Delincuencia Internacional

Este texto se ocupa de la policía delincuencia internacional.

Historia de la Ciberseguridad

Historia de la Ciberseguridad Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre la historia de la ciberseguridad. Historia de la Ciberseguridad La Unión Europea anunció el 7 de febrero de 2013 un proyecto de normativa de ciberseguridad que podría afectar a las empresas … Leer más

Competencias Digitales en África

El África subsahariana se está urbanizando con una migración masiva del campo a la ciudad. Pero a diferencia de la urbanización del mundo occidental, al África subsahariana le falta un componente fundamental: las ciudades urbanas industrializadas. Debido a ello, estas zonas urbanas se han superpoblado con viviendas precarias e infraestructuras muy inadecuadas para hacer frente a un crecimiento demográfico no planificado. Afortunadamente, ya está evolucionando un nuevo manual de desarrollo para resolver este problema, y se basa en los jóvenes dotados de competencias digitales avanzadas del África subsahariana. Estos jóvenes trabajadores tienen conocimientos digitales, son creativos y pueden liderar una transformación masiva, si se les equipa y apoya para que liberen su potencial. Pueden exportar habilidades digitales a Europa Occidental, Estados Unidos y Asia a través de las oportunidades ilimitadas y sin restricciones que Internet ha proporcionado a través de los “empleos digitales”, desde la música hasta el desarrollo de software o la ingeniería rápida. Pero para ampliar esto y convertirlo en un éxito, deben tenerse en cuenta los cambios tanto a nivel político como en la implementación en las áreas de educación digital de calidad, tratados fiscales y armonización, y startups centradas en la subcontratación.

Privacidad de Datos Personales en Internet

El objetivo de este texto es llevar a cabo un análisis exhaustivo de la privacidad y protección de datos personales en Internet, así como algunas referencias a la expresión informática. Los rápidos avances tecnológicos que se experimentan hoy en día suponen una amenaza nueva y cada vez más significativa para la privacidad individual (véase más información). Las cookies pueden utilizarse para invadir la intimidad de una persona porque contienen información sobre el comportamiento de un usuario de Internet, incluidos los sitios que visita en la red. Los programas espía pueden cambiar la configuración de seguridad de un ordenador o robar información personal de la víctima, como direcciones de correo electrónico, números de cuentas bancarias y de tarjetas de crédito. El phishing puede engañar a las personas para que revelen información personal a través del correo electrónico. El correo electrónico también puede utilizarse para violar la intimidad de una persona porque a veces puede ser interceptado y leído por destinatarios no deseados.

El acceso no autorizado a ordenadores invita a las siguientes violaciones de derechos: invasión de la intimidad; uso no autorizado del propio ordenador; manipulación de registros financieros, médicos y de otro tipo; y acceso no autorizado a bases de datos.

Privacidad Electrónica

El objetivo de este texto es llevar a cabo un análisis exhaustivo de los derechos de los interesados, con especial atención a su aplicación en los entornos basados en datos. Este texto contribuye a la orientación existente sobre los derechos de los interesados proporcionando un análisis exhaustivo de los derechos de los interesados en el nuevo marco del GDPR y considerando la jurisprudencia en desarrollo. El principal objetivo que pretende alcanzar es dotar a abogados, activistas, profesionales de la privacidad, estudiantes de derecho y cualquier otra persona interesada en el ámbito de la protección de datos, en rápida evolución, de un análisis práctico y exhaustivo de los derechos de los interesados. En segundo lugar, el texto proporciona una comprensión de los principales derechos de los interesados a través del prisma del actual entorno económico impulsado por los datos, ya que se esfuerza por señalar algunas limitaciones e ineficiencias importantes (sin cerrar los ojos ante los ejemplos de usos eficientes). Esta sección está organizada en dos partes: la primera subsección se centra en el derecho primario de la UE, en particular en las disposiciones pertinentes sobre derechos humanos, mientras que la segunda subsección se refiere a las disposiciones de derecho derivado.

