Delitos Informáticos, Seguridad de la Información y Nuevas Tecnologías
Ene27

Delitos Informáticos, Seguridad de la Información y Nuevas Tecnologías

Para quien no lo conozca Alexander Díaz García es un Abogado Especialista en Nuevas Tecnologías y Protección de Datos; en Ciencias Penales y Criminológicas y en Ciencias Constitucionales y Administrativas. Autor de la Ley de Delitos Informáticos en Colombia, Ley 1273 de 2009. Autor de la Primera Acción de Tutela tramitada completamente en la Internet, amparando los DERECHOS FUNDAMENTALES DE HÁBEAS DATA y la INTIMIDAD VIRTUAL, por uso impropio de SPAM. Autor de la demanda de inconstitucionalidad en contra de los ART. 237 y 245 del CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANO por violación de datos personales, se le da la razón a través de la sentencia C-334 de 2010 Alexander Díaz participó como ponente en el ACK Security Conference, con una charla y un taller especialmente enfocado a abogados que describo a continuación: Taller Delitos Informáticos, Seguridad de la Información y Nuevas Tecnologías El taller “Delitos Informáticos, Seguridad de la Información y Nuevas Tecnologías” permite ahondar en el aprovechamiento del instrumento informático en la formación de profesionales preparados para enfrentar los requerimientos de la vida actual con las nuevas modalidades de delincuencia mediante la implementación de las TIC`s y el uso de internet. Familiarizar a los discentes con las Tecnologías de la Información y de las Comunicaciones en la vida de las personas y su impacto que pueden llegar a tener en la interacción con el Derecho, así como el tratamiento adecuado de datos personales, que se le debe dar a la información publica y privada, que se encuentra en poder de personas naturales o jurídicas. Delitos Informáticos, Seguridad de la Información y Nuevas Tecnologías – Parte 1 Delitos Informáticos, Seguridad de la Información y Nuevas Tecnologías – Parte...

Leer Más
El caso de Jerónimo Uribe explicado por un juez de garantias
Ene26

El caso de Jerónimo Uribe explicado por un juez de garantias

Hace algunos años el hijo del ex-presidente Uribe (que en esa época aún era presidente), Gerónimo Uribe fué noticia gracias a un grupo en Facebook que lo amenazaba de muerte, la cosa hubiera pasado desapercibida si la amenaza la hubieran hecho a cualquier otra persona, pero como era el hijo del presidente se volvió noticia nacional y en tiempo record ya consiguieron un culpable. Al avanzar la investigación al parecer el culpable que habían conseguido no lo era tanto y se cometieron una gran cantidad de errores de procedimiento y manipulación de pruebas con el único propósito de “mostrar resultados” y como era de esperarse pocos medios de comunicación (comparados con los que inicialmente anunciaron la captura) dieron la noticia. En el pasado ACK Security Conferences, el juez de garantías Alexander Díaz García realizó un taller titulado “Delitos Informáticos, Seguridad de la Información y Nuevas Tecnologías” en el cual mencionada el caso del hijo del presidente Uribe y todos los errores cometidos en el proceso. Siempre es bueno conocer la opinión de una persona experta en el campo, por suerte para todos los visitantes de la comunidad, esta charla fué grabada y la compartimos con ustedes a...

