<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>#InternetResponsable &#187; privacidad</title>
	<atom:link href="http://blogs.infobae.com/internet-responsable/tag/privacidad-2/feed/" rel="self" type="application/rss+xml" />
	<link>http://blogs.infobae.com/internet-responsable</link>
	<description>Miguel Sumer Elías te brinda consejos sobre cómo cuidar tu identidad digital y tomar precauciones en internet. Asesoramientos en delitos informáticos y protección de datos personales</description>
	<lastBuildDate>Tue, 31 Mar 2015 12:30:21 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.2</generator>
		<item>
		<title>Uno es lo que Google dice que uno es</title>
		<link>http://blogs.infobae.com/internet-responsable/2015/03/31/uno-es-lo-que-google-dice-que-uno-es/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2015/03/31/uno-es-lo-que-google-dice-que-uno-es/#comments</comments>
		<pubDate>Tue, 31 Mar 2015 12:30:21 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[Internet Responsable]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[reputacion]]></category>
		<category><![CDATA[tic]]></category>
		<category><![CDATA[uno es lo que google dice que uno es]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=230</guid>
		<description><![CDATA[Uno es lo que Google dice que uno es Por Miguel Sumer Elías, abogado especialista en Internet. Director de www.informaticalegal.com y de www.internetresponsable.com. Titular de Derecho Informático en la Universidad de Buenos Aires y en la Universidad de Belgrano. En el año 2009, mientras dictaba una capacitación sobre Internet Responsable en una escuela de Buenos Aires, un alumno de... <a href="http://blogs.infobae.com/internet-responsable/2015/03/31/uno-es-lo-que-google-dice-que-uno-es/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<h1><a href="http://blogs.infobae.com/internet-responsable/files/2015/03/Reputacion-Google.png"><img class="size-full wp-image-233 alignleft" alt="Reputacion Google" src="http://blogs.infobae.com/internet-responsable/files/2015/03/Reputacion-Google.png" width="231" height="297" /></a>Uno es lo que Google dice que uno es</h1>
<p style="text-align: justify"><em><strong>Por Miguel Sumer Elías, abogado especialista en Internet. Director de <a href="http://www.informaticalegal.com/" target="_blank" rel="nofollow">www.informaticalegal.com</a> y de <a href="http://www.internetresponsable.com/" target="_blank" rel="nofollow">www.internetresponsable.com</a>. Titular de Derecho Informático en la Universidad de Buenos Aires y en la Universidad de Belgrano.</strong></em></p>
<p style="text-align: justify">En el año 2009, mientras dictaba una capacitación sobre <a title="Internet Responsable" href="http://www.internetresponsable.com/" target="_blank">Internet Responsable</a> en una escuela de Buenos Aires, un alumno de 11 años me preguntó de qué manera las personas juzgaban a las demás, a lo que le respondí que en el mundo físico uno se gana su buena o mala reputación de acuerdo a cómo es como persona, profesional, vecino, alumno, amigo, etc. pero que en Internet <strong>&#8220;uno es lo que Google dice que uno es&#8221;</strong>.</p>
<p style="text-align: justify">Esa frase, que a partir de ese día comencé a utilizar en todas mis conferencias -y que posteriormente fue adoptada como propia por otros colegas-, resume la forma en la que las personas buscan referencias de otros en estos tiempos: googleándolas.</p>
<p style="text-align: justify"><span id="more-230"></span><!--more--></p>
<p style="text-align: justify">Y esto es porque Internet ha causado una revolución realmente impensada en todos los ámbitos de la vida. Sabemos que la forma en que nos relacionamos, comunicamos y trabajamos ya nunca volverá a ser como antes. Y aquí entramos en escena nosotros, la primera generación de ciudadanos de la historia que, casi en soledad, debe enfrentar estos cambios sin haber sido capacitados por nadie.</p>
<p style="text-align: justify">Somos esa última generación que en su infancia y adolescencia utilizaba las “viejas” cámaras de fotos y cuidaba al máximo cada imagen que tomaba debido a los costos del rollo y del revelado. Pero también teníamos la precaución natural de no tomarnos fotos que nos ridiculizaran o expusieran demasiado por pánico a que en la casa de revelado se quedasen con una copia.</p>
<p style="text-align: justify">Somos esa última generación que arrastra los viejos conceptos y valores sobre el cuidado de la privacidad y que se siente sumamente descolocada ante estos cambios tecnológicos. Información sobre nuestras relaciones, familia, amistades, sensaciones, sentimientos, gustos, preferencias, datos insignificantes o datos sensibles son volcados a diario en un océano público de información sin filtro del cuál no tenemos real consciencia.</p>
<p style="text-align: justify">Si un desconocido se acercase a nosotros y comenzara a relatarnos detalles de nuestras vidas seguramente nos sorprendería y asustaría. Sin embargo es muy probable que esa persona solo haya leído información en Internet que el propio usuario subió. Exponemos nuestra vida pero nos sorprendemos que otros la sepan.</p>
<p style="text-align: justify">Deberíamos pensar más lo que publicamos para no darle al sistema más de lo que el sistema nos saca, elaborar nuestra propia identidad digital subiendo nosotros mismos la información personal o profesional que queramos que el resto de la gente encuentre en la web. No intervenir en conversaciones sobre temas que no sepamos demasiado o en cuestiones sensibles o en donde se intercambien insultos o vejaciones, y chequear regularmente nuestro nombre en Internet a fin de realizar los reajustes o acciones que sean necesarias para mantener una adecuada reputación online.</p>