Policía Cibernética Internacional

Este texto se ocupa de la policía cibernética internacional. El Atlas de la Ciberdelincuencia es una iniciativa auspiciada por la Asociación contra la Ciberdelincuencia del Foro Económico Mundial (FEM). Aunque aún se encuentra en fase de prototipo, su objetivo es proporcionar una plataforma para que analistas académicos, empresas de ciberseguridad, organismos nacionales e internacionales encargados de hacer cumplir la ley y empresas de todo el mundo compartan conocimientos sobre el ecosistema de la ciberdelincuencia. En esencia, el proyecto Atlas es una base de datos sobre la ciberdelincuencia. La información podría proceder de alertas gubernamentales, empresas de análisis de criptomonedas, proveedores de plataformas, registros judiciales y materiales disponibles públicamente: cualquier cosa que los analistas puedan identificar que pueda ser relevante para comprender la totalidad del ecosistema delictivo. A continuación, los analistas podrían utilizar esta base de datos para generar múltiples vistas o mapas diferentes de varias partes del ecosistema ciberdelictivo. Por ejemplo, un analista podría estar interesado en los pagos de rescates y podría utilizar Atlas para ayudar a comprender cómo se mueven los fondos ilícitos. Otro podría estar interesado en identificar las plataformas que parecen albergar a un gran número de actores criminales. Otro “mapa” o vista podría centrarse en las relaciones entre los distintos grupos delictivos. Mediante la creación de un repositorio de información internacional basado en datos públicos e información compartida voluntariamente, los profesionales de la ciberseguridad pueden crear una herramienta que les permita luchar contra la ciberdelincuencia con mayor eficacia. Se trata también de examinar cómo el intercambio mundial de información puede ayudar a detener la ciberdelincuencia.

Criptodivisas

Criptodivisas Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre las “Criptodivisas” o “Criptomonedas”. Estrategias de Tributación de las Criptodivisas Nota: Véase más sobre planificación fiscal y también acerca de la “Tributación de las Criptomonedas“. Este análisis se basa en un enfoque en la … Leer más

Criptografía en la Ciberseguridad

Este texto se ocupa de la criptografía en la ciberseguridad.

Políticas Nacionales de Controles Criptográficos

Este texto se ocupa de las políticas nacionales de controles criptográficos, de la seguridad informática y de la ciberseguridad, a nivel gubernamental. Este texto está estructurado en varias secciones. En la primera sección se traza un mapa del panorama de las ciberamenazas en Brasil, que incluye las dimensiones de la política de defensa, la preocupación por el ciberterrorismo y la ciberdelincuencia. Traza los cambios en las preocupaciones por las amenazas desde la creación inicial de la infraestructura cibernética del gobierno y señala cómo se ajustó lentamente para responder a las amenazas de alto impacto/baja probabilidad, en lugar de centrarse en las de alta probabilidad. En segundo lugar, el texto presenta una visión general del panorama institucional de la ciberseguridad y la criptografía, así como los principales conceptos de los documentos nacionales sobre ciberseguridad y criptografía del país que han contribuido a estructurar el panorama contemporáneo de regulación y control de los poderes ejecutivo y legislativo nacional. A continuación, traza los retos y las oportunidades de la acción política, concluyendo con el diagnóstico de que uno de los principales retos a los que se enfrentan quienes se dedican a la elaboración de políticas de ciberseguridad y criptografía es la escasa alineación entre la estrategia y las amenazas reales. En una de las secciones identificamos las concepciones dominantes de las ciberamenazas a nivel nacional y rastreamos la aparición y el cambio en la percepción de los riesgos y las amenazas a la luz de los cambios en el contexto sociopolítico. Sostenemos que el desarrollo institucional de la ciberseguridad y la criptografía en algunos países estuvo marcado por preocupaciones específicas relacionadas con amenazas externas como el espionaje y la injerencia extranjera. Sin embargo, la creciente inestabilidad política de finales de 2015 en adelante, combinada con la rápida digitalización de la sociedad, creó nuevas condiciones para un cambio en la percepción de las amenazas. Esto no significa necesariamente que hayan surgido nuevas amenazas, sino que las percepciones de riesgo/amenazas ya existentes relacionadas con la ciberdelincuencia pudieron emerger en este contexto particular. Es más, arroja luz sobre las percepciones de amenaza que compiten y, a veces, se complementan.

