<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>#InternetResponsable &#187; Informatica Legal</title>
	<atom:link href="http://blogs.infobae.com/internet-responsable/tag/informatica-legal/feed/" rel="self" type="application/rss+xml" />
	<link>http://blogs.infobae.com/internet-responsable</link>
	<description>Miguel Sumer Elías te brinda consejos sobre cómo cuidar tu identidad digital y tomar precauciones en internet. Asesoramientos en delitos informáticos y protección de datos personales</description>
	<lastBuildDate>Tue, 31 Mar 2015 12:30:21 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.2</generator>
		<item>
		<title>Uno es lo que Google dice que uno es</title>
		<link>http://blogs.infobae.com/internet-responsable/2015/03/31/uno-es-lo-que-google-dice-que-uno-es/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2015/03/31/uno-es-lo-que-google-dice-que-uno-es/#comments</comments>
		<pubDate>Tue, 31 Mar 2015 12:30:21 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[Internet Responsable]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[reputacion]]></category>
		<category><![CDATA[tic]]></category>
		<category><![CDATA[uno es lo que google dice que uno es]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=230</guid>
		<description><![CDATA[Uno es lo que Google dice que uno es Por Miguel Sumer Elías, abogado especialista en Internet. Director de www.informaticalegal.com y de www.internetresponsable.com. Titular de Derecho Informático en la Universidad de Buenos Aires y en la Universidad de Belgrano. En el año 2009, mientras dictaba una capacitación sobre Internet Responsable en una escuela de Buenos Aires, un alumno de... <a href="http://blogs.infobae.com/internet-responsable/2015/03/31/uno-es-lo-que-google-dice-que-uno-es/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<h1><a href="http://blogs.infobae.com/internet-responsable/files/2015/03/Reputacion-Google.png"><img class="size-full wp-image-233 alignleft" alt="Reputacion Google" src="http://blogs.infobae.com/internet-responsable/files/2015/03/Reputacion-Google.png" width="231" height="297" /></a>Uno es lo que Google dice que uno es</h1>
<p style="text-align: justify"><em><strong>Por Miguel Sumer Elías, abogado especialista en Internet. Director de <a href="http://www.informaticalegal.com/" target="_blank" rel="nofollow">www.informaticalegal.com</a> y de <a href="http://www.internetresponsable.com/" target="_blank" rel="nofollow">www.internetresponsable.com</a>. Titular de Derecho Informático en la Universidad de Buenos Aires y en la Universidad de Belgrano.</strong></em></p>
<p style="text-align: justify">En el año 2009, mientras dictaba una capacitación sobre <a title="Internet Responsable" href="http://www.internetresponsable.com/" target="_blank">Internet Responsable</a> en una escuela de Buenos Aires, un alumno de 11 años me preguntó de qué manera las personas juzgaban a las demás, a lo que le respondí que en el mundo físico uno se gana su buena o mala reputación de acuerdo a cómo es como persona, profesional, vecino, alumno, amigo, etc. pero que en Internet <strong>&#8220;uno es lo que Google dice que uno es&#8221;</strong>.</p>
<p style="text-align: justify">Esa frase, que a partir de ese día comencé a utilizar en todas mis conferencias -y que posteriormente fue adoptada como propia por otros colegas-, resume la forma en la que las personas buscan referencias de otros en estos tiempos: googleándolas.</p>
<p style="text-align: justify"><span id="more-230"></span><!--more--></p>
<p style="text-align: justify">Y esto es porque Internet ha causado una revolución realmente impensada en todos los ámbitos de la vida. Sabemos que la forma en que nos relacionamos, comunicamos y trabajamos ya nunca volverá a ser como antes. Y aquí entramos en escena nosotros, la primera generación de ciudadanos de la historia que, casi en soledad, debe enfrentar estos cambios sin haber sido capacitados por nadie.</p>
<p style="text-align: justify">Somos esa última generación que en su infancia y adolescencia utilizaba las “viejas” cámaras de fotos y cuidaba al máximo cada imagen que tomaba debido a los costos del rollo y del revelado. Pero también teníamos la precaución natural de no tomarnos fotos que nos ridiculizaran o expusieran demasiado por pánico a que en la casa de revelado se quedasen con una copia.</p>
<p style="text-align: justify">Somos esa última generación que arrastra los viejos conceptos y valores sobre el cuidado de la privacidad y que se siente sumamente descolocada ante estos cambios tecnológicos. Información sobre nuestras relaciones, familia, amistades, sensaciones, sentimientos, gustos, preferencias, datos insignificantes o datos sensibles son volcados a diario en un océano público de información sin filtro del cuál no tenemos real consciencia.</p>
<p style="text-align: justify">Si un desconocido se acercase a nosotros y comenzara a relatarnos detalles de nuestras vidas seguramente nos sorprendería y asustaría. Sin embargo es muy probable que esa persona solo haya leído información en Internet que el propio usuario subió. Exponemos nuestra vida pero nos sorprendemos que otros la sepan.</p>
<p style="text-align: justify">Deberíamos pensar más lo que publicamos para no darle al sistema más de lo que el sistema nos saca, elaborar nuestra propia identidad digital subiendo nosotros mismos la información personal o profesional que queramos que el resto de la gente encuentre en la web. No intervenir en conversaciones sobre temas que no sepamos demasiado o en cuestiones sensibles o en donde se intercambien insultos o vejaciones, y chequear regularmente nuestro nombre en Internet a fin de realizar los reajustes o acciones que sean necesarias para mantener una adecuada reputación online.</p>
<p style="text-align: justify"><strong>Fuente:</strong> <a href="http://www.informaticalegal.com.ar/2015/02/02/uno-es-lo-que-google-dice-que-uno-es/" target="_blank">Informática Legal</a></p>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2015/03/31/uno-es-lo-que-google-dice-que-uno-es/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Se viene el nuevo sistema de registro de dominios web</title>
		<link>http://blogs.infobae.com/internet-responsable/2013/08/17/se-viene-el-nuevo-sistema-de-registro-de-dominios-web/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2013/08/17/se-viene-el-nuevo-sistema-de-registro-de-dominios-web/#comments</comments>
		<pubDate>Sat, 17 Aug 2013 15:03:51 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Eventos]]></category>
		<category><![CDATA[Negocios digitales]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[Internet Responsable]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[Nic Argentina]]></category>
		<category><![CDATA[Nombres de Dominio]]></category>
		<category><![CDATA[Nuevo sistema]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=214</guid>
		<description><![CDATA[Un dominio de Internet es el nombre único que identifica un sitio web. Por ejemplo, www.infobae.com e www.informaticalegal.com.ar son los nombres de dominio de Infobae e Informática Legal respectivamente. Nic Argentina es el organismo que gestiona y otorga gratuitamente los dominios con sufijo “.ar”. Para simplificarlo, esto quiere decir que deberá ingresar a www.nic.ar cualquier persona u organismo que quiera... <a href="http://blogs.infobae.com/internet-responsable/2013/08/17/se-viene-el-nuevo-sistema-de-registro-de-dominios-web/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><a href="http://blogs.infobae.com/internet-responsable/files/2013/08/Nic-Nuevo-Sistema.jpg"><img class="alignleft  wp-image-215" alt="Nic-Nuevo-Sistema" src="http://blogs.infobae.com/internet-responsable/files/2013/08/Nic-Nuevo-Sistema.jpg" width="238" height="238" /></a></p>
<p style="text-align: justify">Un <strong>dominio de Internet </strong>es el nombre único que identifica un sitio web. Por ejemplo, <a href="http://www.infobae.com/" target="_blank">www.infobae.com</a> e <a href="http://www.informaticalegal.com.ar/" target="_blank">www.informaticalegal.com.ar</a> son los nombres de dominio de Infobae e Informática Legal respectivamente.</p>
<p style="text-align: justify"><a href="http://www.nic.ar" target="_blank">Nic Argentina</a> es el organismo que gestiona y otorga gratuitamente los dominios con sufijo “.ar”. Para simplificarlo, esto quiere decir que deberá ingresar a <a title="Nic.ar" href="http://www.nic.ar" target="_blank">www.nic.ar</a> cualquier persona u organismo que quiera que <strong>el nombre de su sitio web</strong> termine con un <a href="http://www.informaticalegal.com.ar" target="_blank">.com.ar</a> (comercios/empresas), net.ar (telecomunicaciones), org.ar (organizaciones no gubernamentales), <a href="http://www.365argentina.com/turismo" target="_blank">tur.ar</a> (empresas de turismo), edu.ar (entidades educativas) o gob.ar (entidades gubernamentales).</p>
<p style="text-align: justify"><span id="more-214"></span><!--more--></p>
<p style="text-align: justify">Luego de muchísimos años manteniendo un sistema burocrático y antiguo, finalmente <strong>a partir de las 10 hs. del martes 20 de agosto de 2013</strong> se implementará el esperado <strong>nuevo sistema de registro de dominios web</strong> que mejorará las funciones de registro mediante usuario y contraseña, protegerá -en principio- <strong>la privacidad de los usuarios</strong> (hasta ahora eran públicos el nombre, dirección y teléfono de la persona o ente registrante) y tendrá una<strong> interfaz de mensajería</strong> para que los usuarios puedan comunicarse entre ellos.</p>
<p style="text-align: justify"><strong>Recomendamos estar atentos a estos cambios, registrar el nombre de usuario desde el primer día y comenzar a familiarizarse con este nuevo sistema.</strong> Para ello sugerimos leer las preguntas y respuestas frecuentes que Nic Argentina puso a disposición a través de su sitio web.</p>
<p><img class="aligncenter  wp-image-217" alt="Timeline-Nuevo-Sistema-Nic-Argentina-Informatica-Legal" src="http://blogs.infobae.com/internet-responsable/files/2013/08/Timeline-Nuevo-Sistema-Nic-Argentina-Informatica-Legal.png" width="634" height="220" /></p>
<p style="text-align: justify"><strong style="font-size: 1.5em;text-align: justify">Preguntas frecuentes sobre el nuevo sistema de Nic Argentina</strong></p>
<p style="text-align: justify"><strong>1- ¿Qué tipos de Usuarios hay en el sistema?</strong></p>
<p style="text-align: justify">En el nuevo sistema de NIC Argentina sólo existe el Usuario Titular. En el caso de Personas Jurídicas, éstas podrán designar Alias (Persona Responsable), que representan al titular con distintos niveles de permisos sobre su cuenta.</p>
