;">La disputa comenzó en mayo, cuando LinkedIn envió una carta a la empresa HiQ Labs exigiéndole que dejara de rastrear perfiles en busca de datos.</span><span style="font-weight:400;">Las operaciones de rastreo tienen lugar, según el sitio de HiQ, aproximadamente cada dos semanas.</span><span style="font-weight:400;">HiQ Labs usa datos de LinkedIn y con ellos construye algoritmos capaces de predecir comportamientos de los empleados, como por ejemplo, cuándo renunciarán.</span><span style="font-weight:400;">La compañía ofrece lo que describe en su sitio como “una bola de cristal que permite determinar tendencias y cambios de personal en el mercado de trabajo, así como una plataforma que te dice cómo y dónde enfocar tus esfuerzos”.</span><span style="font-weight:400;">La empresa no monitorea todos los perfiles en LinkedIn, sino solamente aquellos de empleados de compañías que contratan sus servicios.</span><b>Datos públicos</b><span style="font-weight:400;">LinkedIn, que es propiedad de Microsoft, argumenta que usar sus datos para predecir cuando el personal de una empresa está pensando en abandonarla sería una violación de los términos y condiciones de la red social.</span><span style="font-weight:400;">Esas acciones podrían violar además una ley estadounidense de 1986 sobre fraude y abuso en Internet, </span><i><span style="font-weight:400;">US Computer Fraud and Abuse Act (CFAA)</span></i><i><span style="font-weight:400;">, </span></i><span style="font-weight:400;">según argumentó LinkedIn.</span><span style="font-weight:400;">HiQ Labs rechaza las acusaciones. En una sección de su sitio creada especialmente para discutir la disputa legal, esta empresa asegura que la información en los perfiles es pública.</span><span style="font-weight:400;">“Es importante entender que HiQ no analiza las secciones privadas de LinkedIn”, dijo una vocera de la compañía a la BBC.</span><span style="font-weight:400;">” Solo revisamos la información pública de los perfiles. Y no vendemos los datos. Solamente los usamos como base para los análisis que proveemos a empleadores”.</span><span style="font-weight:400;">“Además, LinkedIn no es dueña de los datos en los perfiles de sus miembros. Se trata de información que los miembros mismos han decidido hacer pública y está disponible para cualquier persona que tenga acceso a internet”, agregó la vocera.</span><h3><b>Libre competencia</b></h3><span style="font-weight:400;">Edward Chen, el juez que falló contra LinkedIn, basó su dictamen en los riesgos de restringir información pública en Internet.</span><span style="font-weight:400;">Chen señaló que la ley de fraude de 1986 no es aplicable porque sólo habla de acceso no autorizado a sistemas en los que la información no es pública.</span><span style="font-weight:400;">El juez agregó que los creadores de la ley no podían haber tenido en mente hace décadas un escenario como el enfrentamiento entre HiQ y LinkedIn.</span><span style="font-weight:400;">Chen también señaló que LinkedIn podría impedir la libre competencia si bloquea el acceso a la información en sus perfiles.</span><b>Visibilidad vs privacidad</b><span style="font-weight:400;">El dictamen del juez de San Francisco deja a LinkedIn y a sus miembros en una posición complicada, según el periodista de la BBC Dave Lee, corresponsal de tecnología en Estados Unidos.</span><span style="font-weight:400;">“Una de las grandes ventajas de LinkedIn es precisamente la gran visibilidad de la información”, señaló Lee.</span><span style="font-weight:400;">“Si estás buscando un trabajo quieres que tus potenciales empleadores puedan encontrar tu perfil fácilmente”.</span><span style="font-weight:400;">“Pero al mismo tiempo, no querrás que tus datos sean usados en formas que no imaginabas”.</span><span style="font-weight:400;">El fallo del juez Chen hace más difícil que los miembros de LinkedIn puedan disfrutar de las ventajas de la red social profesional sin correr los riesgos.</span><span style="font-weight:400;">LinkedIn comparte cierta información con otras empresas, pero la diferencia es que lo hace dentro de los términos y condiciones aceptados por sus miembros, según dijo a la BBC un vocero de la empresa.</span><span style="font-weight:400;">HiQ Labs y otras compañías similares, por otra parte, usan los datos de formas que los miembros de LinkedIn no pueden controlar.</span><span style="font-weight:400;">La única forma de hacerlo, según Dave Lee, es que los miembros de la red social opten por perfiles privados .