Ecosistemas Digitales

Ecosistemas Digitales Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. El Ecosistema Digital y el Derecho en los Países en Desarrollo Esta sección módulo aborda la relación entre los ecosistemas de negocios digitales y la ley. El objetivo básico es introducir un marco … Leer más

Fin del Anonimato de Bitcoin

Este texto es una historia de crimen y persecución como ninguna otra. Con un acceso sin precedentes a los principales actores de las fuerzas de seguridad federales y de la industria privada, el veterano reportero de ciberseguridad Andy Greenberg cuenta una asombrosa saga de imperios criminales construidos y destruidos. Presenta a un agente del IRS con una vena desafiante; a un empresario danés que rastrea Bitcoin; y a un colorido conjunto de agentes y fiscales de perfil duro que se adentran en el submundo de las criptomonedas. El resultado es una emocionante historia que abarca todo el mundo, con policías corruptos, bazares de drogas, redes de tráfico y el mayor desmantelamiento de un mercado de narcóticos en línea en la historia de Internet. Totalmente de nuestro tiempo, esta es una historia del gato y el ratón y un relato de una superación tecnológica. Llena de maniobras astutas y giros impactantes, responde a una pregunta provocadora: ¿Cómo se comportarían algunos de los delincuentes más descargados del mundo si estuvieran seguros de que nunca los van a pillar? En la pared, el investigador de la Agencia Tributaria americana se fijó en un cartel que había visto en los vídeos. Se sintió momentáneamente como si hubiera caído a través de la pantalla de su ordenador en el plató de una película de terror. La lista inicial de sospechosos prioritarios del equipo estaba finalmente tachada. Podían pasar a su objetivo principal: Son Jong-woo. Había más de 250.000 vídeos en el servidor, más contenido por volumen que en cualquier caso de material de abuso sexual infantil de la historia. Si no fuera por la criptomoneda, y la trampa de años tendida por su supuesta imposibilidad de rastreo, la mayoría de los 337 pedófilos detenidos en el caso -y sus víctimas rescatadas- probablemente nunca habrían sido encontrados.

Fin de las Contraseñas

En mayo de 2022 se produjo una gran apuesta para acabar con la contraseña de forma definitiva. Tras una década de trabajo, la Alianza FIDO dice haber encontrado la pieza que faltaba en el puente hacia un futuro sin contraseñas. Las contraseñas llegan a su fin. “No usar una contraseña debería ser más fácil que usarla”, señalaron. Esquemas como Passkey podrían funcionar y ser más seguros que las contraseñas tal y como están ahora. Pero si la interfaz de usuario para las transferencias entre dispositivos falla en algunos de ellos, lo será en todos, lo que seguiría desanimando su uso. Después de casi una década de trabajo, a la gente que busca un alivio de las contraseñas le queda la esperanza de que, a estas alturas, FIDO sea demasiado grande para fracasar.

Internet de las Cosas

Esta entrada quizás debe ser leída por cualquier persona que desee saber más sobre la pérdida de nuestros derechos de propiedad, las implicaciones para nuestros derechos de privacidad y cómo podemos recuperar el control de ambos. Se advierte por algunos autores que las amenazas de privacidad son enormes, al igual que el potencial para el control social y la manipulación política. Basándose en pruebas de todo el mundo, ilustra cómo se puede utilizar Internet de las cosas para reprimir y controlar a las personas. Sin embargo, también demuestra que si nos comprometemos activamente con los gobiernos y las empresas que construyen Internet de las cosas, tenemos la oportunidad de construir un nuevo tipo de Internet, y una sociedad más abierta. Las empresas de Internet de las cosas, por otra parte, parecen ser empresas de naturaleza “born-global” con un enfoque gradual de internacionalización. (Tal vez sea de interés más investigación sobre el concepto). En particular, las empresas de Internet de las cosas buscan obtener una posición de liderazgo (véase también carisma) en el mercado nacional antes de explorar los mercados extranjeros. Finalmente, los gerentes de Internet de las cosas confirmaron estas primeras evidencias, destacando que las empresas de Internet de las cosas nacen globales por naturaleza con un enfoque gradual para explorar y explotar nuevas oportunidades de negocio en el extranjero.

