Menu superior

Logo MPBA - Nuevo

boton menu MPBA

cec menu

menú

Inicio de sesión

logo noticias

Se encuentra usted aquí

Inicio

Novedades Panel

view_noticias

ciberseguridad

Algunas de las medidas que se pueden tomar frente a los ciberataques; para casos dómesticos: mantener actualizados los routers, modificar la contraseña que llevan por defecto y limitar su conexión a los dispositivos del hogar; las empresas y organizaciones están optando por software libre y otras comenzaron a usar IBM Watson como su asistente para determinar, identificar y proteger las amenazas del mundo actual.

Información relacionada

Ley para prevenir el grooming o ciberacoso

La Legislatura porteña aprobó dos iniciativas relacionadas con el ciberacoso sexual a menores o grooming: "Emma Grooming", aplicación que difunde información sobre el tema; y una ley para su prevención.

Información relacionada 

Aprobaron una ley y una aplicación contra el grooming - Clarín, diciembre 2016

delitos de grooming y pornografía infantil en internet

Según Daniela Dupuy, el mayor porcentaje de casos que ingresan  a la Fiscalía de Delitos Informáticos de Buenos Aires, están relacionados con menores afectados por los delitos de grooming y distribución de pornografía infantil en Internet; la mayoría de las víctimas suelen ser niñas y adolescentes de entre 8 y 16 años de edad, con un nivel sociocultural medio-alto.

Información relacionada 

Fraudes en la web: cómo funcionan

"Se trata de sitios web que parecen idénticos a ciertas páginas oficiales, pero no lo son. Y confunden a los internautas para que paguen más por la gestión de un documento: desde la solicitud de un pasaporte o la gestión de un visado hasta transacciones bancarias o la declaración de la renta".

Información relacionada

Pornovenganza como delito

Un proyecto de ley reprime con la pena de prisión a quien difunda imágenes o videos de contenido sexual o erótico de una o más personas, sin el permiso de los protagonistas.

Información relacionada

La "pornovenganza" será un delito en la Argentina - La Nación, diciembre 2016

El rol de las redes sociales en uno de los casos de femicidio

Micaela Ortega, una nena de 12 años que vivía en Bahía Blanca, dejó su casa para encontrarse supuestamente con una amiga. Se encontró con Jonathan Luna quien terminó asesinándola. El contacto con la víctima lo realizó a través de un perfil falso de facebook.

Noticias relacionadas

Caso Micaela: el fiscal pedirá en febrero que se eleve a juicio el crimen de la nena - La Nueva, diciembre 2016

Perfiles falsos en las redes sociales y los límites de la justicia

" Una mujer denunció que le sustrajeron información de su perfil y gracias a ellos se crearon cuentas falsas con su nombre en Tinder, Instagram, Badoo y Waplong. El perfil falso le costó la constante recepción de amenazas. La Justicia Civil y Comercial Federal ahora rechaza concederle una medida autosatisfactiva para el bloqueo de los enlaces".

Información relacionada

inteligencia fuentes abiertas de datos

Capacitación en "Inteligencia de fuentes abiertas de datos”; 23 de noviembre de 9:00 a 17:30 hs; en la  Sala Victorica Procuración General SCBA , La Plata. Actividad cerrada, a cargo de Ezequiel Sallis (área investigaciones especiales y complejas de la Policía metropolitana CABA). Temáticas: Cibercrimen – El estado del Arte de la Investigación; La Problemática Actual; Análisis de Información de Fuentes Abiertas  Deep & Dark Web y las Criptomonedas.

Información relacionada

¿Anonimato en la red?

Marta Peirano, jefa de Cultura y Tecnología en eldiario.es, sintetiza en la charla para TEDx madrid, sobre la necesidad de proteger el uso de datos personales, y nos invita, a que utilicemos otros programas y aplicaciones mas seguras.

Ver video

¿Por qué me vigilan, si no soy nadie? - You tube, septiembre 2015

 

Ciberseguridad: cualquier cosa puede ser hackeada

“Conforme avanza la tecnología, poseemos cada vez más aparatos conectados a Internet, lo que significa que tenemos una creciente capacidad para operar, comunicarnos y trabajar remotamente. Sin embargo, eso significa también que proporcionamos más oportunidades para explotar nuestras vulnerabilidades de robar, secuestrar o destruir información”, resume César Cerrudo, jefe de tecnología de la empresa de seguridad informática IOActive.

Información relacionada 

Páginas