<p style="text-align: justify"><strong>2- ¿Quién es el Titular de un dominio y qué trámites puede realizar?</strong></p>
<p style="text-align: justify">El Titular de un dominio es la persona física o jurídica debidamente registrada en el sistema como Usuario que haya registrado dicho dominio. Podrá efectuar la Baja, Transferencia, Delegación o Renovación de sus dominios, como así también la totalidad de los trámites técnicos requeridos para el correcto funcionamiento de éstos.</p>
<p style="text-align: justify"><strong>NOTA:</strong> es importante mantener actualizada la información registrada en la base de datos de NIC Argentina, a los fines de contacto y de poder, en cualquier momento, efectuar trámites sobre el dominio utilizando los formularios web.</p>
<p style="text-align: justify"><strong>3- ¿Qué rol cumple el Alias y qué acciones puede realizar?</strong></p>
<p style="text-align: justify">Una Persona Jurídica (nacional o extranjera), puede crear uno o más Alias (Persona Responsable), que estarán asociados a su Usuario, y a los cuales puede otorgarle diferentes permisos para que opere sobre sus dominios. Cada Alias (Persona Responsable) posee un nombre, una contraseña, un correo electrónico asociado y permisos de ejecución. Sus funciones pueden ser habilitadas y/o modificadas desde el Panel de Control, en la sección Usuario.</p>
<p style="text-align: justify">Podés dar de alta un Alias (Persona Responsable) iniciando sesión con tu Usuario y contraseña e ingresando a la sección Usuario/Alias de tu Panel de Control. Luego, tenés que hacer clic en el botón “Nuevo” y completar el formulario de alta. Recordá que no puede haber dos Alias (Persona Responsable) con el mismo nombre, contraseña o correo electrónico.</p>
<p style="text-align: justify">Indicá qué permisos le vas a otorgar a cada Alias (Es necesario seleccionar por lo menos un permiso) y hacé clic en “Aceptar”. El sistema automáticamente enviará un correo de confirmación a tu casilla de correo electrónico y la del Alias (Persona Responsable).</p>
<p style="text-align: justify"><strong>4- ¿Qué es un Notificado?</strong></p>
<p style="text-align: justify">El Notificado es un contacto (cuenta de correo electrónico o Twitter) que puede ser escogido por el Titular, al cual se le enviarán las mismas notificaciones que a éste. El mismo no puede operar en el sistema sobre la cuenta del Titular.</p>
<p style="text-align: justify"><strong>5- ¿Qué es un Contacto Técnico?</strong></p>
<p style="text-align: justify">El Contacto Técnico es un dato de contacto que consigna el Titular, sin capacidad de operar sobre sus dominios.</p>
<p style="text-align: justify"><strong>6- ¿Cuántos dominios puede registrar un mismo Titular?</strong></p>
<p style="text-align: justify">El límite para la cantidad de dominios que puede registrar un mismo Titular es de 200.</p>
<p style="text-align: justify"><strong>7- ¿Cómo hago para darme de alta como Usuario?</strong></p>
<p style="text-align: justify">Ingresá a la opción REGISTRATE en la página de NIC Argentina. A continuación, elegí si vas a darte de alta a vos mismo o a tu empresa u organización. En el primer caso, tenés que indicar si tenés DNI Argentino. Para el segundo caso, vas a tener que indicar si se trata de una empresa u organización nacional o extranjera.</p>
<p style="text-align: justify">Cargá tus datos de Usuario, los datos Personales o Principales (en el caso de una empresa u organización) y los datos de contacto. Recordá que no pueden existir dos Usuarios con el mismo correo electrónico, nombre de usuario, y/o DNI/CUIT. No es necesario que uses el mismo correo electrónico que en el sistema anterior.</p>
<p style="text-align: justify">Una vez completo el formulario, te enviaremos un correo electrónico de confirmación con un vínculo, al cual vas a tener que ingresar para confirmar que se trata de una casilla de correo activa.</p>
<p style="text-align: justify">Cuando hayas validado tu casilla, te vamos a informar vía correo electrónico que tu cuenta fue confirmada en nuestro sistema, y pasaremos a validar tus datos.</p>
<p style="text-align: justify">Una vez que tus datos hayan sido validados, te vamos a notificar por correo electrónico. A partir de ese momento, vas a poder operar en nuestro sistema con acceso a todas sus funcionalidades.</p>
<p style="text-align: justify"><strong>NOTA:</strong> En caso de personas físicas extranjeras o de empresas u organizaciones, no vas a tener acceso a todas las funcionalidades hasta tanto no presentes la documentación que corresponda.</p>
<p style="text-align: justify">Visitá el <a href="http://youtu.be/CYjOZFTGu60" target="_blank">tutorial</a> de Registro de Usuario.</p>
<p style="text-align: justify"><strong>8- Tengo problemas con la validación de mi Usuario, ¿cómo puedo resolverlos?</strong></p>
<p style="text-align: justify">Si luego de 24 horas hábiles de haber confirmado que tu cuenta de correo electrónico es una cuenta activa, no recibiste un correo electrónico de confirmación de Registro, por favor comunicate con nosotros mediante cualquiera de nuestras vías de atención.</p>
<p style="text-align: justify"><strong>9- ¿Cómo obtengo mis dominios del sistema anterior?</strong></p>
<p style="text-align: justify">Ante todo tenés que Registrarte en el nuevo sistema. Luego, desde tu Panel de Control, seleccioná la opción “Obtener mis dominios”, e ingresá el correo electrónico asociado a la Entidad Registrante de los dominios que quieras obtener. Es importante que tu DNI/CUIT coincida con el de la entidad registrante de dichos dominios, para que el proceso siga su curso.</p>
<p style="text-align: justify"><strong>10- ¿Surge algún inconveniente si no obtengo mis dominios del sistema anterior?</strong></p>
<p style="text-align: justify">No vas a tener ningún inconveniente mientras los dominios sigan vigentes. Si querés mantenerlos, procurá obtenerlos antes de que venzan, ya que serán dados de baja en caso de no haberlo hecho antes de la fecha de vencimiento y debida renovación.</p>
<p style="text-align: justify"><strong>11- ¿Cómo confirman que los datos personales de los Usuarios sean verdaderos?</strong></p>
<p style="text-align: justify">Para evitar abusos y comportamientos irresponsables, NIC Argentina valida la identidad de sus Usuarios, en colaboración con otros organismos.</p>
<p style="text-align: justify"><strong>12- ¿Cómo puedo proteger mis datos personales?</strong></p>
<p style="text-align: justify">Contemplando el derecho de reserva de identidad, tus datos personales y sensibles estarán protegidos y sólo serán publicados si así lo solicitás. Podés editar qué datos proteger mediante la casilla de opción de visibilidad, en la pantalla de Alta de Usuario, y en la sección Usuario/Configuración.</p>
<p style="text-align: justify"><strong>13- Necesito comunicarme con el Titular de un dominio ¿me podrían facilitar su correo electrónico?</strong></p>
<p style="text-align: justify">NIC Argentina no proporciona esta información a terceros, pero disponés de un servicio integrado de mensajería entre Usuarios en tu Panel de Control.</p>
<p style="text-align: justify"><strong>14- ¿NIC Argentina cuenta con un servidor de WHOIS?</strong></p>
<p style="text-align: justify">No, sólo es posible consultar dominios ya registrados a través de la opción “Consultar Dominios” disponible en la barra de navegación de este sitio.</p>
<p style="text-align: justify"><strong>15- Un Usuario me está intimidando/molestando/acosando por el sistema de mensajería. ¿Cómo puedo denunciarlo?</strong></p>
<p style="text-align: justify">Por empezar es importante que sepas que podés configurar tu cuenta para Recibir/No recibir mensajes de usuarios desde la sección Usuario/Configuraciones. Si querés reportar a un Usuario, podés hacerlo desde cualquiera de las vías de Atención al Usuario de NIC Argentina.</p>
<p style="text-align: justify"><strong>16- ¿Qué hago si no recuerdo el correo electrónico con el que registré los dominios en el sistema anterior?</strong></p>
<p style="text-align: justify">Tenés que pedir el cambio de correo electrónico ante NIC Argentina, presentando la nota que encontrarás en “Documentación”, de la sección “¿Necesitás ayuda?”. Una vez que se haya hecho efectivo el cambio, vas a poder solicitar la Obtención de tus dominios.</p>
<p style="text-align: justify"><strong>Fuente:</strong> <a href="https://www.facebook.com/NicArgentina?sk=app_144793932361140" target="_blank">Nic.ar</a> | <a href="http://www.informaticalegal.com.ar/2013/08/14/nic-argentina-implementara-el-20-de-agosto-el-nuevo-sistema-de-registro-de-dominios-web/" target="_blank">Informática Legal</a></p>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2013/08/17/se-viene-el-nuevo-sistema-de-registro-de-dominios-web/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Nuestra generación debe decidir cómo regular la web</title>
		<link>http://blogs.infobae.com/internet-responsable/2013/08/08/nuestra-generacion-debe-decidir-como-regular-la-web/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2013/08/08/nuestra-generacion-debe-decidir-como-regular-la-web/#comments</comments>
		<pubDate>Thu, 08 Aug 2013 16:14:54 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Educacion Digital]]></category>
		<category><![CDATA[Menores]]></category>
		<category><![CDATA[david cameron]]></category>
		<category><![CDATA[infobae]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[regular la web]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=181</guid>
		<description><![CDATA[Por Sofía Benavides &#124; Infobae David Cameron anunció que controlará la pornografía en la web y desató el debate. ¿Qué contenidos deben prohibirse? Opina el especialista Miguel Sumer Elías de Informática Legal. La última semana, el primer ministro inglés David Cameron anunció su decisión de obligar a los proveedores de internet a controlar los contenidos XXX. Ante esto, y como había sucedido... <a href="http://blogs.infobae.com/internet-responsable/2013/08/08/nuestra-generacion-debe-decidir-como-regular-la-web/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><em><a href="http://blogs.infobae.com/internet-responsable/wp-admin/www.informaticalegal.com"><img class="alignleft size-full wp-image-182" style="border: 1px solid black" alt="Internet-Internautas-300x225" src="http://blogs.infobae.com/internet-responsable/files/2013/08/Internet-Internautas-300x225.jpg" width="300" height="225" /></a></em></p>
<p style="text-align: justify"><em>Por Sofía Benavides | Infobae</em></p>
<div>
<p style="text-align: justify"><em><strong>David Cameron</strong> anunció que controlará la <strong>pornografía en la web</strong> y desató el debate. ¿Qué contenidos deben prohibirse? Opina el especialista <strong>Miguel Sumer Elías</strong> de <a title="Informática Legal" href="http://www.informaticalegal.com" target="_blank">Informática Legal</a>.</em></p>