<p style="text-align: justify"><strong>Fuente:</strong> <a href="http://www.informaticalegal.com.ar/2015/02/02/uno-es-lo-que-google-dice-que-uno-es/" target="_blank">Informática Legal</a></p>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2015/03/31/uno-es-lo-que-google-dice-que-uno-es/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Un día para repensar nuestra privacidad</title>
		<link>http://blogs.infobae.com/internet-responsable/2013/01/28/un-dia-para-repensar-nuestra-privacidad/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2013/01/28/un-dia-para-repensar-nuestra-privacidad/#comments</comments>
		<pubDate>Mon, 28 Jan 2013 16:30:38 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Eventos]]></category>
		<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[Dia de los Datos Personales]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[privacidad]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=120</guid>
		<description><![CDATA[El 28 de enero de 1981 no fue un día más para la privacidad. Esa fecha el Consejo de Europa firmó el histórico Convenio 108 de Estrasburgo “para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal”. Sin dudas se trató de un documento muy innovador pues tenía como objetivo... <a href="http://blogs.infobae.com/internet-responsable/2013/01/28/un-dia-para-repensar-nuestra-privacidad/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><a href="www.informaticalegal.com" target="_blank"><img class="alignleft  wp-image-125" style="border: 1px solid black" src="http://blogs.infobae.com/internet-responsable/files/2013/01/Dia-de-la-Proteccion-de-Datos-2013.jpg" alt="" width="196" height="162" /></a>El <strong>28 de enero</strong> de 1981 no fue un día más para la privacidad. Esa fecha el Consejo de Europa firmó el histórico <a href="http://www.ciudadyderechos.org.ar/normas_supra.php?id=51" target="_blank">Convenio 108 de Estrasburgo</a> <em>“para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal”</em>. Sin dudas se trató de un documento muy innovador pues tenía como objetivo garantizarle a los ciudadanos europeos, el respeto de sus derechos y libertades fundamentales, en especial su <strong>derecho a la vida privada en relación al tratamiento automatizado de sus datos personales</strong>.</p>
<p style="text-align: justify"><span id="more-120"></span></p>
<p style="text-align: justify">En homenaje a dicha resolución, en abril de 2006 se estableció <strong>celebrar anualmente cada 28 de enero</strong> el “<a href="http://www.europarl.europa.eu/news/es/headlines/content/20130121STO05426/html/D%C3%ADa-de-la-Protecci%C3%B3n-de-Datos-esp%C3%ADas-en-la-nube" target="_blank">Día Europeo de la Protección de Datos</a>” (<a href="http://www.edps.europa.eu/EDPSWEB/edps/site/mySite/data_protection_day_2013">Data Protection Day</a>), una jornada promovida por el Consejo de Europa, la Comisión Europea y todas las Autoridades de Protección de Datos de los países de la Unión Europea con el fin de <strong>promover entre los ciudadanos</strong> el conocimiento de sus derechos y deberes en materia de <a href="http://blogs.infobae.com/internet-responsable/2012/12/03/dime-tu-nombre-de-usuario-y-te-leere-la-mente/">seguridad de datos físicos y virtuales</a>, divulgar <a href="http://blogs.infobae.com/internet-responsable/2012/12/28/donde-estan-mis-datos/">el buen uso de la información personal</a> y fomentar las prácticas respetuosas para su tratamiento.</p>
<p style="text-align: center"><a href="www.informaticalegal.com"><img class="size-full wp-image-123 aligncenter" src="http://blogs.infobae.com/internet-responsable/files/2013/01/Dia-de-la-Proteccion-de-Datos-Informatica-Legal.jpg" alt="" width="358" height="499" /></a></p>
<p style="text-align: justify">Si bien se trata inicialmente de un “<a href="http://www.europeanprivacyday.org/">día europeo</a>” la <strong>comunidad internacional</strong> lo adoptó como propio tomándose dicha fecha difundir las <a href="http://blogs.infobae.com/internet-responsable/2012/10/12/diez-consejos-para-evitar-que-te-espien/">buenas prácticas</a>, fomentar eventos y actividades, estimular el desarrollo de herramientas tecnológicas que incentiven el control individual de la información personal e incentivar la colaboración entre los <a href="http://www.convosenlaweb.gob.ar/">gobiernos</a>, la industria, las instituciones académicas, <a href="http://www.argentinacibersegura.org/">organizaciones no gubernamentales</a>, los <a href="http://www.techlawbiz.com/">profesionales</a> y los <a href="http://www.informaticalegal.com/">educadores</a>.</p>
<p style="text-align: justify">Aprovechando el día de hoy, el Parlamento Europeo <a href="http://www.europarl.europa.eu/news/es/headlines/content/20130121STO05426/html/D%C3%ADa-de-la-Protecci%C3%B3n-de-Datos-esp%C3%ADas-en-la-nube">explicó con esta infografía</a> “cómo nuestros datos personales son recopilados y almacenados” en la actualidad.</p>
<p style="text-align: center"><a href="www.informaticalegal.com"><img class="aligncenter size-full wp-image-122" src="http://blogs.infobae.com/internet-responsable/files/2013/01/Infografia-Dia-de-la-Proteccion-de-Datos-2013.jpg" alt="" width="600" height="1388" /></a></p>
<div style="text-align: justify">
<p>En este marco, compartimos <a href="http://www.inteco.es/pressRoom/Prensa/Actualidad_INTECO/dia_privacidad_2013" target="_blank">diez consejos</a> que ayudan a proteger la identidad digital elaborados por <a href="http://www.inteco.es/home/instituto_nacional_tecnologias_comunicacion/">INTECO</a> (Instituto Nacional de Tecnologías de la Comunicación de España):</p>
