<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>#InternetResponsable &#187; Derecho informático</title>
	<atom:link href="http://blogs.infobae.com/internet-responsable/tag/derecho-informatico/feed/" rel="self" type="application/rss+xml" />
	<link>http://blogs.infobae.com/internet-responsable</link>
	<description>Miguel Sumer Elías te brinda consejos sobre cómo cuidar tu identidad digital y tomar precauciones en internet. Asesoramientos en delitos informáticos y protección de datos personales</description>
	<lastBuildDate>Tue, 31 Mar 2015 12:30:21 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.2</generator>
		<item>
		<title>La seguridad en Internet es una sensación</title>
		<link>http://blogs.infobae.com/internet-responsable/2013/01/02/la-seguridad-en-internet-es-una-sensacion/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2013/01/02/la-seguridad-en-internet-es-una-sensacion/#comments</comments>
		<pubDate>Wed, 02 Jan 2013 13:50:03 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Cibercrimen]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Derecho informático]]></category>
		<category><![CDATA[Florencia Peña]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[Internet Responsable]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Seguridad Informatica]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=88</guid>
		<description><![CDATA[“La seguridad en Internet es una sensación”, sostiene el abogado argentino especialista en Derecho Informático y de Internet Miguel Sumer Elías, en una entrevista de Claudia Peiró para Infobae. El experto explica cómo la protección que creemos tener en nuestras computadoras y dispositivos no es tal. A fines de 2012, un video casero de la actriz Florencia... <a href="http://blogs.infobae.com/internet-responsable/2013/01/02/la-seguridad-en-internet-es-una-sensacion/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><em><a href="www.twitter.com/sumerelias" target="_blank"><img class="alignleft  wp-image-89" style="border: 1px solid black" src="http://blogs.infobae.com/internet-responsable/files/2012/12/Miguel-Sumer-Elias-300x300.jpg" alt="" width="178" height="178" /></a></em></p>
<p style="text-align: justify"><em><strong>“La seguridad en Internet es una sensación”</strong>, sostiene el abogado argentino especialista en Derecho Informático y de Internet <strong><a href="http://www.twitter.com/sumerelias" target="_blank">Miguel Sumer Elías</a></strong>, en una entrevista de Claudia Peiró para Infobae.</em></p>
<p style="text-align: justify"><em></em><em><em>El experto explica cómo la protección que creemos tener en nuestras computadoras y dispositivos no es tal.</em></em></p>
<p style="text-align: justify"><span id="more-88"></span></p>
<p style="text-align: justify">A fines de 2012, un video casero de la actriz <strong>Florencia Peña</strong> fue <a href="http://www.informaticalegal.com.ar/2012/12/27/entrevista-de-horacio-cabak-a-miguel-sumer-elias-por-el-video-de-florencia-pena/" target="_blank">subido a la red</a> por gente que lo obtuvo de modo ilegal. ¿Cómo pudo suceder? El experto, consultado por <a href="http://blogs.infobae.com/internet-responsable/" target="_blank"><em>Infobae</em></a>, traza <strong>un cuadro inquietante:</strong> la protección que creemos tener en nuestras computadoras no es tal. Archivos, programas y sitios web infectados con troyanos, software desactualizado, tentaciones virtuales o personas malintencionados son algunos de los <strong>caminos para espiar y robar nuestros contenidos.</strong></p>
<p style="text-align: justify">Desde el año 2000 <a href="http://www.twitter.com/sumerelias" target="_blank">Miguel Sumer Elías</a> es pionero en Latinoamérica en la investigación y análisis en los temas de <a href="http://www.informaticalegal.com.ar/derecho-informatico/" target="_blank">Derecho, Tecnología e Internet</a>, es fundador y Director desde ese año de <strong><a href="http://www.informaticalegal.com/">www.informaticalegal.com</a></strong> donde se dedica al asesoramiento profesional en la materia.</p>
<div>
<p style="text-align: justify"><strong><em>¿Es posible capturar a distancia los contenidos de una computadora o dispositivo electrónico?</em></strong></p>