<p dir="ltr" style="text-align: justify">La última semana, el primer ministro inglés <a href="http://america.infobae.com/notas/75089-Reino-Unido-exige-limitar-el-acceso-a-pornografia">David Cameron</a> anunció su decisión de <strong>obligar a los proveedores de internet a controlar los contenidos XXX</strong>. Ante esto, y como había sucedido anteriormente con relación a los derechos de autor y la prohibición de los sitios de piratería, la pregunta (y el debate) sobre el <strong>control de los contenidos que circulan en la web</strong> se abre nuevamente.</p>
<p dir="ltr" style="text-align: justify"><span id="more-181"></span></p>
<p style="text-align: justify"><em>“No tengo dudas de que<strong> hay cuestiones específicas de internet que deben regularse con mucho cuidado</strong>, como ser la <strong>pornografía infantil o los derechos de autor</strong>”</em>, responde <strong><a href="https://twitter.com/sumerelias">Miguel Sumer Elías</a></strong> ante la pregunta. Partiendo de ese precepto, el debate se complejiza cuando entra en juego la <strong>libertad de expresión</strong>.</p>
<p dir="ltr" style="text-align: justify">El abogado especialista en Derecho Informático y de Internet y director de <strong><a href="http://www.informaticalegal.com.ar/">Informática Legal</a></strong> explicó a <em>Infobae América</em> que la <strong>libertad de expresión no debe confundirse con libertinaje de contenidos</strong>: <em>“Ejerciendo su libertad de expresión, una persona puede decir o hacer cosas ilícitas, penadas por la ley”</em>.</p>
<p dir="ltr" style="text-align: justify">Miguel Sumer Elías es claro con relación al problema de la violación de los derechos de autor. Si bien admite que <strong>las leyes de propiedad intelectual son muy viejas y no están adecuadas en absoluto a los tiempos que corren</strong>, asegura que en tanto estén vigentes, deben ser cumplidas aunque no nos agrade. Aunque afirma que <strong>es necesaria una nueva regulación urgente</strong> porque la pelea entre la industria editorial, de la música o del cine y los usuarios de internet es muy desproporcionada.</p>
<p style="text-align: justify"><em><strong>- Algunos podrían sostener que esas leyes van en contra de “la naturaleza” o “la lógica” de internet. ¿Es posible una legislación acorde?</strong></em></p>
<p style="text-align: justify">Sobre este tema creo que existen <strong>dos posturas bien marcadas</strong>. Por un lado, hay un sector que lucha para que en internet<strong> toda la cultura sea libre y esté disponible para la humanidad sin restricciones</strong>. Pero por otro, existen autores y -en especial- grandes grupos empresariales que quieren <strong>proteger sus derechos, cobrar por sus creaciones y decidir quién o cómo se distribuyen sus obras </strong>(contenidos, música, películas, imágenes, software, etc.). Frente a este panorama, nuestra generación tiene la difícil tarea de tomar las primeras decisiones fuertes al respecto: <strong>somos la generación de la historia que tiene que discutir y decidir sobre cómo regular adecuadamente algunos aspectos de la web sin que afecten su naturaleza.</strong></p>
<p style="text-align: justify"><strong><em>- Cameron le acaba de “declarar la guerra” a la pornografía infantil. Sobre ese tema, ¿existe un mayor consenso?</em></strong></p>
<p style="text-align: justify">Así es. La producción y distribución de material pornográfico infantil es un <strong>delito aberrante</strong> y, por suerte, la mayoría de las policías e investigadores de los diferentes países se encuentran unidos para perseguir y atrapar a las redes de pedofilia en todo el mundo. Dicha distribución está <strong>prohibida y penada por todos los tratados internacionales y en la mayoría de las legislaciones y códigos penales.</strong></p>
<p style="text-align: justify"><strong><em>- Sin embargo, organizaciones civiles como Open Rights Group, Índice de la Censura y el Big Brother Watch cuestionaron la decisión del premier inglés por considerar que existe un riesgo de que los filtros actúen contra otros contenidos, e incluso un número aún mayor de críticos que no creen que el proyecto vaya a la raíz del problema. ¿Qué expectativas tiene usted con relación a la decisión?</em></strong></p>
<p style="text-align: justify">Creo que <strong>la iniciativa de Cameron tiene intenciones muy nobles</strong>, ya que todo padre querría que sus hijos no tengan acceso irrestricto a la pornografía. Pero <strong>¿es esa la solución definitiva al problema? La respuesta claramente es no.</strong> No creo que obligar a los proveedores de servicios de internet a que utilicen herramientas para prohibir el acceso a sitios pornográficos sea la solución. <strong>Como existen múltiples formas técnicas de saltar esta prohibición, eso sólo les hará un poco más compleja la tarea a los que quieran acceder al material</strong>. Incluso los niños, que son grandes usuarios de tecnología, van a encontrar la forma de sortear los impedimentos. Soy un convencido de que <strong>estas decisiones deben complementarse con políticas de educación y campañas de sensibilización a toda la sociedad</strong> en el uso responsable y seguro de las nuevas tecnologías de información. Hay que trabajar mucho en esta cuestión educativa, dándole especial énfasis a la prevención.</p>
<div>
<p dir="ltr" style="text-align: justify"><em><strong>- Para regular estos contenidos, ¿es necesario que los gobiernos negocien un acuerdo con los proveedores de internet?</strong></em></p>
<p style="text-align: justify">En principio,<strong> si un gobierno tiene determinación política y sanciona una ley al respecto, todos deberán cumplirla</strong>, moleste a quien moleste. De hecho, existen países en donde los gobiernos presionan un botón y desconectan internet en un instante sin consultarlo con nadie, como ocurrió en Egipto frente a las revueltas sociales. De todos modos, tiene lógica suponer que tanto empresas proveedoras como buscadores de internet puedan llegar a hacer lobby para tratar de impedir decisiones políticas que puedan ir en contra de sus intereses. Aunque dudo que alguna vez se sepa la verdad en estas cuestiones.</p>
<p style="text-align: justify">Por el momento, los vacíos legales existen y los <strong>rechazos a los controles crecen, sobre todo en los países occidentales.</strong> ¿Cómo alcanzar el punto medio? ¿Cómo controlar sólo los elementos ilegales sin afectar la libertad de expresión y de libre circulación de contenidos en la web? Éstas son algunas de las preguntas que debemos empezar a pensar para que las decisiones que se tomen no nos encuentren desprevenidos.</p>
<p style="text-align: justify"><strong>Fuente:</strong> <a href="http://america.infobae.com/notas/75648-Somos-la-generacion-que-debe-regular-la-web" target="_blank">Infobae América</a> e <a href="http://www.informaticalegal.com.ar/2013/08/01/somos-la-generacion-que-debe-regular-la-web/" target="_blank">Informática Legal</a></p>
</div>
</div>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2013/08/08/nuestra-generacion-debe-decidir-como-regular-la-web/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>La necesidad de fomentar la seguridad y el respeto online</title>
		<link>http://blogs.infobae.com/internet-responsable/2013/02/05/la-necesidad-de-fomentar-la-seguridad-y-el-respeto-online/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2013/02/05/la-necesidad-de-fomentar-la-seguridad-y-el-respeto-online/#comments</comments>
		<pubDate>Tue, 05 Feb 2013 18:48:36 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Educacion Digital]]></category>
		<category><![CDATA[Eventos]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[Insafe]]></category>
		<category><![CDATA[Internet Responsable]]></category>
		<category><![CDATA[Internet Segura]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[Safer Internet]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=142</guid>
		<description><![CDATA[Internet es una dimensión llena de estímulos. Su condición de almacén inagotable de información y entretenimiento la convierten en un lugar por demás tentador y al que más horas le dedicamos. Esto mismo piensan los menores, quienes utilizan la web con una extraña sensación de seguridad y no tienen verdadera conciencia de los peligros asociados,... <a href="http://blogs.infobae.com/internet-responsable/2013/02/05/la-necesidad-de-fomentar-la-seguridad-y-el-respeto-online/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><em><img class="alignleft  wp-image-9614" style="border: 1px solid black" alt="Safer Internet Day 2013" src="http://www.informaticalegal.com.ar/wp-content/uploads/2013/02/Safer-Internet-Day-2013-300x245.jpg" width="216" height="176" /></em></p>
<p style="text-align: justify">Internet es una dimensión llena de estímulos. Su condición de almacén inagotable de información y entretenimiento la convierten en un lugar por demás tentador y al que más horas le dedicamos. Esto mismo piensan los menores, quienes utilizan la web con una <a href="http://www.informaticalegal.com.ar/2012/12/28/la-seguridad-en-internet-es-una-sensacion/" target="_blank">extraña sensación de seguridad</a> y no tienen verdadera conciencia de los peligros asociados, siendo así los objetivos preferidos de <a href="http://www.informaticalegal.com.ar/category/delitos-informaticos/" target="_blank">cibercriminales, pedófilos y estafadores online</a>.</p>
<p style="text-align: justify">Es por esta realidad que desde 2004, los primeros martes de cada febrero se celebra el “<a href="http://www.diainternetsegura.es/">Día Internacional de la Internet Segura</a>” (<a href="http://www.saferinternetday.org/">Safer Internet Day</a>) promovido por <a href="http://www.saferinternet.org/">Insafe</a>, una red de centros de sensibilización creada por la Unión Europea para <strong>promocionar el uso seguro y responsable de Internet, redes sociales y dispositivos móviles</strong>, especialmente entre menores y jóvenes.</p>
<p style="text-align: justify"><span id="more-142"></span></p>
<p style="text-align: justify">En esta fecha se resalta la importancia de educar a hijos y alumnos en lo referente a amenazas online, de forma tal <strong>que sean capaces de asumir un comportamiento digital responsable</strong> e incorporen ciertas precauciones sencillas en sus hábitos cotidianos de navegación. El mensaje <strong>no es prohibir su uso</strong>, sino que se cambien hábitos, se genere concientización y se asuman responsabilidades.</p>