<ol>
<li>Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos, y asegúrate de comprenderlas. <a title="  (se abre en nueva ventana)" href="http://www.osi.es/es/actualidad/blog/2012/09/13/las-condiciones-legales-de-uso-de-los-sitios-en-internet-al-alcance-de-cu" rel="external">¿Lo haces? <img src="http://www.inteco.es/extfrontinteco/img/new_window.png" alt=" (se abre en nueva ventana)" border="0" hspace="5" /></a></li>
<li><a title="  (se abre en nueva ventana)" href="http://www.osi.es/es/conoce-los-riesgos/privacidad" rel="external">Configura las opciones de privacidad <img src="http://www.inteco.es/extfrontinteco/img/new_window.png" alt=" (se abre en nueva ventana)" border="0" hspace="5" /></a>de tu perfil en redes sociales de manera adecuada. Ten en cuenta que solamente tú puedes establecer qué es &#8220;adecuado&#8221;, y para ello puedes considerar qué quieres compartir, con quién quieres compartirlo y a través de qué canales.</li>
<li>Hay cierta información que es mejor que no compartas en ningún caso a través de redes sociales&#8230; ¿Quieres saber cuál? Esta infografía puede ayudarte: <a title="  (se abre en nueva ventana)" href="http://www.osi.es/es/actualidad/blog/2012/08/23/que-no-deberias-publicar-en-las-redes-sociales" rel="external">Qué no deberías publicar en las redes sociales <img src="http://www.inteco.es/extfrontinteco/img/new_window.png" alt=" (se abre en nueva ventana)" border="0" hspace="5" /></a>.</li>
<li>Tan importante como proteger tu privacidad es respetar la de los demás. No publiques datos de terceras personas sin su consentimiento. Recuerda: la seguridad y privacidad de Internet también dependen de ti.</li>
<li>Controla tu lista de contactos y, antes de agregar a alguien, tómate tu tiempo para asegurarte de su confianza. Conoce quiénes son tus amigos en el mundo online.</li>
<li>Utiliza contraseñas robustas y seguras para que no te suplanten. Para ello, te recomendamos que estén compuestas por ocho caracteres o más y contengan tanto letras como números, mayúsculas y minúsculas. Modifica tu contraseña regularmente y en ningún caso la compartas.<a title="  (se abre en nueva ventana)" href="http://www.osi.es/es/recursos/formacion/video-formativo-contrase%C3%B1as" rel="external">Consulta el vídeo formativo sobre las contraseñas <img src="http://www.inteco.es/extfrontinteco/img/new_window.png" alt=" (se abre en nueva ventana)" border="0" hspace="5" /></a>.</li>
<li>Toma conciencia de tu reputación online. Valora la relevancia que puede tener ahora y en un futuro la información que publicas, ya que te acompañará toda tu vida.</li>
<li>Además de ser consciente de tu reputación digital, ¿por qué no hacer un seguimiento periódico? Busca tu nombre en Google, practica el egosurfing o haz una búsqueda vanidosa. En definitiva, introduce tu nombre entrecomillado en el buscador que utilices, y permanece atento a las páginas en las que estás.</li>
<li>Si crees que un determinado proveedor está ofreciendo indebidamente información sobre ti, ejerce tus derechos de acceso, rectificación, cancelación u oposición (<a title="  (se abre en nueva ventana)" href="http://cuidatusdatos.com/infoderechosarco.html" rel="external">ARCO <img src="http://www.inteco.es/extfrontinteco/img/new_window.png" alt=" (se abre en nueva ventana)" border="0" hspace="5" /></a>) al tratamiento y solicita en su caso su retirada previo bloqueo de la misma.</li>
<li>Y por último, estos consejos se resumen en uno: reflexiona antes de publicar datos personales en Internet. Una vez que lo hayas hecho, es muy probable que queden fuera de tu control.</li>
</ol>
<p><span style="text-align: justify">Hay que mencionar finalmente que en Argentina existe desde el año 2000 la </span><a href="http://www.informaticalegal.com.ar/legislacion-informatica">Ley 25.326 de Protección de Datos Personales</a><span style="text-align: justify"> que beneficia con derechos a los titulares de los datos y exige pautas para la recolección y el tratamiento de los mismos, sobre todo en relación a los denominados </span><em>datos sensibles</em><span style="text-align: justify"> que son aquellos relativos al origen racial y étnico, a las opiniones políticas, convicciones religiosas, filosóficas o morales, la afiliación sindical, la salud y la vida sexual.</span></div>
<p style="text-align: justify">Si bien Argentina incluso fue pionera en Latinoamérica al recibir en el año 2003 (hace ya 10 años) el <a href="http://www.jus.gob.ar/media/33379/DecisionUE.pdf">reconocimiento de la Unión Europea</a> por adecuar su normativa a los términos de la <a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:ES:HTML">Directiva N° 95/46/CE</a>, en la actualidad sin embargo es necesaria una mejora urgente y profunda, la que debería ser impulsada por la propia <a href="http://www.jus.gob.ar/datos-personales.aspx">Dirección Nacional de Protección de Datos Personales (DNPDP)</a> a fin de seguir el ejemplo del Parlamento Europeo quien, en estos días, está discutiendo el nuevo <a href="http://www.europarl.europa.eu/meetdocs/2009_2014/documents/com/com_com(2012)0011_/com_com(2012)0011_es.pdf">reglamento sobre el tratamiento de datos personales</a> para sustituir a la mencionada Directiva 95/46/CE y así adaptarla al progreso tecnológico y poder prevenir todo uso abusivo de datos privados por parte de empresas y autoridades públicas. Estas normas europeas son de 1995, cuando menos de un 1% de los europeos utilizaba Internet.</p>
