NEWSLETTER
OCEDIC
VOLUMEN VIII
|
Los días 2,
3, 8, 10, 16 y 17 de
noviembre, OCEDIC
organizó un ciclo de
encuentros entre
reconocidos
profesores, doctores,
fiscales, jueces y
expertos, dedicado
exclusivamente a esta
temática tan delicada,
que requiere unir
esfuerzos para
reforzar los
mecanismos y
herramientas de lucha
existentes. Si ya te
anotaste, recordá que
todavía estás a tiempo
de presenciar las
últimas jornadas.
MAS INFORMACIÓN: CLICK
AQUI
|
#FraudesConCriptomonedas
La
criptomoneda inspirada
en la serie de
Netflix, “El juego del
Calamar” resultó ser
un “timo”: de casi
3.000 dólares de valor
al desplome en unos
segundos y sus
creadores
(oportunistas)
desaparecieron
llevándose todo.
MÁS
INFORMACIÓN
VER
AQUÍ
Si te interesa saber
más sobre fraudes con
criptomonedas, te
recomendamos la Open
Class que
el Lic. Cristian
Borghello brindó para
el público de OCEDIC
el 5 de noviembre
pasado. VER
AQUÍ
|
#Estafas
Si bien, con
el tiempo, el perfil
del ciberatacante fue
evolucionando y hoy se
habla mucho del
“cibercrimen
organizado”, casos de
ciberestafa como el de
este joven de
Lincolnshire (Reino
Unido), nos recuerdan
que no debemos
generalizar y nos
hacen pensar en cuál
sería la respuesta
penal más conveniente
y en cómo aprovechar
el “talento” que
podría servir para
hacer el bien, pero
que se usó para lo
contrario.
MÁS INFO AQUÍ
|
#Acoso
#MASI
Una escuela
de Posadas, Misiones,
se convirtió en el eje
de una investigación
judicial por acoso
sexual, producción y
distribución de
imágenes obtenidas
como consecuencia de
dicha conducta. El
foco de la imputación
son seis adolescentes
de 14 años. Las
víctimas: sus
compañeras.
MÁS INFO AQUÍ
|
#Grooming
Un profesor
de un colegio
secundario de la
capital salteña será
imputado por el delito
de grooming, luego de
ser denunciado por
acosar por WhatsApp a
una alumna de 15 años,
proponiéndole subirle
la nota a cambio de
ser “amigos con
derechos”, dando lugar
a una serie de
denuncias por casos
similares.
MÁS INFO AQUÍ
|
#CooperaciónInternacional
En materia
de cibercrimen, la
cooperación
internacional durante
las investigaciones
resulta esencial para
poder identificar y
desmantelar las redes
que están detrás de
los ataques. Estas
últimas semanas, se
dieron a conocer los
resultados de
distintas operaciones:
Operación
Dark HunTOR: VER
MÁS
Arrestos
coordinados en
Georgia e Israel: VER
MÁS
Arrestos
coordinados en Suiza
y Ucrania: VER
MÁS
|
#DeepFake
En esta nota
podrás encontrar qué
son los Deepfakes, las
ventajas y desventajas
que presentan, así
como mecanismos de
generación, detección
y análisis.
MÁS INFO AQUÍ
|
#RedesSociales
#ReconocimientoFacial
Luego de los
últimos escándalos,
Facebook (ahora Meta)
anunció que borrará
los datos de
reconocimiento facial
de 1.000 millones de
personas.
MÁS INFO AQUÍ
|
#InteligenciaArtificial
Chile
presenta la primera
Política Nacional de
Inteligencia
Artificial y el Plan
de Acción que
impulsará su adopción.
MÁS INFO AQUÍ
|
#InfraestructurasCríticas
Irán: Un
ciberataque produjo la
interrupción en el
sistema de
reabastecimiento de
combustible de las
estaciones de
servicio.n.
MÁS INFO AQUÍ
|
#Vigilancia
Un artículo
interesante basado en
un estudio en el cual
se realiza un análisis
sobre la industria de
herramientas de
vigilancia cibernética
y los posibles riesgos
para la seguridad
nacional.
MÁS INFO AQUÍ
|
|
|
|
|
España:
el Gobierno ha
aprobado vía Real
Decreto Ley la
transposición de la
directiva europea de
Propiedad
Intelectual,
generando debates
sobre un posible
impacto en la
libertad de
expresión. VER
MÁS
China:
entrada en vigor de la
ley sobre “protección
de información
personal” (Personal
Information Protection
Law o PIPL): VER
MÁS
|
|
|
|
|
PUBLICACIONES
Lorenzo Cotino
Hueso: Guía
para el cumplimiento
normativo en la
investigación y
experimentación con
Inteligencia
Artificial y
tecnologías conexas en
Espacios de Innovación
con Datos, centrada en
privacidad y data
governance, ITI,
Valencia, 2021, ISBN:
978-84-09-31738-7.: VER
MÁS
CERT-FR,
Identification of a
new cybercriminal
group : Lockean VER
DOCUMENTO (PDF)
GPA,
Adopted Resolution on
children's digital
rights, 43rd Closed
Session of the Global
Privacy Assembly,
October 2021: VER
DOCUMENTO (PDF)
|
|
|
|
|
Nicolás
Ignacio Manterola y
Karen Galilea
Sondergaard.
2021.
156pp.
VER
MÁS
|
|
|
|
|
ACTIVIDADES
RECOMENDADAS
#Eventos
OCTOPUS
Conference,
16-18 de noviembre
(inscripción cerrada)
: INFO
COE,
serie de webinars
sobre el segundo
protocolo adicional
para América Latina
(2021-2022) : INFO
OEA
serie de
infraestructuras
críticas - webinar
sobre Ciberseguridad
Aeroportuaria, 18 de
noviembre: INFO
Notpinkcon
Security Conference,
20 de noviembre: INFO
CYBERHERTALKS.
INFO
Facultad
de Derecho (UBA), Cuestiones
actuales de prueba
electrónica, 24 de
noviembre: INFO
#Cursos
Tecnicatura
Universitaria en
Ciberseguridad
(gratuita).
Inicio : marzo de
2022. Inscripciones
del 1 al 26
noviembre.
Universidad Nacional
Raúl Scalabrini Ortiz
(UNSO): INFO
Becas Huawei -
Centro G+T.
Curso de Inteligencia
Artificial.
Inicio : 22 de
noviembre.
Inscripción: del 9 al
19 de noviembre, hasta
llegar a las 1000
(mujeres) inscriptas:
INFO
ACTIVIDADES
RECIENTES
RECOMENDADAS
Telecom
Encuentros 4.0,
segunda edición, “Delitos
en entornos digitales:
los desafíos de la
justicia”: INFO
|
|
|
|
|
|
|
#LaExpresiónDelDía
Amenaza:
Circunstancia
desfavorable que puede
ocurrir y que, cuando
sucede, tiene
consecuencias
negativas sobre los
activos provocando su
indisponibilidad,
funcionamiento
incorrecto o pérdida
de valor. Una amenaza
puede tener causas
naturales, ser
accidental o
intencionada. Si esta
circunstancia
desfavorable acontece,
a la vez que existe
una vulnerabilidad o
debilidad de los
sistemas o
aprovechando su
existencia, puede
derivar en un
incidente de
seguridad.
FUENTE
|
|
|
|
|
|