</span></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 23 Aug 2017 15:26:55 -0300</pubDate></item><item><title><![CDATA[Estas 42 apps de Disney estarían espiando a sus hijos]]></title><link>https://www.foresenics.com.ar/blogs/post/estas-42-apps-de-disney-estarian-espiando-a-sus-hijos</link><description><![CDATA[Walt Disney Co. está recopilando, de forma secreta, información personal de algunos de sus clientes más jóvenes e, ilegamente, está compartiendo esos ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_-e4WhNZzRiWvbaCv9JEBbQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_VK7y0VtMSo2T2vcXdNii7Q" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_nNgDHczPRU62fsipT4dwcg" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_s1GBO5noQyKiy5ZceTpXzA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><a href="/imported-files/Moana.png"><img class="alignnone size-full wp-image-29474" src="/imported-files/Moana.png" alt="Moana" width="323" height="183"></a><p style="text-align:justify;">Walt Disney Co. está recopilando, de forma secreta, información personal de algunos de sus clientes más jóvenes e, ilegamente, está compartiendo esos datos con los anunciantes sin el consentimiento de los padres, según reza una demanda federal presentada hace unos días en California.</p><p style="text-align:justify;">El pleito de acción colectiva apunta a Disney y a otras tres compañías de software, Upsight, Unity y Kochava, alegando que las aplicaciones móviles que diseñaron violan la ley al recopilar información sobre usuarios de plataformas digitales, incluidos los menores de 13 años, para facilitar la &quot;explotación comercial&quot;.</p><p style="text-align:justify;">Los demandantes argumentan que Disney y sus socios violaron la Ley de Protección de la Privacidad de los Niños en Internet (COPPA, por sus siglas en inglés), una legislación federal diseñada para proteger la privacidad de los más pequeños en la red. La demanda, presentada ante el Tribunal de Estados Unidos del Distrito Norte de California, busca una orden judicial que prohíba a las compañías recopilar y revelar los datos sin el consentimiento de los padres, así como daños punitivos y honorarios legales.</p><p style="text-align:justify;">La demanda alega que Disney permitió a las compañías de software integrar programas de seguimiento o <i>tracking</i> en aplicaciones como <i>Disney Pricess Palace Pets</i> y <i>Where's My Water</i>. Una vez instalado, el software de seguimiento puede &quot;descifrar esa información del dispositivo inteligente y utilizarlo para fines publicitarios y comerciales&quot;.</p><p style="text-align:justify;">&quot;Disney no debería utilizar esas compañías de desarrollo de software&quot;, según la opinión de Jeffrey Chester, director ejecutivo del Centro para la Democracia Digital. &quot;Se trata de tecnologías cuyo rol principal es el de rastrear y monetizar con los individuos. Estas cosas no deberían estar en las aplicaciones de los niños pequeños&quot;, lamenta.</p><p style="text-align:justify;">Disney alegó que la demanda es errónea y tiene la intención de defenderla ante los tribunales. &quot;Disney cumple con la COPPA y mantenemos estrictas políticas de recopilación y uso de datos para las aplicaciones creadas para niños y familias. La demanda se basa en un malentendido fundamental de los principios de la COPPA y esperamos defender esta acción en la corte&quot;, señaló la compañía a través de un comunicado de prensa.</p><p style="text-align:justify;">De acuerdo con la Comisión Federal de Comercial (FTC, por sus siglas en inglés), los servicios en línea que se dirigen a menores de 13 años deben mostrar una política de privacidad que sea fácil de entender y de leer. La política debe indicar el tipo de información que se recopila y qué puede hacer el servicio con esos datos. También se deben incluir instrucciones sobre cómo los padres pueden dar su consentimiento.</p><p style="text-align:justify;">No es la primera vez que Disney se ha enfrentado a litigios por presuntas violaciones a esta legislación. En 2011, la FTC penalizó a Playdom, una subsidiaria de la compañía, con USD 3 millones tras descubrir que esa empresa tecnológica había registrado cerca de 1.2 millones de usuarios, la mayoría de ellos niños, para jugar a través de Internet. La demanda de la FTC declaró que Disney recopiló las direcciones de correo electrónico de los niños y sus correspondientes edades, lo que les permitía tener información sobre sus nombres completos y saber las ubicaciones físicas a través de su perfiles <i>online</i>, entre otras cosas.</p><p style="text-align:justify;">Kochava, Upsight y Unity no hicieron ningún tipo de comentario al respecto.</p><p style="text-align:justify;">Muchas de las <i>apps</i> de juegos de Disney son muy populares. Según la tienda Google Play, <i>Where's my Water? 2</i> ha sido instalada entre 100 y 500 millones de veces. <i>Moana Island Life</i>está en los dispositivos electrónicos de 1 y 5 millones de usuarios. Otro caso de éxito de la empresa es <i>Disney Pricess Palace Pets</i>, que ha sido valorada por más de 6,000 personas que utilizan iOS.</p><p style="text-align:justify;">La demanda colectiva fue presentada en nombre de una mujer de San Francisco llamada Amanda Rushing y su hijo L.L. Con esta acción, también se pretende representar a los consumidores de 35 estados.</p> La lista completa de las aplicaciones afectadas en la demanda judicial es la siguiente: AvengersNet Beauty and the Beast Perfect Match Cars Lightening League Club Penguin Island Color by Disney Disney Color and Play Disney Crossy Road Disney Dream Treats Disney Emoji Blitz Disney Gif Disney Jigsaw Puzzle! Disney LOL Disney Princess: Story Theater Disney Store Become Disney Story Central Disney's Magic Timer by Oral-B Disney Princess: Charmed Adventures Dodo Pop Disney Build It Frozen DuckTales: Remastered Frozen Free Fall Frozen Free Fall: Icy Shot Good Dinosaur Storybook Deluxe Inside Out Thought Bubbles Maleficent Free Fall Miles from Tomorrowland: Missions Moana Island Life Olaf's Adventures Palace Pets in Whisker Haven Sofia the First Color and Play Sofia the First Secret Library Star Wars: Puzzle DroidsTM Star WarsTM: Commander Temple Run: Oz Temple Run: Brave The Lion Guard Toy Story: Story Theater Where's My Water? Where's My Mickey? Where's My Water? 2 Where's My Water? Lite/Where's My Water? Free Zootopia Crime Files: Hidden Object</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 23 Aug 2017 15:19:42 -0300</pubDate></item><item><title><![CDATA[Jaque mate - Impugne la prueba de la contraria!]]></title><link>https://www.foresenics.com.ar/blogs/post/29424</link><description><![CDATA[El acreedor intenta cobrar un crédito, valiéndose de la &nbsp;copia simple del pagaré. Una parte exige el cumplimiento de un contrato y presenta una fo ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_YlpfaNaKRU-sXHt2YHFAwg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_fz_F7671TluMftZNV2aTQQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_AihslZF6Qpi4D0YV1pgSow" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_WEvvyvuXTOqoOQUI4W37RQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><a href="/imported-files/jaque.png"><img class="alignnone size-full wp-image-29444" src="/imported-files/jaque.png" alt="jaque" width="276" height="182"></a><ul><li style="text-align:justify;"><span style="font-weight:400;">El acreedor intenta cobrar un crédito, valiéndose de la &nbsp;copia simple del pagaré.</span></li><li style="text-align:justify;"><span style="font-weight:400;">Una parte exige el cumplimiento de un contrato y presenta una foto del documento a modo de prueba del documento original.</span></li><li style="text-align:justify;"><span style="font-weight:400;">Alguien intenta cobrar la indemnización por los daños sufridos en un accidente, pero no menciona en cuál- ni hace el atisbo de probarlo por medio alguno.</span></li></ul><p style="text-align:justify;"><span style="font-weight:400;">Ud. como abogado, &nbsp;dejaría pasar todas estas falencias de la prueba ofrecida por la contraria? No lo creo.</span></p><p style="text-align:justify;"><span style="font-weight:400;">Sin embargo, todos los días se presentan pruebas documentales electrónicas sin reparar en el cuidado de su cadena de custodia.&nbsp;</span><span style="font-weight:400;">Una fotocopia simple de un correo electrónico (aún certificada por escribano público) es tan endeble como prueba, como la copia simple de un documento gráfico.</span></p><p style="text-align:justify;"><span style="font-weight:400;">Para acompañar prueba electrónica siempre hay que resguardarla de un modo forense. Siempre &nbsp;cuidando la cadena de custodia. &nbsp;No sólo debe exponerse la data del documento, es decir lo que aparece en la pantalla, sino la metadata, o sea la información donde conste el origen, el contenido y el recorrido del documento-entre otros datos importantes. Si se confecciona una acta notarial de constatación, ella debe contener estos extremos. Simple como parece, estos requisitos lucen apenas en una fracción de la prueba electrónica que se presenta. Y no siempre la otra parte las impugna.