<p style="text-align: justify">Todo se resolverá en unos meses cuando la <a href="http://www.europarl.europa.eu/committees/es/libe/home.html" target="_blank">Comisión de Libertades Civiles, Justicia y Asuntos de Interior (LIBE)</a> eleve su informe definitivo y vinculante el que deberá ser aprobado por el Parlamento. Su ponente, el eurodiputado verde alemán <a href="http://www.janalbrecht.eu/home.html" target="_blank">Jan-Philipp Albrecht</a>, ha recordado que: “<em>El derecho a ser olvidado, la necesidad de dar tu consentimiento cuando se usen o se transfieran tus datos y las sanciones en caso de infracción del derecho a la privacidad son los tres elementos centrales que pido a los estándares de protección de datos de todos los ciudadanos de la Unión Europea”.</em></p>
<p style="text-align: justify">Solo esperamos que en Latinoamérica sigamos estos pasos con celeridad y precisión pues la necesidad de tener nuestros datos protegidos lo amerita.</p>
<p style="text-align: justify"><strong>Fuente:</strong> <a href="http://www.informaticalegal.com.ar/2013/01/28/un-dia-para-repensar-nuestra-privacidad/" target="_blank">Informática Legal</a> | 28/01/2013 | Miguel Sumer Elías</p>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2013/01/28/un-dia-para-repensar-nuestra-privacidad/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>La seguridad en Internet es una sensación</title>
		<link>http://blogs.infobae.com/internet-responsable/2013/01/02/la-seguridad-en-internet-es-una-sensacion/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2013/01/02/la-seguridad-en-internet-es-una-sensacion/#comments</comments>
		<pubDate>Wed, 02 Jan 2013 13:50:03 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Cibercrimen]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Derecho informático]]></category>
		<category><![CDATA[Florencia Peña]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[Internet Responsable]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Seguridad Informatica]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=88</guid>
		<description><![CDATA[“La seguridad en Internet es una sensación”, sostiene el abogado argentino especialista en Derecho Informático y de Internet Miguel Sumer Elías, en una entrevista de Claudia Peiró para Infobae. El experto explica cómo la protección que creemos tener en nuestras computadoras y dispositivos no es tal. A fines de 2012, un video casero de la actriz Florencia... <a href="http://blogs.infobae.com/internet-responsable/2013/01/02/la-seguridad-en-internet-es-una-sensacion/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><em><a href="www.twitter.com/sumerelias" target="_blank"><img class="alignleft  wp-image-89" style="border: 1px solid black" src="http://blogs.infobae.com/internet-responsable/files/2012/12/Miguel-Sumer-Elias-300x300.jpg" alt="" width="178" height="178" /></a></em></p>
<p style="text-align: justify"><em><strong>“La seguridad en Internet es una sensación”</strong>, sostiene el abogado argentino especialista en Derecho Informático y de Internet <strong><a href="http://www.twitter.com/sumerelias" target="_blank">Miguel Sumer Elías</a></strong>, en una entrevista de Claudia Peiró para Infobae.</em></p>
<p style="text-align: justify"><em></em><em><em>El experto explica cómo la protección que creemos tener en nuestras computadoras y dispositivos no es tal.</em></em></p>
<p style="text-align: justify"><span id="more-88"></span></p>
<p style="text-align: justify">A fines de 2012, un video casero de la actriz <strong>Florencia Peña</strong> fue <a href="http://www.informaticalegal.com.ar/2012/12/27/entrevista-de-horacio-cabak-a-miguel-sumer-elias-por-el-video-de-florencia-pena/" target="_blank">subido a la red</a> por gente que lo obtuvo de modo ilegal. ¿Cómo pudo suceder? El experto, consultado por <a href="http://blogs.infobae.com/internet-responsable/" target="_blank"><em>Infobae</em></a>, traza <strong>un cuadro inquietante:</strong> la protección que creemos tener en nuestras computadoras no es tal. Archivos, programas y sitios web infectados con troyanos, software desactualizado, tentaciones virtuales o personas malintencionados son algunos de los <strong>caminos para espiar y robar nuestros contenidos.</strong></p>
<p style="text-align: justify">Desde el año 2000 <a href="http://www.twitter.com/sumerelias" target="_blank">Miguel Sumer Elías</a> es pionero en Latinoamérica en la investigación y análisis en los temas de <a href="http://www.informaticalegal.com.ar/derecho-informatico/" target="_blank">Derecho, Tecnología e Internet</a>, es fundador y Director desde ese año de <strong><a href="http://www.informaticalegal.com/">www.informaticalegal.com</a></strong> donde se dedica al asesoramiento profesional en la materia.</p>
<div>
<p style="text-align: justify"><strong><em>¿Es posible capturar a distancia los contenidos de una computadora o dispositivo electrónico?</em></strong></p>
<p style="text-align: justify">Claro que sí, de hecho es algo que ocurre a diario. Aunque todo depende de la forma en la que se obtengan esos contenidos. Si se realiza sin consentimiento del titular de esa información estamos hablando de delincuentes informáticos, lo que no debe confundirse con &#8220;hackers&#8221;.</p>
<p style="text-align: justify"><em><strong>¿Y entonces qué es un &#8220;hacker&#8221;?</strong></em></p>
<p style="text-align: justify">Un “hacker” es en realidad un apasionado de la seguridad de la información que investiga cada avance, código y dispositivo tecnológico y conoce a la perfección el arte de acceder a datos y sistemas informáticos, penetrando -en especial- las barreras de seguridad. Por ejemplo a muchos hackers se los contrata como profesionales en seguridad informática para que analicen la vulnerabilidad de los sistemas de una empresa u organismo. Eso es algo completamente legal, y muy necesario para la salud de la información por cierto. Ocurre que el término quedó muy asociado social y periodísticamente al de delincuente, y esto no es así. <strong>No todos los hackers son delincuentes, del mismo modo que no todos los cerrajeros son ladrones.</strong></p>
