Miguel Sumer Elías brindará una Charla-Taller sobre Legislación en Delitos Informáticos exclusiva para los miembros de ISSA Argentina el 13 de Julio de 2012, de 9 a 13 hs., en el Edificio de Microsoft Argentina.

Costa Rica se aprobó agregar al Código Penal 15 nuevos delitos informáticos. Se castiga con 6 años de cárcel a quien se haga pasar por otro en red social. El desafío para autoridades será identificar al usurpador.

El uso de las redes sociales por parte de los menores encierra un riesgo latente que puede desatar una verdadera pesadilla para chicos y grandes con graves daños psicológicos.

Los expertos de seguridad han repetido en innumerables ocasiones que es fundamental contar con las últimas versiones de los programas que se utilizan a fin de contar con las máximas garantías de seguridad.

Así lo determinó el procurador general, Luis González Walcarde, en una causa iniciada en la provincia de Río Negro. Según el jefe de los fiscales, el delito se equipara a la «violación de correspondencia».

Antes solíamos ver malware muy genérico, pocos programas que se usaban mucho. Ahora hay mucho más malware más personalizado, en algunos casos malware especial para cada usuario.

Las redes de trata de personas utilizan las tecnologías de información para captar víctimas con fines de explotación sexual, los más expuestos son los niños y adolescentes que utilizan los celulares y el Internet.

Flame fue descubierto tras unos ciberataques a la industria petrolera iraní. Esta incursión fue dirigida por Israel en una operación unilateral. Algunas fuentes sugieren que el ataque pilló por sorpresa a Estados Unidos

El crecimiento de las ciberamenazas y las redes no preparadas son particularmente preocupantes dada la amplitud de los desafíos a los que se enfrentan hoy las Pymes.

Grupos del crimen organizado utilizan servicios en línea para proteger su privacidad e impedir que las autoridades puedan rastrear su ubicación o los portales que destinan para llevar a cabo actividades ilícitas, reveló el FBI.

La modelo y conductora Ginette Reynal denunció públicamente que un desconocido se hace pasar por ella en Facebook y organiza falsos castings para niños.

La Cámara del Crimen pidió más medidas de prueba para corroborar la existencia del delito. El tribunal dictó la falta de mérito a favor de una mujer acusada de haber proferido amenazas.

En cuanto a las motivaciones detrás de los ataques, la delincuencia ocupa el puesto número uno. El hacktivismo se ubica en el segundo puesto y los ataques por motivos de espionaje aparecen muy por detrás.

Los términos «robo de identidad» y «fraude de identidad» se refieren a los delitos en los cuales un individuo malintencionado obtiene y utiliza datos personales de otra persona.

Ya es definitivo, y como decían algunos expertos en el área y pese a algunas opiniones contrarias, podemos decir que la historia del Malware se divide aquí: el antes y el después de Flame.

El ICS-CERT ha publicado recomendaciones sobre cómo mitigar una ciberintrusión dirigida a entornos industriales e infraestructuras críticas, y aplicable tanto a redes empresariales como a sistemas de control.

En un mundo cada vez más digital, los virus ya son empleados como herramientas de espionaje. Flame es considerado como el “software malicioso más sofisticado hasta la fecha”.

Las autoridades desentramaron una red de pornografía internacional luego de que el empleado de una guardería confesara agresiones sexuales contra 67 niños. El megaoperativo se realizó en Europa y América del Norte.