<p style="text-align: justify">En este sentido se han venido desarrollando en el mundo distintas políticas gubernamentales tendientes a incorporar estos nuevos conceptos en la educación escolar y familiar. En Argentina se destacan las iniciativas nacionales de <a href="http://www.convosenlaweb.gob.ar/" target="_blank">Con Vos en la Web</a>, <a href="http://www.internetsano.gob.ar/">Internet Sano</a> y la <a href="http://internet.inadi.gob.ar/" target="_blank">Plataforma por una Internet Libre de Discriminación del INADI</a> y, a nivel regional, sobresale el <a href="http://www.informaticalegal.com.ar/2011/09/28/programa-de-formacion-digital-ciudadana-en-junin-sobre-uso-responsable-y-seguro-de-internet/" target="_blank">Programa de Formación Digital Ciudadana</a> diseñado por el <a href="http://www.junin.gob.ar/" target="_blank">Gobierno Local de Junín</a> (Provincia de Buenos Aires) junto a <a href="http://www.informaticalegal.com/">Informática Legal</a> con el fin de que estudiantes, docentes, ciudadanos y funcionarios públicos de dicha ciudad incorporen las nociones indispensables de seguridad y responsabilidad en la web.</p>
<p><img class="alignleft  wp-image-9606" alt="Stop Think Connect TM" src="http://www.informaticalegal.com.ar/wp-content/uploads/2013/02/Stop-Think-Connect-TM-300x74.jpg" width="240" height="59" /></p>
<p style="text-align: justify">A modo de conclusión se transcriben a continuación los <a href="http://www.stopthinkconnect.org/tips-and-advice/spanish-tips-and-advice/">consejos y recomendaciones</a> de una maravillosa campaña internacional de sensibilización denominada <a href="http://www.stopthinkconnect.org/">STOP. THINK. CONNECT.™</a> (PARA. PIENSA. CONECTATE.™) encabezada por el <a href="http://www.antiphishing.org/">Anti-Phishing Working Group (APWG)</a> y la <a href="http://www.staysafeonline.org/">National Cyber Security Alliance (NCSA)</a> quienes idearon el primer mensaje coordinado para ayudar a todos los ciudadanos digitales a permanecer más seguros en línea, convocando para ese fin a una coalición sin precedentes de empresas privadas, ONGs y organizaciones gubernamentales.</p>
<p style="text-align: justify">Los consejos son:</p>
<p><strong>Mantenga limpia su computadora</strong></p>
<ul style="text-align: justify">
<li><strong>Mantenga actualizado el software de seguridad:</strong> tener actualizados el software de seguridad, el navegador web y el sistema operativo son las mejores defensas contra virus, software malicioso y otras amenazas en línea.</li>
<li><strong>Automatice las actualizaciones de software:</strong> muchos programas de software se conectarán y actualizarán de forma automática para defenderse contra riesgos conocidos. Active las actualizaciones automáticas si esta es una opción disponible.</li>
<li><strong>Proteja todos los dispositivos que se conectan a Internet: </strong>además de las computadoras, los teléfonos inteligentes, los sistemas de juegos y otros dispositivos web también necesitan protección contra virus y software malicioso.</li>
<li><strong>Conecte y analice: </strong>los dispositivos USB y otros dispositivos externos se pueden infectar con virus y software malicioso. Use su software de seguridad para analizarlos.</li>
</ul>
<p style="text-align: justify"><strong>Proteja su información personal</strong></p>
<ul style="text-align: justify">
<li><strong>Proteja sus cuentas: </strong>pida protección adicional de las contraseñas. Muchos proveedores de cuentas ofrecen actualmente formas extras de verificar su identidad antes de realizar negocios en ese sitio.</li>
<li><strong>Cree contraseñas largas y seguras:</strong> combine letras en mayúscula y minúscula con números y símbolos para crear una contraseña más segura.</li>
<li><strong>Cuenta única, contraseña única:</strong> las contraseñas separadas para cada cuenta ayudan a frustrar los ataques informáticos.</li>
<li><strong>Escríbala y protéjala:</strong> todos podemos olvidar una contraseña. Mantenga una lista en un lugar seguro alejado de su computadora.</li>
<li><strong>Controle su presencia en línea:</strong> cuando sea posible, configure los parámetros de privacidad y seguridad en los sitios web al nivel de confianza deseado cuando comparta información. Es correcto limitar con quién comparte su información.</li>
</ul>
<p style="text-align: justify"><strong>Conéctese con cuidado</strong></p>
<ul style="text-align: justify">
<li><strong>Ante la duda, es mejor eliminar:</strong> los enlaces en los correos electrónicos, tweets, publicaciones y anuncios en línea son, a menudo, la forma que utilizan los atacantes cibernéticos para poner en riesgo su computadora. Si es sospechoso, aun si conoce de donde proviene, es mejor eliminarlo o, si corresponde, marcarlo como correo electrónico no deseado.</li>
<li><strong>Conozca las zonas de cobertura Wi-Fi: </strong>limite el tipo de transacciones que realiza y ajuste los parámetros de seguridad en su dispositivo para limitar quién tiene acceso a su computadora.</li>
<li><strong>Proteja su dinero: </strong>si realiza compras o transacciones bancarias, compruebe que el sitio tenga activada la seguridad. Busque direcciones web con &#8220;https://&#8221; o &#8220;shttp://&#8221;, lo que significa que el sitio toma medidas adicionales para mantener la seguridad de su información. &#8220;Http://&#8221; no es seguro.</li>
</ul>
<p style="text-align: justify"><strong>Manténgase informado sobre la web</strong></p>
<ul style="text-align: justify">
<li><strong>Manténgase actualizado. Esté al tanto de las formas nuevas de mantenerse protegido en línea. </strong>Visite los sitios web confiables para obtener la información más reciente y compartirla con amigos, familiares y colegas, y recomendarles que conozcan el funcionamiento de la web.</li>
<li><strong>Piense antes de actuar: </strong>desconfíe de las comunicaciones que le piden que actúe de inmediato, que ofrecen algo demasiado bueno para ser verdad o que piden información personal.</li>
<li><strong>Haga copias de respaldo: </strong>proteja su trabajo, música, fotos y demás información digital valiosa mediante una copia electrónica y guárdela en un lugar seguro.</li>
</ul>
<p style="text-align: justify"><strong>Sea un buen ciudadano virtual</strong></p>
<ul style="text-align: justify">
<li><strong>Seguro para mí, seguro para todos: </strong>lo que hace en línea puede afectar a todos en el hogar, en el trabajo o alrededor del mundo. La práctica de buenos hábitos en línea favorece a toda la comunidad digital.</li>
<li><strong>Publique información sobre otros de la misma manera que ellos publican sobre usted.</strong></li>
<li><strong>Ayude a las autoridades a luchar contra el delito informático:</strong> informe sobre identidades o finanzas robadas u otros delitos informáticos a <a href="http://www.ic3.gov/" target="_blank">http://www.ic3.gov/</a> (Centro de reclamaciones sobre delitos en Internet, Internet Crime Complaint Center), la Comisión Federal de Comercio (Federal Trade Commission) en <a href="http://www.ftc.gov/complaint">http://www.ftc.gov/complaint</a> (si se trata de un fraude), y a la autoridad competente o fiscalía local, según corresponda.</li>
</ul>
<p style="text-align: justify">Para más información, visitar <a href="http://www.alertaenlinea.gov/" target="_blank">www.alertaenlinea.gov</a></p>
<p style="text-align: justify">Finalmente, les dejamos esta <a href="http://www.youtube.com/playlist?list=PL46588A4A923CD7E8" target="_blank">lista de reproducción de YouTube</a> donde podrán apreciar varios videos educativos sin desperdicio, especialmente escogidos por <a href="http://www.informaticalegal.com/">Informática Legal</a> para que sean analizados y debatidos en soledad, en familia o con amigos.</p>
<p style="text-align: justify"><strong>Fuente:</strong> <a href="http://www.informaticalegal.com.ar/2013/02/05/la-necesidad-de-fomentar-normas-basicas-de-seguridad-y-respeto-online/" target="_blank">Informática Legal</a> | 05/02/2013 | Por Miguel Sumer Elías</p>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2013/02/05/la-necesidad-de-fomentar-la-seguridad-y-el-respeto-online/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Un día para repensar nuestra privacidad</title>
		<link>http://blogs.infobae.com/internet-responsable/2013/01/28/un-dia-para-repensar-nuestra-privacidad/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2013/01/28/un-dia-para-repensar-nuestra-privacidad/#comments</comments>
		<pubDate>Mon, 28 Jan 2013 16:30:38 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Eventos]]></category>
		<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[Dia de los Datos Personales]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[privacidad]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=120</guid>
		<description><![CDATA[El 28 de enero de 1981 no fue un día más para la privacidad. Esa fecha el Consejo de Europa firmó el histórico Convenio 108 de Estrasburgo “para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal”. Sin dudas se trató de un documento muy innovador pues tenía como objetivo... <a href="http://blogs.infobae.com/internet-responsable/2013/01/28/un-dia-para-repensar-nuestra-privacidad/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><a href="www.informaticalegal.com" target="_blank"><img class="alignleft  wp-image-125" style="border: 1px solid black" src="http://blogs.infobae.com/internet-responsable/files/2013/01/Dia-de-la-Proteccion-de-Datos-2013.jpg" alt="" width="196" height="162" /></a>El <strong>28 de enero</strong> de 1981 no fue un día más para la privacidad. Esa fecha el Consejo de Europa firmó el histórico <a href="http://www.ciudadyderechos.org.ar/normas_supra.php?id=51" target="_blank">Convenio 108 de Estrasburgo</a> <em>“para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal”</em>. Sin dudas se trató de un documento muy innovador pues tenía como objetivo garantizarle a los ciudadanos europeos, el respeto de sus derechos y libertades fundamentales, en especial su <strong>derecho a la vida privada en relación al tratamiento automatizado de sus datos personales</strong>.</p>
<p style="text-align: justify"><span id="more-120"></span></p>
<p style="text-align: justify">En homenaje a dicha resolución, en abril de 2006 se estableció <strong>celebrar anualmente cada 28 de enero</strong> el “<a href="http://www.europarl.europa.eu/news/es/headlines/content/20130121STO05426/html/D%C3%ADa-de-la-Protecci%C3%B3n-de-Datos-esp%C3%ADas-en-la-nube" target="_blank">Día Europeo de la Protección de Datos</a>” (<a href="http://www.edps.europa.eu/EDPSWEB/edps/site/mySite/data_protection_day_2013">Data Protection Day</a>), una jornada promovida por el Consejo de Europa, la Comisión Europea y todas las Autoridades de Protección de Datos de los países de la Unión Europea con el fin de <strong>promover entre los ciudadanos</strong> el conocimiento de sus derechos y deberes en materia de <a href="http://blogs.infobae.com/internet-responsable/2012/12/03/dime-tu-nombre-de-usuario-y-te-leere-la-mente/">seguridad de datos físicos y virtuales</a>, divulgar <a href="http://blogs.infobae.com/internet-responsable/2012/12/28/donde-estan-mis-datos/">el buen uso de la información personal</a> y fomentar las prácticas respetuosas para su tratamiento.</p>