&nbsp;</span><span style="font-weight:400;">Valiéndose de esta inercia, quien arrima el documento defectuoso tiene posibilidades que jamás se descubran sus falencias.&nbsp;</span><span style="font-weight:400;">No se trata de impugnar para demorar el procedimiento, sino para exigir la producción de un un documento digital &nbsp;preservado como corresponde, cuya integridad podrá apreciar el juez.</span></p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 23 Aug 2017 15:05:04 -0300</pubDate></item><item><title><![CDATA[“Ciber-Seguridad: Cuál Es La Actitud Correcta?”, Por: Lorenzo Gómez, Infinit Technology Solutions, Universidad ESAN.]]></title><link>https://www.foresenics.com.ar/blogs/post/ciber-seguridad-cual-es-la-actitud-correcta-por-lorenzo-gomez-infinit-technology-solutions-universidad-esan</link><description><![CDATA[ Saludos, En las últimas semanas prestigiosos semanarios en los Estados Unidos publican sendas investigaciones acerca de esta materia: Ciber-Seguridad ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_cga4yzJdRJioUQF3bbx-wA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_qmf84Nk3SEm3hIGP-PTyJA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_P6VpVmtTTr2B3guhN8wUJQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_lfdOYDDDSMuROgspj3yE6g" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><a href="/imported-files/lorenzo-gomez.png"><img class="alignnone wp-image-29394" src="/imported-files/lorenzo-gomez.png" alt="lorenzo gomez" width="127" height="128"></a> Saludos, <p style="text-align:justify;">En las últimas semanas prestigiosos semanarios en los Estados Unidos publican sendas investigaciones acerca de esta materia: Ciber-Seguridad. La terminología que se utiliza para nombrar este tópico tiene una serie de adjetivos que se ponen sobre el tapete de acuerdo a la fuente de donde provienen, y a los campos de interés de sus autores. Los ciber-ataques más frecuentes tienen que ver con la violación de sistemas de almacenamiento de la información de usuarios (Conocido como Data Breach), estos tienen la intención de apropiarse de los datos para acceder a cuentas de banco, habilitar tarjetas de crédito, hacer transferencias de dinero, o simplemente comercializar esa información en paquetes, los mismos que son consumidos por criminales informáticos que usan esta información de diferentes formas y maneras.</p><p style="text-align:justify;">De manera general, la finalidad del criminal, en todas sus facetas, es crear un ambiente de <i>miedo e inseguridad</i> con la intención de que los miembros de la sociedad donde perpetra sus delitos tengan la guardia baja, facilitando con ello el trabajo delictivo del malhechor. La cobertura de medios se hace, para mi gusto, de una manera que alimenta esa figura de miedo e inestabilidad. Se entiende que quien publica un artículo que cubre esta materia debe presentarla de una manera que llame la atención de sus lectores, oyentes o televidentes. Sin embargo, poco abona en favor de mitigar el riesgo una actitud que sobredimensiona el problema. Quizás algún entendido de la materia me dirá que los cientos, sino miles, de millones de dólares en pérdidas son suficientes para darle la calidad de urgencia que merece el trato ante la amenaza de la Ciber-Delincuencia.</p><p style="text-align:justify;">La respuesta ante lo antes mencionado es: Claro que si, no solamente es suficiente, sino que es alarmante, y peligroso en extremo. Sin embargo pienso que la actitud de primera respuesta debe ser de <i>Serenidad y Firmeza</i>. Serenidad para no perder el control, y Firmeza para demostrar al agresor que ni débiles, ni inestables, que quienes estamos detrás de nuestros negocios y operaciones, somo profesionales responsables que cubrimos aquellos aspectos que pueden presentar puntos frágiles, &nbsp;que eventualmente den cabida a estas malas prácticas, pero que estamos constantemente preocupados de asegurar un correcto desempeño de nuestros sistemas de información.</p><p style="text-align:justify;">Los gigantes de la tecnología (por favor no me fuerce a nombrarlos una vez más) han formado incluso equipos de elite para atacar esta materia. Estos grupos especiales que se suman a una creciente industria del sector, declara que uno de los puntos más vulnerables del ecosistema de Ciber-Seguridad es el Usuario. Correcto, usted y yo. Somos los usuarios quienes por múltiples razones abrimos la puerta para que los criminales de la era del Internet hagan su trabajo sin mayores contratiempos. Si nos ponemos a analizar por ejemplo una violación de datos, &nbsp;fruto de esa acción violenta se roban cientos de miles, millones en muchos casos, de registros con información confidencial de usuarios. Cuál es el porciento de “éxito” que tienen los miserables de coronar sus metas? En el mejor de los casos los venderán a otros inescrupulosos, y ellos alimentaran sus bots que lanzaran ataques para que fruto del volumen aumenten sus capacidades de éxitos.</p><p style="text-align:justify;">Pero cuál es el porciento de éxito? Es decir, de mil registros robados, con cuántos de ellos han conseguido burlar niveles de seguridad, han accedido a sistemas de diferente naturaleza, y finalmente han robado algo. En el año 2014 IBM y el Intituto Ponemon hicieron un estudio que declaró que el promedio del costo de una violación de datos ha sido de US$ 5.85 Millones. Estas dos mismas instituciones, en sus estudios del presente año declaran que el costo de estos fenómenos han caído, representando ahora mismo US$ 3.62 Millones, lo que hacen notar es que si ese declive se presenta en el monto, lo que si ha a aumentado es el número del promedio de registros robados por cada violación de datos. Tengo una copia del informe para quienes quieran leerlo y analizarlo. Les digo otra vez mi sensación, me quedo un poco incrédulo acerca de la realidad analizada del asunto que tiene tanta repercusión, creo que le hacemos la tarea fácil al Ciber-delincuente soltando piezas informativas que describen con cifras una realidad que se percibe como lejana.</p><p style="text-align:justify;">Sustento mi posición porque el usuario común, ante la sensación lejana, dice <i>“no me ha tocado a mí, por tanto porqué tendré que estar en alerta”.</i> Les digo algo, estar en alerta es una función que un ser humano, y me arriesgo a decir que incluso hasta los sistemas de más alto desempeño, no pueden mantener como una constante. Para una persona un estado de alerta genera niveles de ansiedad altos, y ello genera un efecto contrario cuando se mantiene en el tiempo. Estar alerta por mucho tiempo mina la capacidad de respuesta, la capacidad de defensa, lo que es un estado de emergencia pasa a ser una característica, una forma de vida, los seres humanos no podemos soportar ese grado de excitación, nos consume las energías, nos debilita, y eventualmente nos liquida.</p><p style="text-align:justify;">Lo mismo sucede con los sistemas, por ello es que en Ingeniería Industrial existen conceptos como la <i>Obsolescencia Planificada</i>, método por el cual se predice desde el diseño, el tiempo de vida útil de un equipo, de un tipo de producto. Las razones son múltiples detrás de este, y de otros conceptos, siendo uno de ellos que por un efecto físico, el producto deja de operar, de entregar resultados en la manera como los entregaba en su primera fase de entrar a operación. Los Ingenieros de Planta y Producción deben por ejemplo, planificar sus paradas de producción para revisión y calibración de maquinaria, de lo contrario se echaría a perder ese bien de producción generando una serie de malestares e impactos negativos a todo nivel.</p><p style="text-align:justify;">Por tanto, desde mi perspectiva, aquello de encriptar toda la data posible, o implementar toda una serie de productos que “protegen” diferentes acciones u operaciones, deben ser tomados con cierta incredulidad. Dice el dicho que a veces el remedio es peor que la enfermedad, la primera declaración es que el peligro y el riesgo son intrínsecos en la vida y en las operaciones a todo nivel, siendo parte del todo su eliminación es una utopía. <i>Administrar el riesgo y mantener el peligro bajo control es el objetivo de una plataforma de seguridad</i>. Esto tiene que ver con conceptos de continuidad de negocios, cuando un transmisor de datos encuentra que en su señal de comunicaciones existen otros equipos que transmiten/reciben datos con menor velocidad de las que este equipo es capaz, qué es lo que hace? Baja sus niveles de velocidad de transmisión de datos, y se ecualiza con la finalidad mantener un canal de comunicaciones uniforme. Esa es una mis propuestas, además de mantener la serenidad, constituir un medio que sea capaz de orquestar la diversidad en un medio ambiente de seguridad. Un administrador que tenga la capacidad de ecualizar las diferentes señales a fin de mantener sistemas de comunicación estables.</p><p style="text-align:justify;">Por tanto la declaración que conviene en ese sentido es: ante la diversidad, orquestación! Las plataformas tecnológicas representan cada vez de mejor manera el comportamiento humano, son por tanto diversas, es cierto que el protocolo de Internet hace las veces de homologar u homogenizar la manera como nos comunicamos en Internet, pero también es cierto que la diversidad continúa, y mejor aún su existencia (de la diversidad) es positiva porque amplía las oportunidades de hacer mejor las cosas. Una sola manera, una manera uniforme de hacer las cosas, por contraparte, eleva el grado de riesgo ante la falla. Los sistemas de seguridad gubernamental en el mundo usan el concepto de compartimentar la información, es decir los miembros del equipo no manejan todos la data, sino que una parte, por tanto si alguno de ellos pierde o se presenta como frágil ante un ataque, se pone en riesgo una parte pero no el todo. Esa misma idea se debe implementar en Ciber-Seguridad, tomando en cuenta que debe siempre existir el concepto que he nombrado en el párrafo anterior, el Orquestador de operaciones que afine el sonido de todos los instrumentos de la gran orquesta de Ciber-seguridad.</p><p style="text-align:justify;">Recapitulando conceptos:</p><ul style="text-align:justify;"><li>Serenidad y Firmeza: para responder un ataque que pretende generar miedo, confusión e inestabilidad.</li></ul><ul style="text-align:justify;"><li>Estado de Alerta: es un estado de emergencia, pasajero, que no se puede mantener de continuo porque genera el efecto contrario para el usuario, y abre las puertas al ciber-delincuente.</li></ul><ul style="text-align:justify;"><li>Obsolescencia Planificada: nada es para siempre, ni nosotros mismos los seres humanos, por tanto el fin de vida de un equipo o sistema debe estar por lo menos observado como un hecho de futuro.</li></ul><ul style="text-align:justify;"><li>Descanso Programado: es necesario parar para calibrar los sistemas, las metodologías, los equipos. Una operación continua genera desgaste, por tanto es imprescindible una revisión programada de la efectividad de nuestros componentes en operación.</li></ul><ul style="text-align:justify;"><li>Peligro y Riesgo: componentes intrínsecos de toda operación. La idea es mantenerlos bajo control para que el impacto sea menor, el daño sea controlado.</li></ul><ul style="text-align:justify;"><li>Continuidad de Negocios: además de que sean los sistemas rápidos, estos deben ser confiables, por tanto debe existir una manera que a pesar de la existencia, estos (los sistemas) sigan operando a satisfacción de los usuarios (quienes deben ser conscientes que momentos de emergencia significan cambio drástico en la provisión del servicio).</li></ul><ul style="text-align:justify;"><li>Orquestación: método o esquema por el que un administrador central ecualiza señales o medios de comunicación con protocolos de operación o comunicaciones, con la finalidad que los usuarios se comuniquen entre ellos a pesar de sus diferencias en métodos y maneras de recibir/transmitir.</li></ul><p style="text-align:justify;">Diré para finalizar que en un mundo como el que nos toca vivir, un mundo que transmite en señal abierta y en tiempo real, la capacidad de un ser humano de atender este requerimiento es limitada, la buena noticia es que tenemos plataformas de Inteligencia Artificial, de Robótica, y otras que pueden hacer ese trabajo con grados de operación mejores, y con grados de inteligencia cada vez más acordes con las expectativas de los usuarios. Esto a su vez permitirá que las personas, que los profesionales modernos puedan atender aspectos que tienen que ver con la individualidad del consumo humano. Mi ejemplo de esto último es el proceso que se utiliza para educar a los niños, hay que cambiarlo desde un método grupal a uno individual, sin que estos signfique aumentar costos que lo hagan imposible, o dedicar recursos de tal manera que los demás individuos dejen de recibir el beneficio. Más y mejor, eso es posible en la era de la Economía Digital y el Mundo del Internet.</p><p style="text-align:justify;">Gracias por leerme.</p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 17 Aug 2017 15:47:02 -0300</pubDate></item></channel></rss>