Leer Más

Reputación Online

Hoy en día la primera impresión pocas veces se realiza cara a cara, de hecho es cada vez mas frecuente que se de por redes sociales como Linkedin, Facebook o Twitter y de las búsquedas en motores como Google o Yahoo. Si te pones a pensar en esto, los primeros resultados de los motores de búsqueda con nuestro nombre, representan la primera impresión que se lleva la persona que realiza esta búsqueda y si no nos agradan estos resultados, posiblemente tampoco le agraden a otra persona. Un reconocido caso de mala reputación online fue la campaña en contra de la Sociedad General de Autores y Editores de España, que fue posicionada en primer lugar con la búsqueda de la palabra “ladrones”. Lo que le paso a la SGAE, le puede pasar a cualquier persona u organización y pensando en esto Symantec, la empresa responsable de las soluciones Norton, ha desarrollado un sistema gratuito llamado “Top Search Result” que consiste en contratar la publicidad de Google Adwords para tu nombre, logrando que cuando alguien lo busque en Internet, el primer resultado que aparezca sea lo que tu deseas. Symantec asume los costos publicitarios ante Google y el único requisito que te pide, es tener una cuenta en Facebook con el mismo nombre que quieres posicionar: Para tener nuestra reputación online protegida, solo debemos ingresar al sitio nortontopsearch.com, hacer click en “Skyp intro” y llenamos en el campo de búsqueda nuestro nombre y en el resto de campos los datos que nos describen. Luego damos al botón “Preview” para ver como quedaría el anuncio en los resultados de Google. Si nos parece bien como ha quedado el anuncio damos click en “Next” para empezar a vincular nuestra cuenta de Facebook en el preoceso. Si todo sale bien (tenemos nuestra cuenta en facebook, con el mismo nombre que queremos utilizar en las búsquedas), nos debe salir un mensaje como el siguiente: Esperamos unas semanas y cuando ya este activo el servicio no lo notificarán vía correo electrónico. Espero que esto sea de...

Leer Más

ClaveHotmail.com cometiendo delitos desde el 2007

Hace un tiempo me entere de la existencia en el mercado de un supuesto servicio de recuperación de contraseñas para Hotmail y Facebook Colombiano, como esto es obviamente sospechoso decidí realizar una prueba para verificar cual era la forma en la que operaban, sabiendo desde el principio que debía tratarse de alguna técnica de ingeniería social o phishing avanzado. El supuesto “servicio legal” es ofrecido desde el 2007 como su creador lo anuncia en www.clavehotmail.com haciendo alusión a investigaciones de tipo privado que atrapa infieles. Así pues me decidí a solicitar un nuevo servicio por el que cobran $35.000 (unos 20 USD) y que se paga solo si resulta exitoso el robo de la contraseña de Hotmail o Facebook, para obtener la contraseña utilicé cuentas falsas creadas específicamente para este fin (que estarán censuradas). Para fines de este articulo en la comunidad dragonjar, el correo del solicitante será [email protected] y el de la víctima [email protected], después de realizada la solicitud envían al correo del solicitante unas instrucciones y un PIN con lo que podrá hacer seguimiento al estado de su solicitud como se muestra a continuación. Importante ver la seriedad con la que intentan impresionar estos delincuentes, tenemos que decirles que tenemos mucho tiempo para hacerles perder de ser necesario, para nosotros esto no es perder el tiempo, ¡esto es lo que nos apasiona! Al entrar a verificar el estado de mi solicitud me encuentro con la siguiente plataforma que tiene varias opciones y donde de ser efectivo el robo de la contraseña se mostraran 2 imágenes del buzón de entrada. El que quiera saber más acerca de las opciones con el PIN puede entrar y verificar las opciones disponibles. 8 horas después de realizada la solicitud apareció como por obra de magia en la bandeja de entrada de la victima este correo electrónico. Revisando el origen del correo enviado nos arroja las siguientes características Y verificando a donde apunta la dirección IP se obtiene lo siguiente: Al abrir el correo electrónico debo admitir que esperaba algo mas que un clásico y triste PHISHING, que además de conocido es claramente penalizado por la LEY 1273 DE 2009 sobre delitos informáticos en Colombia (artículos 269F y 269G), por lo que el dueño del servicio aunque no lo crea (debe ser así por la gran cantidad de información que tiene disponible en la red) es un delincuente informático y puede tener de 4 a 7 años de prisión en una cárcel Colombiana, como la modelo de Bogotá. De hecho en su apartado de “Ayuda y soporte” específicamente en “Preguntas frecuentes” tienen una espacio dentro de estas preguntas dedicado exclusivamente a resolver...