<p style="text-align: justify">Claro que sí, de hecho es algo que ocurre a diario. Aunque todo depende de la forma en la que se obtengan esos contenidos. Si se realiza sin consentimiento del titular de esa información estamos hablando de delincuentes informáticos, lo que no debe confundirse con &#8220;hackers&#8221;.</p>
<p style="text-align: justify"><em><strong>¿Y entonces qué es un &#8220;hacker&#8221;?</strong></em></p>
<p style="text-align: justify">Un “hacker” es en realidad un apasionado de la seguridad de la información que investiga cada avance, código y dispositivo tecnológico y conoce a la perfección el arte de acceder a datos y sistemas informáticos, penetrando -en especial- las barreras de seguridad. Por ejemplo a muchos hackers se los contrata como profesionales en seguridad informática para que analicen la vulnerabilidad de los sistemas de una empresa u organismo. Eso es algo completamente legal, y muy necesario para la salud de la información por cierto. Ocurre que el término quedó muy asociado social y periodísticamente al de delincuente, y esto no es así. <strong>No todos los hackers son delincuentes, del mismo modo que no todos los cerrajeros son ladrones.</strong></p>
<p style="text-align: justify"><strong><em>¿Qué pasa con los antivirus?</em></strong></p>
<p style="text-align: justify"><strong>La seguridad informática es una sensación.</strong> La gente cree que con un antivirus está protegida pero después tiene un comportamiento ilógico en la web, difundiendo datos que no proporcionaría nunca en el mundo físico, infectando su computadora al descargarse programas o juegos &#8220;desbloqueados&#8221; de sitios de dudosa reputación o haciendo click en cualquier enlace que tengan enfrente. Venimos además de una vieja concepción del “virus”. Antes era muy frecuente escuchar que a alguien le entró un virus y le borró todo el disco rígido, ¿no es cierto?. Hoy esto ya casi no sucede pero no es porque estemos más seguros.</p>
<p style="text-align: justify"><strong><em>¿Y a qué se debe entonces?</em></strong></p>
<p style="text-align: justify">Es porque hoy ya no es negocio destruir datos sino que ahora todo pasa por infiltrar y controlar remotamente las máquinas sin que el usuario lo sepa. Hace no muchos años el virus era un peligro real y muy temido que nos generaba adrenalina y preocupación, en cambio <strong>ahora el peligro es más imperceptible, incoloro, inodoro, insaboro e insípido</strong>. La gente se relaja en materia de seguridad porque sigue creyendo que está a salvo ya que &#8220;no se le borró la información&#8221;, o sea, porque no se infectó con un virus.</p>
<p style="text-align: justify"><em><strong>¿Y cuál es el término a utilizar?</strong></em></p>
<p style="text-align: justify">Por ello hoy ya no se habla de virus sino de <strong><em>malware</em></strong>, que es un nombre genérico que se refiere a todo software malicioso o  malintencionado creado con el objetivo de infiltrarse o dañar una computadora o sistema sin el consentimiento de su titular. Dentro del concepto de malware podemos incluir a los virus, troyanos, gusanos, spywares, etcétera. Se estima que sólo el 2% de todo el malware que circula en la web son virus. La mayoría son troyanos que pueden lograr que desde cualquier lugar del mundo se controle la actividad de una computadora, dispositivo móvil o tableta.</p>
<p style="text-align: justify"><strong><em>¿De qué otra forma puede robarse contenido?</em></strong></p>
<p style="text-align: justify">Una forma muy común es estando en el lugar físico donde se encuentra el dispositivo electrónico. Por ejemplo, a una computadora se le puede incorporar un <em>keylogger físico</em>, que es un dispositivo externo que se coloca en el hardware y es capaz de capturar todas las pulsaciones de teclado o impresiones de pantalla y dejarlas almacenadas en una memoria interna. Más fácil aun es colocar un pendrive y copiar los datos. También lamentablemente es bastante común que copien a los datos si se lleva la computadora a un servicio técnico poco fiable. Pueden hacerlo en un suspiro, sobre todo si se trata de una persona famosa. La tentación de acceder a esa información es demasiado grande.</p>
<p style="text-align: justify"><strong><em>¿Y a distancia es fácil?</em></strong></p>