<p style="text-align: center"><a href="www.informaticalegal.com"><img class="size-full wp-image-123 aligncenter" src="http://blogs.infobae.com/internet-responsable/files/2013/01/Dia-de-la-Proteccion-de-Datos-Informatica-Legal.jpg" alt="" width="358" height="499" /></a></p>
<p style="text-align: justify">Si bien se trata inicialmente de un “<a href="http://www.europeanprivacyday.org/">día europeo</a>” la <strong>comunidad internacional</strong> lo adoptó como propio tomándose dicha fecha difundir las <a href="http://blogs.infobae.com/internet-responsable/2012/10/12/diez-consejos-para-evitar-que-te-espien/">buenas prácticas</a>, fomentar eventos y actividades, estimular el desarrollo de herramientas tecnológicas que incentiven el control individual de la información personal e incentivar la colaboración entre los <a href="http://www.convosenlaweb.gob.ar/">gobiernos</a>, la industria, las instituciones académicas, <a href="http://www.argentinacibersegura.org/">organizaciones no gubernamentales</a>, los <a href="http://www.techlawbiz.com/">profesionales</a> y los <a href="http://www.informaticalegal.com/">educadores</a>.</p>
<p style="text-align: justify">Aprovechando el día de hoy, el Parlamento Europeo <a href="http://www.europarl.europa.eu/news/es/headlines/content/20130121STO05426/html/D%C3%ADa-de-la-Protecci%C3%B3n-de-Datos-esp%C3%ADas-en-la-nube">explicó con esta infografía</a> “cómo nuestros datos personales son recopilados y almacenados” en la actualidad.</p>
<p style="text-align: center"><a href="www.informaticalegal.com"><img class="aligncenter size-full wp-image-122" src="http://blogs.infobae.com/internet-responsable/files/2013/01/Infografia-Dia-de-la-Proteccion-de-Datos-2013.jpg" alt="" width="600" height="1388" /></a></p>
<div style="text-align: justify">
<p>En este marco, compartimos <a href="http://www.inteco.es/pressRoom/Prensa/Actualidad_INTECO/dia_privacidad_2013" target="_blank">diez consejos</a> que ayudan a proteger la identidad digital elaborados por <a href="http://www.inteco.es/home/instituto_nacional_tecnologias_comunicacion/">INTECO</a> (Instituto Nacional de Tecnologías de la Comunicación de España):</p>
<ol>
<li>Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos, y asegúrate de comprenderlas. <a title="  (se abre en nueva ventana)" href="http://www.osi.es/es/actualidad/blog/2012/09/13/las-condiciones-legales-de-uso-de-los-sitios-en-internet-al-alcance-de-cu" rel="external">¿Lo haces? <img src="http://www.inteco.es/extfrontinteco/img/new_window.png" alt=" (se abre en nueva ventana)" border="0" hspace="5" /></a></li>
<li><a title="  (se abre en nueva ventana)" href="http://www.osi.es/es/conoce-los-riesgos/privacidad" rel="external">Configura las opciones de privacidad <img src="http://www.inteco.es/extfrontinteco/img/new_window.png" alt=" (se abre en nueva ventana)" border="0" hspace="5" /></a>de tu perfil en redes sociales de manera adecuada. Ten en cuenta que solamente tú puedes establecer qué es &#8220;adecuado&#8221;, y para ello puedes considerar qué quieres compartir, con quién quieres compartirlo y a través de qué canales.</li>
<li>Hay cierta información que es mejor que no compartas en ningún caso a través de redes sociales&#8230; ¿Quieres saber cuál? Esta infografía puede ayudarte: <a title="  (se abre en nueva ventana)" href="http://www.osi.es/es/actualidad/blog/2012/08/23/que-no-deberias-publicar-en-las-redes-sociales" rel="external">Qué no deberías publicar en las redes sociales <img src="http://www.inteco.es/extfrontinteco/img/new_window.png" alt=" (se abre en nueva ventana)" border="0" hspace="5" /></a>.</li>
<li>Tan importante como proteger tu privacidad es respetar la de los demás. No publiques datos de terceras personas sin su consentimiento. Recuerda: la seguridad y privacidad de Internet también dependen de ti.</li>
<li>Controla tu lista de contactos y, antes de agregar a alguien, tómate tu tiempo para asegurarte de su confianza. Conoce quiénes son tus amigos en el mundo online.</li>
<li>Utiliza contraseñas robustas y seguras para que no te suplanten. Para ello, te recomendamos que estén compuestas por ocho caracteres o más y contengan tanto letras como números, mayúsculas y minúsculas. Modifica tu contraseña regularmente y en ningún caso la compartas.<a title="  (se abre en nueva ventana)" href="http://www.osi.es/es/recursos/formacion/video-formativo-contrase%C3%B1as" rel="external">Consulta el vídeo formativo sobre las contraseñas <img src="http://www.inteco.es/extfrontinteco/img/new_window.png" alt=" (se abre en nueva ventana)" border="0" hspace="5" /></a>.</li>
<li>Toma conciencia de tu reputación online. Valora la relevancia que puede tener ahora y en un futuro la información que publicas, ya que te acompañará toda tu vida.</li>
<li>Además de ser consciente de tu reputación digital, ¿por qué no hacer un seguimiento periódico? Busca tu nombre en Google, practica el egosurfing o haz una búsqueda vanidosa. En definitiva, introduce tu nombre entrecomillado en el buscador que utilices, y permanece atento a las páginas en las que estás.</li>
<li>Si crees que un determinado proveedor está ofreciendo indebidamente información sobre ti, ejerce tus derechos de acceso, rectificación, cancelación u oposición (<a title="  (se abre en nueva ventana)" href="http://cuidatusdatos.com/infoderechosarco.html" rel="external">ARCO <img src="http://www.inteco.es/extfrontinteco/img/new_window.png" alt=" (se abre en nueva ventana)" border="0" hspace="5" /></a>) al tratamiento y solicita en su caso su retirada previo bloqueo de la misma.</li>
<li>Y por último, estos consejos se resumen en uno: reflexiona antes de publicar datos personales en Internet. Una vez que lo hayas hecho, es muy probable que queden fuera de tu control.</li>
</ol>
<p><span style="text-align: justify">Hay que mencionar finalmente que en Argentina existe desde el año 2000 la </span><a href="http://www.informaticalegal.com.ar/legislacion-informatica">Ley 25.326 de Protección de Datos Personales</a><span style="text-align: justify"> que beneficia con derechos a los titulares de los datos y exige pautas para la recolección y el tratamiento de los mismos, sobre todo en relación a los denominados </span><em>datos sensibles</em><span style="text-align: justify"> que son aquellos relativos al origen racial y étnico, a las opiniones políticas, convicciones religiosas, filosóficas o morales, la afiliación sindical, la salud y la vida sexual.</span></div>
<p style="text-align: justify">Si bien Argentina incluso fue pionera en Latinoamérica al recibir en el año 2003 (hace ya 10 años) el <a href="http://www.jus.gob.ar/media/33379/DecisionUE.pdf">reconocimiento de la Unión Europea</a> por adecuar su normativa a los términos de la <a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:ES:HTML">Directiva N° 95/46/CE</a>, en la actualidad sin embargo es necesaria una mejora urgente y profunda, la que debería ser impulsada por la propia <a href="http://www.jus.gob.ar/datos-personales.aspx">Dirección Nacional de Protección de Datos Personales (DNPDP)</a> a fin de seguir el ejemplo del Parlamento Europeo quien, en estos días, está discutiendo el nuevo <a href="http://www.europarl.europa.eu/meetdocs/2009_2014/documents/com/com_com(2012)0011_/com_com(2012)0011_es.pdf">reglamento sobre el tratamiento de datos personales</a> para sustituir a la mencionada Directiva 95/46/CE y así adaptarla al progreso tecnológico y poder prevenir todo uso abusivo de datos privados por parte de empresas y autoridades públicas. Estas normas europeas son de 1995, cuando menos de un 1% de los europeos utilizaba Internet.</p>
<p style="text-align: justify">Todo se resolverá en unos meses cuando la <a href="http://www.europarl.europa.eu/committees/es/libe/home.html" target="_blank">Comisión de Libertades Civiles, Justicia y Asuntos de Interior (LIBE)</a> eleve su informe definitivo y vinculante el que deberá ser aprobado por el Parlamento. Su ponente, el eurodiputado verde alemán <a href="http://www.janalbrecht.eu/home.html" target="_blank">Jan-Philipp Albrecht</a>, ha recordado que: “<em>El derecho a ser olvidado, la necesidad de dar tu consentimiento cuando se usen o se transfieran tus datos y las sanciones en caso de infracción del derecho a la privacidad son los tres elementos centrales que pido a los estándares de protección de datos de todos los ciudadanos de la Unión Europea”.</em></p>
<p style="text-align: justify">Solo esperamos que en Latinoamérica sigamos estos pasos con celeridad y precisión pues la necesidad de tener nuestros datos protegidos lo amerita.</p>
<p style="text-align: justify"><strong>Fuente:</strong> <a href="http://www.informaticalegal.com.ar/2013/01/28/un-dia-para-repensar-nuestra-privacidad/" target="_blank">Informática Legal</a> | 28/01/2013 | Miguel Sumer Elías</p>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2013/01/28/un-dia-para-repensar-nuestra-privacidad/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>La seguridad en Internet es una sensación</title>
		<link>http://blogs.infobae.com/internet-responsable/2013/01/02/la-seguridad-en-internet-es-una-sensacion/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2013/01/02/la-seguridad-en-internet-es-una-sensacion/#comments</comments>
		<pubDate>Wed, 02 Jan 2013 13:50:03 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Cibercrimen]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Derecho informático]]></category>
		<category><![CDATA[Florencia Peña]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[Internet Responsable]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Seguridad Informatica]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=88</guid>
		<description><![CDATA[“La seguridad en Internet es una sensación”, sostiene el abogado argentino especialista en Derecho Informático y de Internet Miguel Sumer Elías, en una entrevista de Claudia Peiró para Infobae. El experto explica cómo la protección que creemos tener en nuestras computadoras y dispositivos no es tal. A fines de 2012, un video casero de la actriz Florencia... <a href="http://blogs.infobae.com/internet-responsable/2013/01/02/la-seguridad-en-internet-es-una-sensacion/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><em><a href="www.twitter.com/sumerelias" target="_blank"><img class="alignleft  wp-image-89" style="border: 1px solid black" src="http://blogs.infobae.com/internet-responsable/files/2012/12/Miguel-Sumer-Elias-300x300.jpg" alt="" width="178" height="178" /></a></em></p>
<p style="text-align: justify"><em><strong>“La seguridad en Internet es una sensación”</strong>, sostiene el abogado argentino especialista en Derecho Informático y de Internet <strong><a href="http://www.twitter.com/sumerelias" target="_blank">Miguel Sumer Elías</a></strong>, en una entrevista de Claudia Peiró para Infobae.</em></p>
<p style="text-align: justify"><em></em><em><em>El experto explica cómo la protección que creemos tener en nuestras computadoras y dispositivos no es tal.</em></em></p>
<p style="text-align: justify"><span id="more-88"></span></p>
<p style="text-align: justify">A fines de 2012, un video casero de la actriz <strong>Florencia Peña</strong> fue <a href="http://www.informaticalegal.com.ar/2012/12/27/entrevista-de-horacio-cabak-a-miguel-sumer-elias-por-el-video-de-florencia-pena/" target="_blank">subido a la red</a> por gente que lo obtuvo de modo ilegal. ¿Cómo pudo suceder? El experto, consultado por <a href="http://blogs.infobae.com/internet-responsable/" target="_blank"><em>Infobae</em></a>, traza <strong>un cuadro inquietante:</strong> la protección que creemos tener en nuestras computadoras no es tal. Archivos, programas y sitios web infectados con troyanos, software desactualizado, tentaciones virtuales o personas malintencionados son algunos de los <strong>caminos para espiar y robar nuestros contenidos.</strong></p>
<p style="text-align: justify">Desde el año 2000 <a href="http://www.twitter.com/sumerelias" target="_blank">Miguel Sumer Elías</a> es pionero en Latinoamérica en la investigación y análisis en los temas de <a href="http://www.informaticalegal.com.ar/derecho-informatico/" target="_blank">Derecho, Tecnología e Internet</a>, es fundador y Director desde ese año de <strong><a href="http://www.informaticalegal.com/">www.informaticalegal.com</a></strong> donde se dedica al asesoramiento profesional en la materia.</p>
<div>
<p style="text-align: justify"><strong><em>¿Es posible capturar a distancia los contenidos de una computadora o dispositivo electrónico?</em></strong></p>
<p style="text-align: justify">Claro que sí, de hecho es algo que ocurre a diario. Aunque todo depende de la forma en la que se obtengan esos contenidos. Si se realiza sin consentimiento del titular de esa información estamos hablando de delincuentes informáticos, lo que no debe confundirse con &#8220;hackers&#8221;.</p>
<p style="text-align: justify"><em><strong>¿Y entonces qué es un &#8220;hacker&#8221;?</strong></em></p>
<p style="text-align: justify">Un “hacker” es en realidad un apasionado de la seguridad de la información que investiga cada avance, código y dispositivo tecnológico y conoce a la perfección el arte de acceder a datos y sistemas informáticos, penetrando -en especial- las barreras de seguridad. Por ejemplo a muchos hackers se los contrata como profesionales en seguridad informática para que analicen la vulnerabilidad de los sistemas de una empresa u organismo. Eso es algo completamente legal, y muy necesario para la salud de la información por cierto. Ocurre que el término quedó muy asociado social y periodísticamente al de delincuente, y esto no es así. <strong>No todos los hackers son delincuentes, del mismo modo que no todos los cerrajeros son ladrones.</strong></p>
<p style="text-align: justify"><strong><em>¿Qué pasa con los antivirus?</em></strong></p>
<p style="text-align: justify"><strong>La seguridad informática es una sensación.</strong> La gente cree que con un antivirus está protegida pero después tiene un comportamiento ilógico en la web, difundiendo datos que no proporcionaría nunca en el mundo físico, infectando su computadora al descargarse programas o juegos &#8220;desbloqueados&#8221; de sitios de dudosa reputación o haciendo click en cualquier enlace que tengan enfrente. Venimos además de una vieja concepción del “virus”. Antes era muy frecuente escuchar que a alguien le entró un virus y le borró todo el disco rígido, ¿no es cierto?. Hoy esto ya casi no sucede pero no es porque estemos más seguros.</p>
<p style="text-align: justify"><strong><em>¿Y a qué se debe entonces?</em></strong></p>
<p style="text-align: justify">Es porque hoy ya no es negocio destruir datos sino que ahora todo pasa por infiltrar y controlar remotamente las máquinas sin que el usuario lo sepa. Hace no muchos años el virus era un peligro real y muy temido que nos generaba adrenalina y preocupación, en cambio <strong>ahora el peligro es más imperceptible, incoloro, inodoro, insaboro e insípido</strong>. La gente se relaja en materia de seguridad porque sigue creyendo que está a salvo ya que &#8220;no se le borró la información&#8221;, o sea, porque no se infectó con un virus.</p>
<p style="text-align: justify"><em><strong>¿Y cuál es el término a utilizar?</strong></em></p>
<p style="text-align: justify">Por ello hoy ya no se habla de virus sino de <strong><em>malware</em></strong>, que es un nombre genérico que se refiere a todo software malicioso o  malintencionado creado con el objetivo de infiltrarse o dañar una computadora o sistema sin el consentimiento de su titular. Dentro del concepto de malware podemos incluir a los virus, troyanos, gusanos, spywares, etcétera. Se estima que sólo el 2% de todo el malware que circula en la web son virus. La mayoría son troyanos que pueden lograr que desde cualquier lugar del mundo se controle la actividad de una computadora, dispositivo móvil o tableta.</p>
<p style="text-align: justify"><strong><em>¿De qué otra forma puede robarse contenido?</em></strong></p>
<p style="text-align: justify">Una forma muy común es estando en el lugar físico donde se encuentra el dispositivo electrónico. Por ejemplo, a una computadora se le puede incorporar un <em>keylogger físico</em>, que es un dispositivo externo que se coloca en el hardware y es capaz de capturar todas las pulsaciones de teclado o impresiones de pantalla y dejarlas almacenadas en una memoria interna. Más fácil aun es colocar un pendrive y copiar los datos. También lamentablemente es bastante común que copien a los datos si se lleva la computadora a un servicio técnico poco fiable. Pueden hacerlo en un suspiro, sobre todo si se trata de una persona famosa. La tentación de acceder a esa información es demasiado grande.</p>
<p style="text-align: justify"><strong><em>¿Y a distancia es fácil?</em></strong></p>
<p style="text-align: justify">Depende. Si el dispositivo tiene vulnerabilidades, está conectado a Internet por banda ancha y no se desenchufa nunca el router, es mucho más fácil para el atacante. Tiene que haber una conexión con el mundo exterior. Casi la totalidad de las máquinas, sobre todo las que tienen Windows, tienen vulnerabilidades. El usuario debe aprender mucho en materia de seguridad de la información.</p>
<p style="text-align: justify"><strong><em>¿Qué cosas debería aprender por ejemplo?</em></strong></p>
<p style="text-align: justify"><strong>Al navegar por Internet deberían tomarse recaudos similares a los que se tienen para conducir un vehículo. O sea, de manera segura y responsable.</strong> Un conductor con licencia conoce las normas de tránsito, sus responsabilidades y los aspectos más generales de la mecánica. En materia informática por lo general, se recomienda <strong>tener en el mundo virtual un comportamiento similar al que se tiene en el mundo físico</strong>, usar mucho el sentido común, no abrir archivos o links dudosos o de personas que no se conoce, visitar sitios con buena reputación, no ingresar datos personales en cualquier lado, tener buenas claves, utilizar software original, antivirus, firewall y aceptar los avisos de actualizaciones de software, pues los usuarios tienden a rechazarlos ya que suelen ser molestos. Eso incrementa el riesgo porque los delincuentes estudian cada versión nueva de cada programa para buscar sus vulnerabilidades y, cuando las encuentran, generan un código llamado <em>“exploit”</em> que permite explotar dicha vulnerabilidad y acceder a las máquinas en cuestión. Estos hallazgos se comparten en todos los foros y así simplifican la tarea de infiltrar aquellas máquinas que tengan ese software desactualizado o infectado.</p>
<p style="text-align: justify"><strong><em>¿Y qué pueden hacer una vez que infiltran las máquinas?</em></strong></p>
<p style="text-align: justify">Si tienen acceso remoto pueden hacer lo que quieran, casi siempre sin que el usuario se entere. Pueden acceder a los archivos, borrarlos, copiarlos, modificarlos. Todo.</p>
<p style="text-align: justify"><strong><em>¿Cuál es la finalidad?</em></strong></p>
<p style="text-align: justify">Un ejemplo claro es cuando escuchamos que tiraron abajo un sitio web, sobre todo los gubernamentales, de partidos políticos o de compañías multinacionales. Esto se logra a través de algo llamado <em>botnet</em>, que son redes <em>zombie </em>de computadoras infectadas con troyanos. Como cada sitio tiene un ancho de banda determinado, para tirarlo abajo es suficiente saber cuál es la capacidad máxima de usuarios o de paquetes de datos simultáneos que toleraría esa conexión. Entonces hago que esas miles de computadoras <em>zombies </em>ingresen simultáneamente y logren superar ese límite para denegar el servicio a Internet. Esto se conoce como DDoS o ataque distribuido de denegación de servicio. Un usuario puede creer que su computadora está limpia y por ahí en realidad está atacando a un sitio en ese mismo momento sin que él lo sepa.</p>
<p style="text-align: justify"><strong><em>¿Para qué les sirve hacer eso?</em></strong></p>
<p style="text-align: justify">Esto es un negocio impresionante pues se alquilan o venden estas <em>botnet</em> ya que hay gente poderosa que paga mucho dinero por sabotear sitios opositores o con intereses distintos. Por ejemplo, un partido político que quiera sabotear el sitio web de un rival, o cuando <em>Anonymous</em> ataca sitios que atentan contra la libertad de expresión o de la independencia de Internet. Según varias fuentes, el negocio de las <em>botnet</em> genera más dinero que el propio narcotráfico.</p>
<p style="text-align: justify"><strong><em>Pero si quiero infiltrar tan solo una computadora en particular, ¿es posible? ¿y cómo?</em></strong></p>
<p style="text-align: justify">Claro que es posible y sucede con mucha frecuencia. Generalmente existe previamente un interés especial contra el individuo que será infiltrado o atacado, como ser por espionaje, curiosidad, celos, rencor, resentimiento… Ocurre mucho con parejas, ex parejas o en el ámbito laboral, gubernamental o corporativo. Muchas veces se utiliza una técnica denominada “ingeniería social” que consiste en averiguar los usos, gustos y costumbres de la o las personas en cuestión. Si se trata de un político o un intelectual, se les mando un mail con una invitación tentadora: un congreso en Brasil en el cual se lo invita a ser disertante en el tema que más le gusta. El correo dice <em>“cliquee aquí para ver el Programa”</em> y lo más probable es que hasta un usuario precavido cliquee, creyendo que sólo entra a leer algo y en ese mismo momento se infecta su computadora.</p>
<p style="text-align: justify"><strong><em>¿Esto está sancionado en el Derecho argentino?</em></strong></p>
<p style="text-align: justify">Así es. En caso de encontrar al culpable, éste puede ser sancionado desde la justicia penal, civil y hasta contravencional. En materia civil se lo demandará a reparar económicamente los daños y perjuicios ocasionados por su accionar.</p>
<p style="text-align: justify"><strong><em>¿Y penalmente?</em></strong></p>
<p style="text-align: justify">Penalmente también puede ser castigado, porque en 2008 se incorporaron al Código Penal los llamados “delitos informáticos” a través de la <a href="http://www.informaticalegal.com.ar/legislacion-informatica/" target="_blank">Ley 26.388</a>. Entre otras cuestiones se equiparó la correspondencia electrónica a la de papel y se sancionó tanto el acceso ilegítimo informático como la modificación o borrado de datos. Aunque las penas son ínfimas y hasta ridículas, de 1 mes a 3 o 4 años en el peor de los casos, por lo que difícilmente haya prisión efectiva, a diferencia de lo que pasó con <a href="http://america.infobae.com/notas/33574-Las-fotos-prohibidas-de-Scarlett-Johansson" target="_blank">el hacker de las fotos de Scarlett Johansson</a> en Estados Unidos, que <a href="http://america.infobae.com/notas/63339-Condenado-a-10-anos-por-las-fotos-de-Scarlett-Johansson-" target="_blank">recibió 10 años de prisión</a>. Por último, el hostigamiento o el <em>bullying </em>son considerados meras contravenciones para la Ciudad de Buenos Aires, con multas o simbólicos trabajos de utilidad pública.</p>
<p style="text-align: justify"><strong><em>¿Existe “savoir faire” en Argentina para perseguir estos delitos?</em></strong></p>
<p style="text-align: justify">Sí, absolutamente. Hay gente muy capacitada que “sabe hacer” muy bien su trabajo. Existen funcionarios, jueces, fiscales, peritos informáticos y abogados especialistas y dedicados exclusivamente a estos temas. Incluso la Policía Federal Argentina cuenta con una División Delitos en Tecnología y Análisis Criminal y la Policía Metropolitana de la Ciudad de Buenos Aires posee una entrenada División Especial de Investigaciones Telemáticas. Pero se necesita aun más capacitación, financiamiento, reestructuraciones institucionales y vocación política.</p>
<p style="text-align: justify"><strong><em>¿Esto garantiza el éxito de las investigaciones?</em></strong></p>
<p style="text-align: justify">No. Porque a pesar de contar con gente capaz, en la generalidad de los casos la gente no denuncia estos casos por desconocimiento y, una vez denunciado, suelen generarse muchas dificultades en la investigación posterior.</p>
<p style="text-align: justify"><strong><em>¿Por qué pasa eso?</em></strong></p>
<p style="text-align: justify">Por un lado, si los delincuentes son verdaderos profesionales de la seguridad informática, difícilmente dejen huellas rastreables. En cambio, si son más amateurs es otra cosa pues a la enorme mayoría de los delitos informáticos los comete alguien no del todo profesional que deja rastros interesantes. Pero contar con estas huellas no es suficiente pues a veces intervienen personas de áreas no especializadas que suelen cometer muchos errores en la recolección de la evidencia que terminan viciando la prueba informática y generando una nulidad en toda la causa.</p>
<p style="text-align: justify"><strong>Fuente:</strong> <a href="http://www.infobae.com/notas/688836-Video-de-Florencia-Pena-como-pudo-haberse-filtrado.html" target="_blank">Infobae</a> e <a href="http://www.informaticalegal.com.ar/2012/12/28/como-se-filtro-el-video-de-florencia-pena/" target="_blank">Informática Legal</a></p>
</div>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2013/01/02/la-seguridad-en-internet-es-una-sensacion/feed/</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
		<item>
		<title>¿Dónde están mis datos?</title>
		<link>http://blogs.infobae.com/internet-responsable/2012/12/28/donde-estan-mis-datos/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2012/12/28/donde-estan-mis-datos/#comments</comments>
		<pubDate>Fri, 28 Dec 2012 17:54:16 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[Derecho informático]]></category>
		<category><![CDATA[dnpdp]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[privacidad]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=74</guid>
		<description><![CDATA[Por Miguel Sumer Elías, abogado especializado en informática, Internet y tecnología. Fundador y Director de InformaticaLegal.com desde el año 2000. Profesor responsable de Derecho Informático en la Univ. de Buenos Aires y la Univ. de Belgrano. ¿Cuál es el destino de los datos que proporcionamos en las múltiples transacciones cotidianas?, ¿quiénes los utilizan y con qué fines?, ¿tenemos verdadera autodeterminación... <a href="http://blogs.infobae.com/internet-responsable/2012/12/28/donde-estan-mis-datos/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><em><a href="http://blogs.infobae.com/internet-responsable/files/2012/12/Datos-Personales.jpg"><img class="alignleft  wp-image-75" src="http://blogs.infobae.com/internet-responsable/files/2012/12/Datos-Personales-300x205.jpg" alt="" width="216" height="148" /></a>Por <strong>Miguel Sumer Elías</strong>, abogado especializado en informática, Internet y tecnología. Fundador y </em><em>Director de <a href="http://www.informaticalegal.com/" target="_blank">InformaticaLegal.com</a> desde el año 2000. Profesor responsable de Derecho Informático en la Univ. de Buenos Aires y la Univ. de Belgrano.</em></p>
<p style="text-align: justify"><em>¿Cuál es el destino de los datos que proporcionamos en las múltiples transacciones cotidianas?, ¿quiénes los utilizan y con qué fines?, ¿tenemos verdadera autodeterminación sobre ellos?, ¿qué control ejerce el Estado para protegerlos? Datos sobre nuestra personalidad, comportamiento, economía, hábitos sociales y de consumo están peligrosamente en manos de terceros desconocidos.</em></p>
<p style="text-align: justify"><span id="more-74"></span></p>
<div>
<p style="text-align: justify">Cada persona realiza a diario innumerables actividades y transacciones en las cuales proporciona, directa o indirectamente, datos personales. Anotarse en promociones o sorteos, comprar en el supermercado, registrarse en los controles de vigilancia de edificios, inscribirse en cualquier actividad recreativa, realizar trámites en organismos públicos o empresas, pagar con tarjetas de crédito o débito, viajar en medios de transporte, navegar por Internet, descargar archivos, acceder a los e-mails, interactuar en redes sociales o foros son algunos de los ejemplos.</p>
<p style="text-align: justify">Sin embargo, estas actividades se realizan a un ritmo tan acelerado que la gente no tiene tiempo de prestarle real atención al hecho que terceros desconocidos tengan datos sobre su personalidad, gustos, comportamiento, economía, familia, salud, preferencias, hábitos sociales, políticos y de consumo, entre otros.</p>
<p style="text-align: justify">En el marco de este oscuro sistema se elaboran gigantescas bases de datos no controladas que permiten la elaboración de perfiles demasiado precisos sobre las personas y son extraordinarias herramientas para el marketing y el espionaje.</p>
<p style="text-align: justify">Para poder defenderse de estos abusos en el año 2000 se sancionó la <a href="http://www.informaticalegal.com.ar/legislacion-informatica" target="_blank">Ley 25.326 de Protección de Datos Personales</a> que beneficia con nuevos derechos a los titulares de los datos y exige pautas para la recolección y el tratamiento de los mismos, sobre todo en relación a los denominados <em>datos sensibles</em> que son aquellos relativos al origen racial y étnico, a las opiniones políticas, convicciones religiosas, filosóficas o morales, la afiliación sindical, la salud y la vida sexual.</p>
<p><img class="alignleft size-full wp-image-84" src="http://blogs.infobae.com/internet-responsable/files/2012/12/DNPDP.jpg" alt="" width="168" height="104" /></p>
<p style="text-align: justify">De esta forma las personas, empresas y organismos que recolectan datos están obligadas a inscribir las bases en un registro especial a cargo de la <a href="http://www.jus.gob.ar/datos-personales.aspx" target="_blank">Dirección Nacional de Protección de Datos Personales (DNPDP)</a> (órgano de control de la ley), a adoptar medidas que garanticen la seguridad y confidencialidad de los mismos, a solicitarle el consentimiento previo al titular e informarle sobre lo que pretenden hacer con sus datos para que –en última instancia– éste pueda decidir sobre la conveniencia o no de proporcionárselos.</p>
<p style="text-align: justify">Asimismo, los datos deberán recolectarse en forma lícita y leal y no ser utilizados para finalidades distintas de aquéllas para las que se recogieron, permitiéndole al titular poder acceder a los mismos cuando éste lo requiera y/o justifique para rectificar, cancelar o suprimir los que sean erróneos, desactualizados, falsos o excesivos.</p>
<p style="text-align: justify">La correcta aplicación de este régimen legal se encuentra bajo la tutela de la mencionada DNPDP quien está facultada para sancionar a los infractores con apercibimientos, multas de hasta 100 mil pesos, e incluso con suspensiones o clausuras de las bases de datos.</p>
<p style="text-align: justify">Es indudable que la informática evoluciona y revoluciona a la sociedad de manera arrolladora, llevándose por delante décadas de legendarias tradiciones y costumbres y poniendo al Derecho en jaque al desactualizar a diario longevas normas jurídicas.</p>
<p style="text-align: justify">Es por ello que los ciudadanos deberán necesariamente conocer estas armas legales ya que, conjuntamente con el accionar del órgano de control, son los únicos que podrán darle pelea a esta disputa despareja.</p>
</div>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2012/12/28/donde-estan-mis-datos/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Dime tu usuario&#8230; y te leeré la mente</title>