Leer Más

Revista Electrónica El Derecho Informático 9

Acaba de salir un nuevo numero de la revista electrónica “El Derecho Informático”, la revista creada por la Red Iberoamericana del derecho y las nuevas tecnologías, para tratar distintos temas del derecho informático. En esta novena edición de la revista, se tratan temas muy interesantes, todos relacionados con el derecho informático, los títulos son: El despido motivado en el uso irregular del mail laboral. Por Jorge Larrea de Rossi Opinión del proyecto S-3732/10 sobre imposición de remuneración por copia privada. Por Abog. Leonor Guini Los costos del Software Privativo. Por Sergio Mendoza Contrataciones Públicas Electrónicas. Por Abog. Sabrina Comotto Análisis de la Política de Seguridad de Facebook. Por Abog. Tania Sagastume Realmente hemos avanzado en lo que denominamos Gobierno Electrónico dentro de los Organismos que conformamos la APN. Por Prof. María C. Chimeno Fernández El crecimiento del  Teletrabajo: Análisis de sus variables positivas y negativas. Su Contexto. Por Carla Pellegrini y  Lorena Muracciole El Teletrabajo y su previsión normativa en la República Argentina. Por Abog. Evangelina Checa Evidencia Digital: Admisibildad y valoración en el derecho procesal civil y penal de la provincia de Mendoza (Argentina) Parte 2. Por Abog. Bárbara Peñaloza Sellos de Confianza: Incrementando la Seguridad en el Comercio Electrónico. Por Lic. José Luis Chavez Sanchez Entrevista a Jorge Goulu (Presidente de IBM Argentina) A continuación te dejo el cuarto numero de la revista “El derecho Informático” para que la leas online (click en el centro de la revista, para ver la revista en pantalla completa) Descarga el PDF de la Revista Electrónica El Derecho Informático 9 para leerlo...

Leer Más

Revista Electrónica El Derecho Informático 8

Acaba de salir un nuevo numero de la revista electrónica “El Derecho Informático”, la revista creada por la Red Iberoamericana del derecho y las nuevas tecnologías, para tratar distintos temas del derecho informático.   En esta séptima edición de la revista, se tratan temas muy interesantes, todos relacionados con el derecho informático, los títulos son: Ensayo sobre la situación del Hábeas Data en Honduras y América Latina. Por Bach. José Noel Bueso Aguilar Teletrabajo, sus aspectos jurídicos y prácticos. Por Abog. Fernando Adrián García Tips básicos y particularidades de una instalación de Linux. Por Sergio Mendoza Los sistemas de Información y la aplicabilidad de tecnologías de información dentro de la Corte Suprema de Justicia de El Salvador. Por Ing. MBA/CI Edson Alcir Mejía Montoya La Privacidad, la reputación y la identidad en la red. Por Abog. Sergio Augusto Ovalle – ¿Quién es responsable en Internet?. Por Abog. Alejandro Touriño Ley Lleras o la Cesión de la Soberanía a las multinacionales de la Propiedad Intelectual. Por Abog. Carlos Aguirre y Javier Pallero Evidencia Digital: Admisibildad y valoración en el derecho procesal civil y penal de la provincia de Mendoza (Argentina). Por Abog. Bárbara Peñaloza Sociedades de Gestión de Derechos de Autor. Por Abog. Leonor Guini Responsabilidad de los ISP en la propiedad intelectual chilena. Por Abog. Adriana Gonzalez El valor de la prueba electrónica en el derecho civil hondureño. Por Abog. Tania Sagastume Entrevista a Jerónimo Varela (ESET) A continuación te dejo el cuarto numero de la revista “El derecho Informático” para que la leas online (click en el centro de la revista,  para ver la revista en pantalla completa) Descarga el PDF de la Revista Electrónica El Derecho Informático 8 para...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES