Noticias y Alertas
Header

La Cámara de Representantes de Australia finalmente aprobó el “Proyecto de ley de asistencia y acceso a las telecomunicaciones 2018”, también conocido como el Proyecto de ley contra el cifrado , que ahora permitiría a las fuerzas del orden obligar a Google, Facebook, WhatsApp, Signal y otros gigantes tecnológicos a ayudar a acceder a las comunicaciones cifradas.

(más…)

A partir del 23/10/2018 todos los trámites del Registro Nacional de Bases de Datos se pueden realizar a través de la plataforma Trámites a distancia, ingresando con clave fiscal nivel 2 o superior de la AFIP.

(más…)

Desde este jueves, China adoptará una polémica ley que exige una estricta vigilancia y almacenamiento de datos para las empresas que trabajan en el país, esto como resultado de las amenazas crecientes por el ciberterrorismo y la piratería informática en aquella región.

La ley, aprobada en noviembre por el parlamento del país, está prohibiendo a los proveedores de servicios en línea recolectar y vender información personal de los usuarios, y les da a los usuarios el derecho a que su información sea borrada en casos de abuso, detalla la agencia oficial de noticias Xinhua.
(más…)

Que los gobiernos y distintas autoridades emplean diferentes herramientas con el fin de conocer los hábitos de navegación de sus objetivos y que entre ellas se cuela el spyware es una realidad que durante los últimos años la actualidad noticiosa se ha encargado de plasmar. Así, casos como el que permitió al FBI usarlo para rastrear usuarios de la red TOR ya en 2014 (una entidad cuenta con precedentes que se remontan a 2009) e incluso y más recientemente, el que permitió hallar a los miembros de una red de pornografía infantil, no ha pasado desapercibidos.

Un tipo de software tremendamente polémico que ahora vuelve a la palestra informativa de la mano de un vídeo muy particular en el que un empleado de una compañía especializada en este tipo de soluciones muestra al detalle cómo funciona uno de sus sistemas más populares. Un contenido que llama la atención por sí mismo que ha sido obtenido a través de Motherboard y que nos permite hacernos una composición de lugar acerca de estas actividades de “espionaje”. (más…)

Después de las revelaciones de Snowden , varios países exigen a las compañías de tecnología como Google, Apple y Microsoft poner a disposición de la ley los datos que mantienen en sus servidores, aunque estos centros de datos estén más allá de las fronteras de Estados Unidos y sus clientes sean extranjeros. (más…)

El plan cruza con Interpol datos de pasajeros, suma radares contra el narcotráfico y tecnología en los pasos fronterizos “sensibles”.

Argentina inauguró ayer un nuevo sistema de controles fronterizos en línea con los requisitos de seguridad de países de la Organización para la Cooperación y el Desarrollo Económico (OCDE), un club al que Buenos Aires aspira a sumarse antes de fin de año. Bajo el título informal de “fronteras seguras”, el país sudamericano cruzará con Interpol los datos de cada persona que cruce sus límites, activará durante las 24 horas del día los radares que rastrillan las zonas más calientes del narcotráfico y sumará tecnología y personal en los pasos migratorios más sensibles. En una segunda etapa, prevista para noviembre, todas las aerolíneas deberán anticipar la lista de pasajeros que pretenden entrar al país. El objetivo del plan es combatir el narcotráfico, la trata de personas y eventuales amenazas terroristas. (más…)

imageEl gobierno de los Estados Unidos quiere utilizar un procedimiento oscuro –modificar una regla federal conocida como Regla 41—para expandir radicalmente su autoridad para hackear. Los cambios a la Regla 41 les facilitaría entrar por la fuerza a nuestras computadoras, tomar información, y realizar una vigilancia remota. Estos cambios podrían afectar a cualquier persona que utilice una computadora con acceso a internet en cualquier lugar del mundo. Sin embargo, afectarán en forma desproporcionada a las personas que utilicen tecnologías para proteger la privacidad, incluyendo Tor y VPN. El Congreso de los Estados Unidos tiene solo hasta el 1 de diciembre para evitar que las modificaciones entren en vigencia.  (más…)

Interesante pregunta, que requiere de algunas consideraciones:

  • la nube es de una empresa (privada).
  • la nube o la porción que uso, está bien encriptada.
  • qué garantías tengo si esa nube, desaparece o peor aún si desaparece con mis datos.

Todo esto que parecen preguntas triviales, lógicas y hasta elementales para cualquiera que decida guardar datos en la nube, debería ser bien evaluado en el caso de un gobierno o administración nacional que pretende guardar datos privados de sus ciudadanos.

Pues bien parece que en México alguien pensó que estaría bueno guardar en la nube de Amazon TODO el padrón electoral actualizado, si sólo son 132 Gbytes, con información de 93,4 millones de ciudadanos. Semejante sorpresa nos llevamos.

(más…)

Hace un año empezamos con esta Saga que hoy tenemos que actualizar. Luego de esos artículos que tuvieron tanta repercusión y que próximamente publicaremos en conjunto, qué es lo que podemos decir.

En cuanto a la evaluación que tiene en cuenta cómo nos protegen las empresas de los requerimientos de los gobiernos y recordando que el análisis se hizo en base a cinco criterios públicos:

  • seguir las prácticas recomendadas por la industria
  • informar a sus usuarios de los pedidos de información de los gobiernos
  • hacer pública su política de almacenamiento de datos de sus usuarios
  • informar de los pedidos de los gobiernos de eliminación de contenido
  • oponerse a accesos secretos que permitan el espionaje por parte del estado

(más…)

Parecía que sí, pero no. O tal vez sí. Quizás, en algún caso. Hay un fallo que… Pero otro dice lo contrario… Un gran debate sobre la privacidad o no de los mails corporativos se armó, impensadamente, en el último encuentro llamado “Prevención, detección e investigación de delitos corporativos”, organizado por Forum.

Crecen este tipo de delitos, llamados de “cuello blanco”, y con ellos, el trabajo de los investigadores a quienes acuden las empresas para detectar quiénes son los posibles defraudadores. (más…)