		<link>http://blogs.infobae.com/internet-responsable/2012/12/03/dime-tu-nombre-de-usuario-y-te-leere-la-mente/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2012/12/03/dime-tu-nombre-de-usuario-y-te-leere-la-mente/#comments</comments>
		<pubDate>Mon, 03 Dec 2012 11:30:37 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Cibercrimen]]></category>
		<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[dave lee tu mente]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[intimidad]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[proteccion de datos personales]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=28</guid>
		<description><![CDATA[¿Cuánta información de nuestras vidas está disponible en Internet? ¿Cuántos de nuestros datos son accesibles a un extraño? ¿Hasta dónde somos conscientes de ello?. La mayoría de la gente pasa gran parte de su tiempo en Internet y en las redes sociales compartiendo infinidad de datos personales, como ser nombre, edad, dirección, actividades, preferencias, ocio,... <a href="http://blogs.infobae.com/internet-responsable/2012/12/03/dime-tu-nombre-de-usuario-y-te-leere-la-mente/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><a href="http://blogs.infobae.com/internet-responsable/files/2012/12/Dave-lee-tu-mente-informatica-legal.jpg"><img class="alignleft  wp-image-29" style="border: 1px solid black" src="http://blogs.infobae.com/internet-responsable/files/2012/12/Dave-lee-tu-mente-informatica-legal.jpg" alt="" width="210" height="154" /></a><em>¿Cuánta información de nuestras vidas está disponible en Internet? ¿Cuántos de nuestros datos son accesibles a un extraño? ¿Hasta dónde somos conscientes de ello?.</em></p>
<p style="text-align: justify">La mayoría de la gente pasa gran parte de su tiempo en Internet y en las redes sociales compartiendo infinidad de datos personales, como ser nombre, edad, dirección, actividades, preferencias, ocio, trabajo, convicciones políticas, religiosas, filosóficas y cientos de retratos de familia y amigos, entre otros.</p>
<p style="text-align: justify">Aun así, no son realmente conscientes de que prácticamente toda su vida privada puede ser divulgada en línea ¡y ser utilizada en su contra!… incluso para fines delictivos como fraudes, estafas y extorsiones cuando los delincuentes se hacen de datos de tarjetas de crédito o claves que los usuarios utilizan sin precaución.</p>
<p style="text-align: justify">Con el fin de llamar la atención sobre el peligro que esto implica, en <a href="http://www.informaticalegal.com/" target="_blank">Informática Legal</a> hemos traducido al español un excelente y original video de la <a href="http://www.safeinternetbanking.be/" target="_blank">Federación Belga del Sector Financiero (Febelfin)</a>.</p>
<p style="text-align: justify"><span id="more-28"></span></p>
<p><iframe width="640" height="360" src="http://www.youtube.com/embed/pLrL1Yg20rA?feature=oembed" frameborder="0" allowfullscreen></iframe></p>
<p style="text-align: justify">En el mismo, el protagonista es un supuesto mentalista de nombre “Dave”, cuyo objetivo es leerles la mente a varios transeúntes bajo la excusa de un nuevo programa de televisión. Allí se puede ver como Dave va “adivinando” increíbles detalles de la vida intima de las “víctimas”.</p>
<p style="text-align: justify">Pero todo está preparado. El final es tan sorprendente como tristemente lógico y apela a que la gente logre definitivamente un cambio de hábito en relación a la información que voluntariamente sube a Internet. Disfrútenlo… y aprendan.</p>
<p style="text-align: justify">Todas las opiniones y reflexiones son más que bienvenidas.</p>
<p style="text-align: justify"><strong>Fuente: </strong><a href="http://www.informaticalegal.com.ar/2012/09/27/dave-lee-tu-mente/" target="_blank">Informática Legal</a></p>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2012/12/03/dime-tu-nombre-de-usuario-y-te-leere-la-mente/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Diez consejos para evitar que te espíen</title>
		<link>http://blogs.infobae.com/internet-responsable/2012/10/12/diez-consejos-para-evitar-que-te-espien/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2012/10/12/diez-consejos-para-evitar-que-te-espien/#comments</comments>
		<pubDate>Fri, 12 Oct 2012 21:00:48 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[Delincuente informático]]></category>
		<category><![CDATA[Derecho informático]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Joel Gómez Treviño]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[Seguridad en internet]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=5</guid>
		<description><![CDATA[¿Sabías que tu computadora puede estar infectada hace tiempo sin que lo sepas y que delincuentes informáticos pueden acceder libremente a tus datos? ¿Conoces todos los riesgos que corres al compartir información personal o ingresar tus datos en la web? En el siguiente video, Miguel Sumer Elías nos da algunas pautas de cómo protegernos para poder aminorar los riesgos a los... <a href="http://blogs.infobae.com/internet-responsable/2012/10/12/diez-consejos-para-evitar-que-te-espien/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><a href="http://blogs.infobae.com/internet-responsable/files/2012/10/Miguel-Sumer-Elias.-Consejos-para-evitar-que-te-espien.jpg" target="_blank"><img class="alignleft  wp-image-15" style="border: 2px solid black" src="http://blogs.infobae.com/internet-responsable/files/2012/10/Miguel-Sumer-Elias.-Consejos-para-evitar-que-te-espien-300x220.jpg" alt="" width="210" height="154" /></a>¿Sabías que <strong>tu computadora puede estar infectada</strong> hace tiempo sin que lo sepas y que <strong>delincuentes informáticos</strong> pueden acceder libremente a tus datos? ¿Conoces todos los <strong>riesgos que corres al compartir información personal</strong> o <strong>ingresar tus datos en la web</strong>?</p>
<p style="text-align: justify">En el siguiente video, <a href="http://www.informaticalegal.com.ar/autor/" target="_blank">Miguel Sumer Elías</a> nos da algunas pautas de cómo protegernos para poder aminorar los riesgos a los que nos exponemos.</p>
<p style="text-align: justify"><span id="more-5"></span></p>
<p style="text-align: justify"><a title="Sitio oficial de Elías" href="http://www.informaticalegal.com.ar/autor/" target="_blank">Miguel Sumer Elías</a> (Argentina) y <a title="Sitio oficial de Gómez" href="http://www.linkedin.com/in/joelgomez" target="_blank">Joel Gómez Treviño</a> (México) son dos de los pocos <a href="http://www.informaticalegal.com.ar/derecho-informatico/" target="_blank">abogados que se dedican al Derecho Informático</a> en la región. A través de <em><a title="El portal de América Directo" href="http://medialab.infobae.com/tv/america-directo/" target="_blank">América Directo</a></em> respondieron las dudas de los usuarios.</p>
<p><iframe width="640" height="360" src="http://www.youtube.com/embed/XNU3CVaaus0?feature=oembed" frameborder="0" allowfullscreen></iframe></p>
<p><!--more--></p>
<p style="text-align: justify">A continuación, un <strong>decálogo de consejos</strong> para proteger de virus a tu computadora y evitar así que <strong>espíen y roben tu información</strong>.</p>
<ol style="text-align: justify">
<li><strong></strong> <strong>No descargar archivos de foros</strong> cuya reputación desconoces, sin importar si esos programas se presentan como<strong> antivirus</strong>.</li>
<li><strong></strong>No abrir <strong>documentos adjuntos de mails</strong> enviados por tus amigos si no estás completamente seguro de que fueron enviados por ellos. <a title="El riesgo de los ataques hackers" href="http://america.infobae.com/notas/52105-LinkedIn-evaluo-los-danos-tras-el-ataque-hacker" target="_blank"><strong>Un hacker pudo haberlo mandado</strong></a> luego de intervenir la cuenta de tu conocido.</li>
<li><strong></strong>Utilizar el servicio de <strong><em>homebanking</em> </strong>sólo si el banco ofrece<strong> estrictas medidas de seguridad</strong> para operar en la web. Hay que tener en cuenta que las entidas bancarias están en mejores condiciones que los usuarios para evitar el robo de datos.</li>
<li><strong></strong><strong>No hacer operaciones bancarias</strong> en computadoras públicas, como las de <strong>cibercafés</strong>, que suelen estar altamente infectadas.</li>
<li><strong></strong><a title="Riesgos de no actualizar" href="http://america.infobae.com/notas/55193-El-40-del-software-instalado-no-se-actualiza" target="_blank"><strong>Tener</strong> <strong>actualizada la computadora</strong></a>, no sólo el antivirus, sino cualquier programa.</li>
<li><strong>Usar programas originales</strong>. No hacer descargas de sitios no oficiales.</li>
<li><strong></strong>No ingresar en <strong>páginas web que no consideres del todo confiables</strong>.</li>
<li><strong></strong>Ser muy <strong>cauteloso con la información </strong>que se decide compartir, porque una vez que algo se sube a <strong>Internet no se puede borrar nunca más</strong>.</li>
<li><strong></strong>En caso de sufrir <strong>robo de identidad o de información</strong>, no denunciarlo inmediatamente a las <strong>autoridades</strong> porque por la <strong>ignorancia</strong> que hay sobre estos temas puede terminar empeorando la situación. <strong>Acudir primero a un abogado especializado</strong> para recibir asesoramiento.</li>
<li><strong>No contaminar la evidencia.</strong> Conservar intactos los <strong>documentos y archivos dañados o robados</strong>, así los investigadores estarán en mejores condiciones de <strong>descubrir a los delincuentes</strong>.</li>
</ol>
<p style="text-align: justify"><strong>Miguel Sumer Elías (Argentina). </strong>Abogado en Derecho Informático y de Internet. Docente universitario, investigador y conferencista internacional. Fundador y Director de www.informaticalegal.com desde el año 2000.</p>
<p style="text-align: justify"><strong>Joel Gómez Treviño (México). </strong>Abogado, profesor, conferencista internacional y especialista en Derecho Informático y Propiedad Intelectual desde 1996.</p>
<p style="text-align: justify"><strong>Fuentes: </strong><a href="http://www.informaticalegal.com.ar/2012/09/06/diez-consejos-para-evitar-que-te-espien/" target="_blank">Informática Legal</a><strong> -</strong> <a href="http://america.infobae.com/notas/57625-Diez-consejos-para-evitar-que-te-espien" target="_blank">Infobae América</a></p>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2012/10/12/diez-consejos-para-evitar-que-te-espien/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
	</channel>
</rss>

<!-- Dynamic page generated in 2.218 seconds. -->
<!-- Cached page generated by WP-Super-Cache on 2017-01-29 20:28:38 -->