<p style="text-align: justify"><strong><em>¿Qué pasa con los antivirus?</em></strong></p>
<p style="text-align: justify"><strong>La seguridad informática es una sensación.</strong> La gente cree que con un antivirus está protegida pero después tiene un comportamiento ilógico en la web, difundiendo datos que no proporcionaría nunca en el mundo físico, infectando su computadora al descargarse programas o juegos &#8220;desbloqueados&#8221; de sitios de dudosa reputación o haciendo click en cualquier enlace que tengan enfrente. Venimos además de una vieja concepción del “virus”. Antes era muy frecuente escuchar que a alguien le entró un virus y le borró todo el disco rígido, ¿no es cierto?. Hoy esto ya casi no sucede pero no es porque estemos más seguros.</p>
<p style="text-align: justify"><strong><em>¿Y a qué se debe entonces?</em></strong></p>
<p style="text-align: justify">Es porque hoy ya no es negocio destruir datos sino que ahora todo pasa por infiltrar y controlar remotamente las máquinas sin que el usuario lo sepa. Hace no muchos años el virus era un peligro real y muy temido que nos generaba adrenalina y preocupación, en cambio <strong>ahora el peligro es más imperceptible, incoloro, inodoro, insaboro e insípido</strong>. La gente se relaja en materia de seguridad porque sigue creyendo que está a salvo ya que &#8220;no se le borró la información&#8221;, o sea, porque no se infectó con un virus.</p>
<p style="text-align: justify"><em><strong>¿Y cuál es el término a utilizar?</strong></em></p>
<p style="text-align: justify">Por ello hoy ya no se habla de virus sino de <strong><em>malware</em></strong>, que es un nombre genérico que se refiere a todo software malicioso o  malintencionado creado con el objetivo de infiltrarse o dañar una computadora o sistema sin el consentimiento de su titular. Dentro del concepto de malware podemos incluir a los virus, troyanos, gusanos, spywares, etcétera. Se estima que sólo el 2% de todo el malware que circula en la web son virus. La mayoría son troyanos que pueden lograr que desde cualquier lugar del mundo se controle la actividad de una computadora, dispositivo móvil o tableta.</p>
<p style="text-align: justify"><strong><em>¿De qué otra forma puede robarse contenido?</em></strong></p>
<p style="text-align: justify">Una forma muy común es estando en el lugar físico donde se encuentra el dispositivo electrónico. Por ejemplo, a una computadora se le puede incorporar un <em>keylogger físico</em>, que es un dispositivo externo que se coloca en el hardware y es capaz de capturar todas las pulsaciones de teclado o impresiones de pantalla y dejarlas almacenadas en una memoria interna. Más fácil aun es colocar un pendrive y copiar los datos. También lamentablemente es bastante común que copien a los datos si se lleva la computadora a un servicio técnico poco fiable. Pueden hacerlo en un suspiro, sobre todo si se trata de una persona famosa. La tentación de acceder a esa información es demasiado grande.</p>
<p style="text-align: justify"><strong><em>¿Y a distancia es fácil?</em></strong></p>
<p style="text-align: justify">Depende. Si el dispositivo tiene vulnerabilidades, está conectado a Internet por banda ancha y no se desenchufa nunca el router, es mucho más fácil para el atacante. Tiene que haber una conexión con el mundo exterior. Casi la totalidad de las máquinas, sobre todo las que tienen Windows, tienen vulnerabilidades. El usuario debe aprender mucho en materia de seguridad de la información.</p>
<p style="text-align: justify"><strong><em>¿Qué cosas debería aprender por ejemplo?</em></strong></p>
<p style="text-align: justify"><strong>Al navegar por Internet deberían tomarse recaudos similares a los que se tienen para conducir un vehículo. O sea, de manera segura y responsable.</strong> Un conductor con licencia conoce las normas de tránsito, sus responsabilidades y los aspectos más generales de la mecánica. En materia informática por lo general, se recomienda <strong>tener en el mundo virtual un comportamiento similar al que se tiene en el mundo físico</strong>, usar mucho el sentido común, no abrir archivos o links dudosos o de personas que no se conoce, visitar sitios con buena reputación, no ingresar datos personales en cualquier lado, tener buenas claves, utilizar software original, antivirus, firewall y aceptar los avisos de actualizaciones de software, pues los usuarios tienden a rechazarlos ya que suelen ser molestos. Eso incrementa el riesgo porque los delincuentes estudian cada versión nueva de cada programa para buscar sus vulnerabilidades y, cuando las encuentran, generan un código llamado <em>“exploit”</em> que permite explotar dicha vulnerabilidad y acceder a las máquinas en cuestión. Estos hallazgos se comparten en todos los foros y así simplifican la tarea de infiltrar aquellas máquinas que tengan ese software desactualizado o infectado.</p>
<p style="text-align: justify"><strong><em>¿Y qué pueden hacer una vez que infiltran las máquinas?</em></strong></p>
<p style="text-align: justify">Si tienen acceso remoto pueden hacer lo que quieran, casi siempre sin que el usuario se entere. Pueden acceder a los archivos, borrarlos, copiarlos, modificarlos. Todo.</p>
<p style="text-align: justify"><strong><em>¿Cuál es la finalidad?</em></strong></p>