<p style="text-align: justify">Depende. Si el dispositivo tiene vulnerabilidades, está conectado a Internet por banda ancha y no se desenchufa nunca el router, es mucho más fácil para el atacante. Tiene que haber una conexión con el mundo exterior. Casi la totalidad de las máquinas, sobre todo las que tienen Windows, tienen vulnerabilidades. El usuario debe aprender mucho en materia de seguridad de la información.</p>
<p style="text-align: justify"><strong><em>¿Qué cosas debería aprender por ejemplo?</em></strong></p>
<p style="text-align: justify"><strong>Al navegar por Internet deberían tomarse recaudos similares a los que se tienen para conducir un vehículo. O sea, de manera segura y responsable.</strong> Un conductor con licencia conoce las normas de tránsito, sus responsabilidades y los aspectos más generales de la mecánica. En materia informática por lo general, se recomienda <strong>tener en el mundo virtual un comportamiento similar al que se tiene en el mundo físico</strong>, usar mucho el sentido común, no abrir archivos o links dudosos o de personas que no se conoce, visitar sitios con buena reputación, no ingresar datos personales en cualquier lado, tener buenas claves, utilizar software original, antivirus, firewall y aceptar los avisos de actualizaciones de software, pues los usuarios tienden a rechazarlos ya que suelen ser molestos. Eso incrementa el riesgo porque los delincuentes estudian cada versión nueva de cada programa para buscar sus vulnerabilidades y, cuando las encuentran, generan un código llamado <em>“exploit”</em> que permite explotar dicha vulnerabilidad y acceder a las máquinas en cuestión. Estos hallazgos se comparten en todos los foros y así simplifican la tarea de infiltrar aquellas máquinas que tengan ese software desactualizado o infectado.</p>
<p style="text-align: justify"><strong><em>¿Y qué pueden hacer una vez que infiltran las máquinas?</em></strong></p>
<p style="text-align: justify">Si tienen acceso remoto pueden hacer lo que quieran, casi siempre sin que el usuario se entere. Pueden acceder a los archivos, borrarlos, copiarlos, modificarlos. Todo.</p>
<p style="text-align: justify"><strong><em>¿Cuál es la finalidad?</em></strong></p>
<p style="text-align: justify">Un ejemplo claro es cuando escuchamos que tiraron abajo un sitio web, sobre todo los gubernamentales, de partidos políticos o de compañías multinacionales. Esto se logra a través de algo llamado <em>botnet</em>, que son redes <em>zombie </em>de computadoras infectadas con troyanos. Como cada sitio tiene un ancho de banda determinado, para tirarlo abajo es suficiente saber cuál es la capacidad máxima de usuarios o de paquetes de datos simultáneos que toleraría esa conexión. Entonces hago que esas miles de computadoras <em>zombies </em>ingresen simultáneamente y logren superar ese límite para denegar el servicio a Internet. Esto se conoce como DDoS o ataque distribuido de denegación de servicio. Un usuario puede creer que su computadora está limpia y por ahí en realidad está atacando a un sitio en ese mismo momento sin que él lo sepa.</p>
<p style="text-align: justify"><strong><em>¿Para qué les sirve hacer eso?</em></strong></p>
<p style="text-align: justify">Esto es un negocio impresionante pues se alquilan o venden estas <em>botnet</em> ya que hay gente poderosa que paga mucho dinero por sabotear sitios opositores o con intereses distintos. Por ejemplo, un partido político que quiera sabotear el sitio web de un rival, o cuando <em>Anonymous</em> ataca sitios que atentan contra la libertad de expresión o de la independencia de Internet. Según varias fuentes, el negocio de las <em>botnet</em> genera más dinero que el propio narcotráfico.</p>
<p style="text-align: justify"><strong><em>Pero si quiero infiltrar tan solo una computadora en particular, ¿es posible? ¿y cómo?</em></strong></p>
<p style="text-align: justify">Claro que es posible y sucede con mucha frecuencia. Generalmente existe previamente un interés especial contra el individuo que será infiltrado o atacado, como ser por espionaje, curiosidad, celos, rencor, resentimiento… Ocurre mucho con parejas, ex parejas o en el ámbito laboral, gubernamental o corporativo. Muchas veces se utiliza una técnica denominada “ingeniería social” que consiste en averiguar los usos, gustos y costumbres de la o las personas en cuestión. Si se trata de un político o un intelectual, se les mando un mail con una invitación tentadora: un congreso en Brasil en el cual se lo invita a ser disertante en el tema que más le gusta. El correo dice <em>“cliquee aquí para ver el Programa”</em> y lo más probable es que hasta un usuario precavido cliquee, creyendo que sólo entra a leer algo y en ese mismo momento se infecta su computadora.</p>
<p style="text-align: justify"><strong><em>¿Esto está sancionado en el Derecho argentino?</em></strong></p>
<p style="text-align: justify">Así es. En caso de encontrar al culpable, éste puede ser sancionado desde la justicia penal, civil y hasta contravencional. En materia civil se lo demandará a reparar económicamente los daños y perjuicios ocasionados por su accionar.</p>
<p style="text-align: justify"><strong><em>¿Y penalmente?</em></strong></p>
<p style="text-align: justify">Penalmente también puede ser castigado, porque en 2008 se incorporaron al Código Penal los llamados “delitos informáticos” a través de la <a href="http://www.informaticalegal.com.ar/legislacion-informatica/" target="_blank">Ley 26.388</a>. Entre otras cuestiones se equiparó la correspondencia electrónica a la de papel y se sancionó tanto el acceso ilegítimo informático como la modificación o borrado de datos. Aunque las penas son ínfimas y hasta ridículas, de 1 mes a 3 o 4 años en el peor de los casos, por lo que difícilmente haya prisión efectiva, a diferencia de lo que pasó con <a href="http://america.infobae.com/notas/33574-Las-fotos-prohibidas-de-Scarlett-Johansson" target="_blank">el hacker de las fotos de Scarlett Johansson</a> en Estados Unidos, que <a href="http://america.infobae.com/notas/63339-Condenado-a-10-anos-por-las-fotos-de-Scarlett-Johansson-" target="_blank">recibió 10 años de prisión</a>. Por último, el hostigamiento o el <em>bullying </em>son considerados meras contravenciones para la Ciudad de Buenos Aires, con multas o simbólicos trabajos de utilidad pública.</p>
<p style="text-align: justify"><strong><em>¿Existe “savoir faire” en Argentina para perseguir estos delitos?</em></strong></p>
<p style="text-align: justify">Sí, absolutamente. Hay gente muy capacitada que “sabe hacer” muy bien su trabajo. Existen funcionarios, jueces, fiscales, peritos informáticos y abogados especialistas y dedicados exclusivamente a estos temas. Incluso la Policía Federal Argentina cuenta con una División Delitos en Tecnología y Análisis Criminal y la Policía Metropolitana de la Ciudad de Buenos Aires posee una entrenada División Especial de Investigaciones Telemáticas. Pero se necesita aun más capacitación, financiamiento, reestructuraciones institucionales y vocación política.</p>
<p style="text-align: justify"><strong><em>¿Esto garantiza el éxito de las investigaciones?</em></strong></p>
<p style="text-align: justify">No. Porque a pesar de contar con gente capaz, en la generalidad de los casos la gente no denuncia estos casos por desconocimiento y, una vez denunciado, suelen generarse muchas dificultades en la investigación posterior.</p>
<p style="text-align: justify"><strong><em>¿Por qué pasa eso?</em></strong></p>
<p style="text-align: justify">Por un lado, si los delincuentes son verdaderos profesionales de la seguridad informática, difícilmente dejen huellas rastreables. En cambio, si son más amateurs es otra cosa pues a la enorme mayoría de los delitos informáticos los comete alguien no del todo profesional que deja rastros interesantes. Pero contar con estas huellas no es suficiente pues a veces intervienen personas de áreas no especializadas que suelen cometer muchos errores en la recolección de la evidencia que terminan viciando la prueba informática y generando una nulidad en toda la causa.</p>
<p style="text-align: justify"><strong>Fuente:</strong> <a href="http://www.infobae.com/notas/688836-Video-de-Florencia-Pena-como-pudo-haberse-filtrado.html" target="_blank">Infobae</a> e <a href="http://www.informaticalegal.com.ar/2012/12/28/como-se-filtro-el-video-de-florencia-pena/" target="_blank">Informática Legal</a></p>
</div>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2013/01/02/la-seguridad-en-internet-es-una-sensacion/feed/</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
		<item>
		<title>¿Dónde están mis datos?</title>
		<link>http://blogs.infobae.com/internet-responsable/2012/12/28/donde-estan-mis-datos/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2012/12/28/donde-estan-mis-datos/#comments</comments>
		<pubDate>Fri, 28 Dec 2012 17:54:16 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[Derecho informático]]></category>
		<category><![CDATA[dnpdp]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[privacidad]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=74</guid>
		<description><![CDATA[Por Miguel Sumer Elías, abogado especializado en informática, Internet y tecnología. Fundador y Director de InformaticaLegal.com desde el año 2000. Profesor responsable de Derecho Informático en la Univ. de Buenos Aires y la Univ. de Belgrano. ¿Cuál es el destino de los datos que proporcionamos en las múltiples transacciones cotidianas?, ¿quiénes los utilizan y con qué fines?, ¿tenemos verdadera autodeterminación... <a href="http://blogs.infobae.com/internet-responsable/2012/12/28/donde-estan-mis-datos/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><em><a href="http://blogs.infobae.com/internet-responsable/files/2012/12/Datos-Personales.jpg"><img class="alignleft  wp-image-75" src="http://blogs.infobae.com/internet-responsable/files/2012/12/Datos-Personales-300x205.jpg" alt="" width="216" height="148" /></a>Por <strong>Miguel Sumer Elías</strong>, abogado especializado en informática, Internet y tecnología. Fundador y </em><em>Director de <a href="http://www.informaticalegal.com/" target="_blank">InformaticaLegal.com</a> desde el año 2000. Profesor responsable de Derecho Informático en la Univ. de Buenos Aires y la Univ. de Belgrano.</em></p>
<p style="text-align: justify"><em>¿Cuál es el destino de los datos que proporcionamos en las múltiples transacciones cotidianas?, ¿quiénes los utilizan y con qué fines?, ¿tenemos verdadera autodeterminación sobre ellos?, ¿qué control ejerce el Estado para protegerlos? Datos sobre nuestra personalidad, comportamiento, economía, hábitos sociales y de consumo están peligrosamente en manos de terceros desconocidos.</em></p>
<p style="text-align: justify"><span id="more-74"></span></p>
<div>
<p style="text-align: justify">Cada persona realiza a diario innumerables actividades y transacciones en las cuales proporciona, directa o indirectamente, datos personales. Anotarse en promociones o sorteos, comprar en el supermercado, registrarse en los controles de vigilancia de edificios, inscribirse en cualquier actividad recreativa, realizar trámites en organismos públicos o empresas, pagar con tarjetas de crédito o débito, viajar en medios de transporte, navegar por Internet, descargar archivos, acceder a los e-mails, interactuar en redes sociales o foros son algunos de los ejemplos.</p>
<p style="text-align: justify">Sin embargo, estas actividades se realizan a un ritmo tan acelerado que la gente no tiene tiempo de prestarle real atención al hecho que terceros desconocidos tengan datos sobre su personalidad, gustos, comportamiento, economía, familia, salud, preferencias, hábitos sociales, políticos y de consumo, entre otros.</p>
<p style="text-align: justify">En el marco de este oscuro sistema se elaboran gigantescas bases de datos no controladas que permiten la elaboración de perfiles demasiado precisos sobre las personas y son extraordinarias herramientas para el marketing y el espionaje.</p>
<p style="text-align: justify">Para poder defenderse de estos abusos en el año 2000 se sancionó la <a href="http://www.informaticalegal.com.ar/legislacion-informatica" target="_blank">Ley 25.326 de Protección de Datos Personales</a> que beneficia con nuevos derechos a los titulares de los datos y exige pautas para la recolección y el tratamiento de los mismos, sobre todo en relación a los denominados <em>datos sensibles</em> que son aquellos relativos al origen racial y étnico, a las opiniones políticas, convicciones religiosas, filosóficas o morales, la afiliación sindical, la salud y la vida sexual.</p>
<p><img class="alignleft size-full wp-image-84" src="http://blogs.infobae.com/internet-responsable/files/2012/12/DNPDP.jpg" alt="" width="168" height="104" /></p>