<p style="text-align: justify">Un ejemplo claro es cuando escuchamos que tiraron abajo un sitio web, sobre todo los gubernamentales, de partidos políticos o de compañías multinacionales. Esto se logra a través de algo llamado <em>botnet</em>, que son redes <em>zombie </em>de computadoras infectadas con troyanos. Como cada sitio tiene un ancho de banda determinado, para tirarlo abajo es suficiente saber cuál es la capacidad máxima de usuarios o de paquetes de datos simultáneos que toleraría esa conexión. Entonces hago que esas miles de computadoras <em>zombies </em>ingresen simultáneamente y logren superar ese límite para denegar el servicio a Internet. Esto se conoce como DDoS o ataque distribuido de denegación de servicio. Un usuario puede creer que su computadora está limpia y por ahí en realidad está atacando a un sitio en ese mismo momento sin que él lo sepa.</p>
<p style="text-align: justify"><strong><em>¿Para qué les sirve hacer eso?</em></strong></p>
<p style="text-align: justify">Esto es un negocio impresionante pues se alquilan o venden estas <em>botnet</em> ya que hay gente poderosa que paga mucho dinero por sabotear sitios opositores o con intereses distintos. Por ejemplo, un partido político que quiera sabotear el sitio web de un rival, o cuando <em>Anonymous</em> ataca sitios que atentan contra la libertad de expresión o de la independencia de Internet. Según varias fuentes, el negocio de las <em>botnet</em> genera más dinero que el propio narcotráfico.</p>
<p style="text-align: justify"><strong><em>Pero si quiero infiltrar tan solo una computadora en particular, ¿es posible? ¿y cómo?</em></strong></p>
<p style="text-align: justify">Claro que es posible y sucede con mucha frecuencia. Generalmente existe previamente un interés especial contra el individuo que será infiltrado o atacado, como ser por espionaje, curiosidad, celos, rencor, resentimiento… Ocurre mucho con parejas, ex parejas o en el ámbito laboral, gubernamental o corporativo. Muchas veces se utiliza una técnica denominada “ingeniería social” que consiste en averiguar los usos, gustos y costumbres de la o las personas en cuestión. Si se trata de un político o un intelectual, se les mando un mail con una invitación tentadora: un congreso en Brasil en el cual se lo invita a ser disertante en el tema que más le gusta. El correo dice <em>“cliquee aquí para ver el Programa”</em> y lo más probable es que hasta un usuario precavido cliquee, creyendo que sólo entra a leer algo y en ese mismo momento se infecta su computadora.</p>
<p style="text-align: justify"><strong><em>¿Esto está sancionado en el Derecho argentino?</em></strong></p>
<p style="text-align: justify">Así es. En caso de encontrar al culpable, éste puede ser sancionado desde la justicia penal, civil y hasta contravencional. En materia civil se lo demandará a reparar económicamente los daños y perjuicios ocasionados por su accionar.</p>
<p style="text-align: justify"><strong><em>¿Y penalmente?</em></strong></p>
<p style="text-align: justify">Penalmente también puede ser castigado, porque en 2008 se incorporaron al Código Penal los llamados “delitos informáticos” a través de la <a href="http://www.informaticalegal.com.ar/legislacion-informatica/" target="_blank">Ley 26.388</a>. Entre otras cuestiones se equiparó la correspondencia electrónica a la de papel y se sancionó tanto el acceso ilegítimo informático como la modificación o borrado de datos. Aunque las penas son ínfimas y hasta ridículas, de 1 mes a 3 o 4 años en el peor de los casos, por lo que difícilmente haya prisión efectiva, a diferencia de lo que pasó con <a href="http://america.infobae.com/notas/33574-Las-fotos-prohibidas-de-Scarlett-Johansson" target="_blank">el hacker de las fotos de Scarlett Johansson</a> en Estados Unidos, que <a href="http://america.infobae.com/notas/63339-Condenado-a-10-anos-por-las-fotos-de-Scarlett-Johansson-" target="_blank">recibió 10 años de prisión</a>. Por último, el hostigamiento o el <em>bullying </em>son considerados meras contravenciones para la Ciudad de Buenos Aires, con multas o simbólicos trabajos de utilidad pública.</p>
<p style="text-align: justify"><strong><em>¿Existe “savoir faire” en Argentina para perseguir estos delitos?</em></strong></p>
<p style="text-align: justify">Sí, absolutamente. Hay gente muy capacitada que “sabe hacer” muy bien su trabajo. Existen funcionarios, jueces, fiscales, peritos informáticos y abogados especialistas y dedicados exclusivamente a estos temas. Incluso la Policía Federal Argentina cuenta con una División Delitos en Tecnología y Análisis Criminal y la Policía Metropolitana de la Ciudad de Buenos Aires posee una entrenada División Especial de Investigaciones Telemáticas. Pero se necesita aun más capacitación, financiamiento, reestructuraciones institucionales y vocación política.</p>
<p style="text-align: justify"><strong><em>¿Esto garantiza el éxito de las investigaciones?</em></strong></p>
<p style="text-align: justify">No. Porque a pesar de contar con gente capaz, en la generalidad de los casos la gente no denuncia estos casos por desconocimiento y, una vez denunciado, suelen generarse muchas dificultades en la investigación posterior.</p>
<p style="text-align: justify"><strong><em>¿Por qué pasa eso?</em></strong></p>
<p style="text-align: justify">Por un lado, si los delincuentes son verdaderos profesionales de la seguridad informática, difícilmente dejen huellas rastreables. En cambio, si son más amateurs es otra cosa pues a la enorme mayoría de los delitos informáticos los comete alguien no del todo profesional que deja rastros interesantes. Pero contar con estas huellas no es suficiente pues a veces intervienen personas de áreas no especializadas que suelen cometer muchos errores en la recolección de la evidencia que terminan viciando la prueba informática y generando una nulidad en toda la causa.</p>
<p style="text-align: justify"><strong>Fuente:</strong> <a href="http://www.infobae.com/notas/688836-Video-de-Florencia-Pena-como-pudo-haberse-filtrado.html" target="_blank">Infobae</a> e <a href="http://www.informaticalegal.com.ar/2012/12/28/como-se-filtro-el-video-de-florencia-pena/" target="_blank">Informática Legal</a></p>
</div>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2013/01/02/la-seguridad-en-internet-es-una-sensacion/feed/</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
		<item>
		<title>¿Dónde están mis datos?</title>
		<link>http://blogs.infobae.com/internet-responsable/2012/12/28/donde-estan-mis-datos/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2012/12/28/donde-estan-mis-datos/#comments</comments>
		<pubDate>Fri, 28 Dec 2012 17:54:16 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[Derecho informático]]></category>
		<category><![CDATA[dnpdp]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[privacidad]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=74</guid>
		<description><![CDATA[Por Miguel Sumer Elías, abogado especializado en informática, Internet y tecnología. Fundador y Director de InformaticaLegal.com desde el año 2000. Profesor responsable de Derecho Informático en la Univ. de Buenos Aires y la Univ. de Belgrano. ¿Cuál es el destino de los datos que proporcionamos en las múltiples transacciones cotidianas?, ¿quiénes los utilizan y con qué fines?, ¿tenemos verdadera autodeterminación... <a href="http://blogs.infobae.com/internet-responsable/2012/12/28/donde-estan-mis-datos/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><em><a href="http://blogs.infobae.com/internet-responsable/files/2012/12/Datos-Personales.jpg"><img class="alignleft  wp-image-75" src="http://blogs.infobae.com/internet-responsable/files/2012/12/Datos-Personales-300x205.jpg" alt="" width="216" height="148" /></a>Por <strong>Miguel Sumer Elías</strong>, abogado especializado en informática, Internet y tecnología. Fundador y </em><em>Director de <a href="http://www.informaticalegal.com/" target="_blank">InformaticaLegal.com</a> desde el año 2000. Profesor responsable de Derecho Informático en la Univ. de Buenos Aires y la Univ. de Belgrano.</em></p>
<p style="text-align: justify"><em>¿Cuál es el destino de los datos que proporcionamos en las múltiples transacciones cotidianas?, ¿quiénes los utilizan y con qué fines?, ¿tenemos verdadera autodeterminación sobre ellos?, ¿qué control ejerce el Estado para protegerlos? Datos sobre nuestra personalidad, comportamiento, economía, hábitos sociales y de consumo están peligrosamente en manos de terceros desconocidos.</em></p>
<p style="text-align: justify"><span id="more-74"></span></p>
<div>
<p style="text-align: justify">Cada persona realiza a diario innumerables actividades y transacciones en las cuales proporciona, directa o indirectamente, datos personales. Anotarse en promociones o sorteos, comprar en el supermercado, registrarse en los controles de vigilancia de edificios, inscribirse en cualquier actividad recreativa, realizar trámites en organismos públicos o empresas, pagar con tarjetas de crédito o débito, viajar en medios de transporte, navegar por Internet, descargar archivos, acceder a los e-mails, interactuar en redes sociales o foros son algunos de los ejemplos.</p>
<p style="text-align: justify">Sin embargo, estas actividades se realizan a un ritmo tan acelerado que la gente no tiene tiempo de prestarle real atención al hecho que terceros desconocidos tengan datos sobre su personalidad, gustos, comportamiento, economía, familia, salud, preferencias, hábitos sociales, políticos y de consumo, entre otros.</p>
<p style="text-align: justify">En el marco de este oscuro sistema se elaboran gigantescas bases de datos no controladas que permiten la elaboración de perfiles demasiado precisos sobre las personas y son extraordinarias herramientas para el marketing y el espionaje.</p>
<p style="text-align: justify">Para poder defenderse de estos abusos en el año 2000 se sancionó la <a href="http://www.informaticalegal.com.ar/legislacion-informatica" target="_blank">Ley 25.326 de Protección de Datos Personales</a> que beneficia con nuevos derechos a los titulares de los datos y exige pautas para la recolección y el tratamiento de los mismos, sobre todo en relación a los denominados <em>datos sensibles</em> que son aquellos relativos al origen racial y étnico, a las opiniones políticas, convicciones religiosas, filosóficas o morales, la afiliación sindical, la salud y la vida sexual.</p>
<p><img class="alignleft size-full wp-image-84" src="http://blogs.infobae.com/internet-responsable/files/2012/12/DNPDP.jpg" alt="" width="168" height="104" /></p>
<p style="text-align: justify">De esta forma las personas, empresas y organismos que recolectan datos están obligadas a inscribir las bases en un registro especial a cargo de la <a href="http://www.jus.gob.ar/datos-personales.aspx" target="_blank">Dirección Nacional de Protección de Datos Personales (DNPDP)</a> (órgano de control de la ley), a adoptar medidas que garanticen la seguridad y confidencialidad de los mismos, a solicitarle el consentimiento previo al titular e informarle sobre lo que pretenden hacer con sus datos para que –en última instancia– éste pueda decidir sobre la conveniencia o no de proporcionárselos.</p>
<p style="text-align: justify">Asimismo, los datos deberán recolectarse en forma lícita y leal y no ser utilizados para finalidades distintas de aquéllas para las que se recogieron, permitiéndole al titular poder acceder a los mismos cuando éste lo requiera y/o justifique para rectificar, cancelar o suprimir los que sean erróneos, desactualizados, falsos o excesivos.</p>
<p style="text-align: justify">La correcta aplicación de este régimen legal se encuentra bajo la tutela de la mencionada DNPDP quien está facultada para sancionar a los infractores con apercibimientos, multas de hasta 100 mil pesos, e incluso con suspensiones o clausuras de las bases de datos.</p>
<p style="text-align: justify">Es indudable que la informática evoluciona y revoluciona a la sociedad de manera arrolladora, llevándose por delante décadas de legendarias tradiciones y costumbres y poniendo al Derecho en jaque al desactualizar a diario longevas normas jurídicas.</p>
<p style="text-align: justify">Es por ello que los ciudadanos deberán necesariamente conocer estas armas legales ya que, conjuntamente con el accionar del órgano de control, son los únicos que podrán darle pelea a esta disputa despareja.</p>
</div>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2012/12/28/donde-estan-mis-datos/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Dime tu usuario&#8230; y te leeré la mente</title>
		<link>http://blogs.infobae.com/internet-responsable/2012/12/03/dime-tu-nombre-de-usuario-y-te-leere-la-mente/</link>
		<comments>http://blogs.infobae.com/internet-responsable/2012/12/03/dime-tu-nombre-de-usuario-y-te-leere-la-mente/#comments</comments>
		<pubDate>Mon, 03 Dec 2012 11:30:37 +0000</pubDate>
		<dc:creator>Miguel Sumer Elias</dc:creator>
				<category><![CDATA[Cibercrimen]]></category>
		<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[dave lee tu mente]]></category>
		<category><![CDATA[Informatica Legal]]></category>
		<category><![CDATA[intimidad]]></category>
		<category><![CDATA[Miguel Sumer Elías]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[proteccion de datos personales]]></category>

		<guid isPermaLink="false">http://blogs.infobae.com/internet-responsable/?p=28</guid>
		<description><![CDATA[¿Cuánta información de nuestras vidas está disponible en Internet? ¿Cuántos de nuestros datos son accesibles a un extraño? ¿Hasta dónde somos conscientes de ello?. La mayoría de la gente pasa gran parte de su tiempo en Internet y en las redes sociales compartiendo infinidad de datos personales, como ser nombre, edad, dirección, actividades, preferencias, ocio,... <a href="http://blogs.infobae.com/internet-responsable/2012/12/03/dime-tu-nombre-de-usuario-y-te-leere-la-mente/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify"><a href="http://blogs.infobae.com/internet-responsable/files/2012/12/Dave-lee-tu-mente-informatica-legal.jpg"><img class="alignleft  wp-image-29" style="border: 1px solid black" src="http://blogs.infobae.com/internet-responsable/files/2012/12/Dave-lee-tu-mente-informatica-legal.jpg" alt="" width="210" height="154" /></a><em>¿Cuánta información de nuestras vidas está disponible en Internet? ¿Cuántos de nuestros datos son accesibles a un extraño? ¿Hasta dónde somos conscientes de ello?.</em></p>
<p style="text-align: justify">La mayoría de la gente pasa gran parte de su tiempo en Internet y en las redes sociales compartiendo infinidad de datos personales, como ser nombre, edad, dirección, actividades, preferencias, ocio, trabajo, convicciones políticas, religiosas, filosóficas y cientos de retratos de familia y amigos, entre otros.</p>
<p style="text-align: justify">Aun así, no son realmente conscientes de que prácticamente toda su vida privada puede ser divulgada en línea ¡y ser utilizada en su contra!… incluso para fines delictivos como fraudes, estafas y extorsiones cuando los delincuentes se hacen de datos de tarjetas de crédito o claves que los usuarios utilizan sin precaución.</p>
<p style="text-align: justify">Con el fin de llamar la atención sobre el peligro que esto implica, en <a href="http://www.informaticalegal.com/" target="_blank">Informática Legal</a> hemos traducido al español un excelente y original video de la <a href="http://www.safeinternetbanking.be/" target="_blank">Federación Belga del Sector Financiero (Febelfin)</a>.</p>
<p style="text-align: justify"><span id="more-28"></span></p>
<p><iframe width="640" height="360" src="http://www.youtube.com/embed/pLrL1Yg20rA?feature=oembed" frameborder="0" allowfullscreen></iframe></p>
<p style="text-align: justify">En el mismo, el protagonista es un supuesto mentalista de nombre “Dave”, cuyo objetivo es leerles la mente a varios transeúntes bajo la excusa de un nuevo programa de televisión. Allí se puede ver como Dave va “adivinando” increíbles detalles de la vida intima de las “víctimas”.</p>
<p style="text-align: justify">Pero todo está preparado. El final es tan sorprendente como tristemente lógico y apela a que la gente logre definitivamente un cambio de hábito en relación a la información que voluntariamente sube a Internet. Disfrútenlo… y aprendan.</p>
<p style="text-align: justify">Todas las opiniones y reflexiones son más que bienvenidas.</p>
<p style="text-align: justify"><strong>Fuente: </strong><a href="http://www.informaticalegal.com.ar/2012/09/27/dave-lee-tu-mente/" target="_blank">Informática Legal</a></p>
]]></content:encoded>
			<wfw:commentRss>http://blogs.infobae.com/internet-responsable/2012/12/03/dime-tu-nombre-de-usuario-y-te-leere-la-mente/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
	</channel>
</rss>

<!-- Dynamic page generated in 0.443 seconds. -->
<!-- Cached page generated by WP-Super-Cache on 2017-01-29 20:28:38 -->