<p style="text-align: justify">De esta forma las personas, empresas y organismos que recolectan datos están obligadas a inscribir las bases en un registro especial a cargo de la <a href="http://www.jus.gob.ar/datos-personales.aspx" target="_blank">Dirección Nacional de Protección de Datos Personales (DNPDP)</a> (órgano de control de la ley), a adoptar medidas que garanticen la seguridad y confidencialidad de los mismos, a solicitarle el consentimiento previo al titular e informarle sobre lo que pretenden hacer con sus datos para que –en última instancia– éste pueda decidir sobre la conveniencia o no de proporcionárselos.</p>
<p style="text-align: justify">Asimismo, los datos deberán recolectarse en forma lícita y leal y no ser utilizados para finalidades distintas de aquéllas para las que se recogieron, permitiéndole al titular poder acceder a los mismos cuando éste lo requiera y/o justifique para rectificar, cancelar o suprimir los que sean erróneos, desactualizados, falsos o excesivos.</p>
<p style="text-align: justify">La correcta aplicación de este régimen legal se encuentra bajo la tutela de la mencionada DNPDP quien está facultada para sancionar a los infractores con apercibimientos, multas de hasta 100 mil pesos, e incluso con suspensiones o clausuras de las bases de datos.</p>
<p style="text-align: justify">Es indudable que la informática evoluciona y revoluciona a la sociedad de manera arrolladora, llevándose por delante décadas de legendarias tradiciones y costumbres y poniendo al Derecho en jaque al desactualizar a diario longevas normas jurídicas.</p>
<p style="text-align: justify">Es por ello que los ciudadanos deberán necesariamente conocer estas armas legales ya que, conjuntamente con el accionar del órgano de control, son los únicos que podrán darle pelea a esta disputa despareja.</p>
</div>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2012/12/28/donde-estan-mis-datos/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Diez consejos para evitar que te espíen</title>
		<link>http://blogs.infobae.com/internet-responsable/2012/10/12/diez-consejos-para-evitar-que-te-espien/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2012/10/12/diez-consejos-para-evitar-que-te-espien/#comments</comments>
		<pubDate>Fri, 12 Oct 2012 21:00:48 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[Delincuente informático]]></category>
		<category><![CDATA[Derecho informático]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Joel Gómez Treviño]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[Seguridad en internet]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=5</guid>
		<description><![CDATA[¿Sabías que tu computadora puede estar infectada hace tiempo sin que lo sepas y que delincuentes informáticos pueden acceder libremente a tus datos? ¿Conoces todos los riesgos que corres al compartir información personal o ingresar tus datos en la web? En el siguiente video, Miguel Sumer Elías nos da algunas pautas de cómo protegernos para poder aminorar los riesgos a los... <a href="http://blogs.infobae.com/internet-responsable/2012/10/12/diez-consejos-para-evitar-que-te-espien/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><a href="http://blogs.infobae.com/internet-responsable/files/2012/10/Miguel-Sumer-Elias.-Consejos-para-evitar-que-te-espien.jpg" target="_blank"><img class="alignleft  wp-image-15" style="border: 2px solid black" src="http://blogs.infobae.com/internet-responsable/files/2012/10/Miguel-Sumer-Elias.-Consejos-para-evitar-que-te-espien-300x220.jpg" alt="" width="210" height="154" /></a>¿Sabías que <strong>tu computadora puede estar infectada</strong> hace tiempo sin que lo sepas y que <strong>delincuentes informáticos</strong> pueden acceder libremente a tus datos? ¿Conoces todos los <strong>riesgos que corres al compartir información personal</strong> o <strong>ingresar tus datos en la web</strong>?</p>
<p style="text-align: justify">En el siguiente video, <a href="http://www.informaticalegal.com.ar/autor/" target="_blank">Miguel Sumer Elías</a> nos da algunas pautas de cómo protegernos para poder aminorar los riesgos a los que nos exponemos.</p>
<p style="text-align: justify"><span id="more-5"></span></p>
<p style="text-align: justify"><a title="Sitio oficial de Elías" href="http://www.informaticalegal.com.ar/autor/" target="_blank">Miguel Sumer Elías</a> (Argentina) y <a title="Sitio oficial de Gómez" href="http://www.linkedin.com/in/joelgomez" target="_blank">Joel Gómez Treviño</a> (México) son dos de los pocos <a href="http://www.informaticalegal.com.ar/derecho-informatico/" target="_blank">abogados que se dedican al Derecho Informático</a> en la región. A través de <em><a title="El portal de América Directo" href="http://medialab.infobae.com/tv/america-directo/" target="_blank">América Directo</a></em> respondieron las dudas de los usuarios.</p>
<p><iframe width="640" height="360" src="http://www.youtube.com/embed/XNU3CVaaus0?feature=oembed" frameborder="0" allowfullscreen></iframe></p>
<p><!--more--></p>
<p style="text-align: justify">A continuación, un <strong>decálogo de consejos</strong> para proteger de virus a tu computadora y evitar así que <strong>espíen y roben tu información</strong>.</p>
<ol style="text-align: justify">
<li><strong></strong> <strong>No descargar archivos de foros</strong> cuya reputación desconoces, sin importar si esos programas se presentan como<strong> antivirus</strong>.</li>
<li><strong></strong>No abrir <strong>documentos adjuntos de mails</strong> enviados por tus amigos si no estás completamente seguro de que fueron enviados por ellos. <a title="El riesgo de los ataques hackers" href="http://america.infobae.com/notas/52105-LinkedIn-evaluo-los-danos-tras-el-ataque-hacker" target="_blank"><strong>Un hacker pudo haberlo mandado</strong></a> luego de intervenir la cuenta de tu conocido.</li>
<li><strong></strong>Utilizar el servicio de <strong><em>homebanking</em> </strong>sólo si el banco ofrece<strong> estrictas medidas de seguridad</strong> para operar en la web. Hay que tener en cuenta que las entidas bancarias están en mejores condiciones que los usuarios para evitar el robo de datos.</li>
<li><strong></strong><strong>No hacer operaciones bancarias</strong> en computadoras públicas, como las de <strong>cibercafés</strong>, que suelen estar altamente infectadas.</li>
<li><strong></strong><a title="Riesgos de no actualizar" href="http://america.infobae.com/notas/55193-El-40-del-software-instalado-no-se-actualiza" target="_blank"><strong>Tener</strong> <strong>actualizada la computadora</strong></a>, no sólo el antivirus, sino cualquier programa.</li>
<li><strong>Usar programas originales</strong>. No hacer descargas de sitios no oficiales.</li>
<li><strong></strong>No ingresar en <strong>páginas web que no consideres del todo confiables</strong>.</li>
<li><strong></strong>Ser muy <strong>cauteloso con la información </strong>que se decide compartir, porque una vez que algo se sube a <strong>Internet no se puede borrar nunca más</strong>.</li>
<li><strong></strong>En caso de sufrir <strong>robo de identidad o de información</strong>, no denunciarlo inmediatamente a las <strong>autoridades</strong> porque por la <strong>ignorancia</strong> que hay sobre estos temas puede terminar empeorando la situación. <strong>Acudir primero a un abogado especializado</strong> para recibir asesoramiento.</li>
<li><strong>No contaminar la evidencia.</strong> Conservar intactos los <strong>documentos y archivos dañados o robados</strong>, así los investigadores estarán en mejores condiciones de <strong>descubrir a los delincuentes</strong>.</li>
</ol>
<p style="text-align: justify"><strong>Miguel Sumer Elías (Argentina). </strong>Abogado en Derecho Informático y de Internet. Docente universitario, investigador y conferencista internacional. Fundador y Director de www.informaticalegal.com desde el año 2000.</p>
<p style="text-align: justify"><strong>Joel Gómez Treviño (México). </strong>Abogado, profesor, conferencista internacional y especialista en Derecho Informático y Propiedad Intelectual desde 1996.</p>
<p style="text-align: justify"><strong>Fuentes: </strong><a href="http://www.informaticalegal.com.ar/2012/09/06/diez-consejos-para-evitar-que-te-espien/" target="_blank">Informática Legal</a><strong> -</strong> <a href="http://america.infobae.com/notas/57625-Diez-consejos-para-evitar-que-te-espien" target="_blank">Infobae América</a></p>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2012/10/12/diez-consejos-para-evitar-que-te-espien/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
	</channel>
</rss>

<!-- Dynamic page generated in 0.560 seconds. -->
<!-- Cached page generated by WP-Super-Cache on 2017-01-29 20:29:30 -->