Riesgos de la Salud Digital

Este texto se ocupa de los riesgos de la salud digital, incluyendo sus desventajas y aspectos como las ciberamenazas y el rol del paciente como consumidor móvil de servicios sanitarios. La visión de una clínica inteligente en la que los datos del paciente en tiempo real llegan al lugar antes que el paciente, en la que ya no son necesarios los mostradores de facturación y en la que los consejos de tratamiento y prevención se basan en un espectro totalmente nuevo de medidas biofísicas y socioeconómicas es realmente convincente, pero también está plagada de peligros. Los datos pueden ser mal utilizados y mal interpretados. El sesgo inconsciente puede deslizarse en cualquier análisis de datos bien intencionado. Más allá de los dispositivos digitales, la inteligencia artificial se ve como una revolución en la atención sanitaria impulsada por la esperanza de que los algoritmos que se ejecutan en los sistemas de registros médicos electrónicos predigan cuándo un paciente se está volviendo séptico o que la inteligencia artificial libere a los médicos de las tareas tediosas. Mucho de esto se está cumpliendo, pero también hay una lista creciente de peligros potenciales, como la confianza en las “cajas negras”, los prejuicios raciales y la mala ejecución técnica. Los peligros para la privacidad, la ciberseguridad y la seguridad física de las tecnologías que permiten la existencia y la efectividad de los los asistentes virtuales son cada vez más conocidos y comprendidos, y la aplicación de estos dispositivos a los casos de uso sanitario debe abordarse con cuidado. Para que los dispositivos sanitarios alcancen su potencial para los pacientes, es necesario comprender sus riesgos en el contexto de todo el ecosistema conectado. En este texto también se detallan las oportunidades y los peligros de los pacientes como consumidores de salud móvil, con un enfoque específico en los daños potenciales y las mitigaciones correspondientes.

Huella Digital

Este texto se ocupa de la forma silenciosa en que los anunciantes rastrean su navegación. Las cookies están en vías de desaparición, pero no se hace lo suficiente con respecto a las huellas digitales del navegador. ¿De qué se trata? En los últimos años, los principales navegadores, como Safari y Firefox, han restringido esta práctica. Incluso Chrome se ha dado cuenta de que las cookies son una pesadilla para la privacidad. Pero suprimirlas sólo pone fin a un tipo de rastreo en línea: otros son posiblemente peores. La huella digital, que implica la recopilación de información detallada sobre la configuración del navegador o del teléfono, entra en esta categoría. El método de rastreo está en gran medida oculto, no hay mucho que se pueda hacer para detenerlo, y los reguladores han hecho poco para limitar la forma en que las empresas lo utilizan para seguirle en Internet.

Bioinformática

La bioinformática es una disciplina que combina la biología, las matemáticas y la informática para adquirir, almacenar, analizar y difundir datos biológicos complejos. El término bioinformática fue acuñado por Paulien Hogeweg y Ben Hesper a principios de los años 70 para describir el “estudio de los procesos informáticos en los sistemas bióticos”. En esta definición original se describe el procesamiento de la información dentro de los organismos o en los sistemas biológicos. Junto con el uso de big data (es decir, la recopilación, el almacenamiento y la gestión de enormes cantidades de información digital), el campo de la bioinformática utiliza los ordenadores para procesar la información de los experimentos biológicos con el fin de comprender cómo las células procesan la información del entorno. La bioinformática utiliza algoritmos informáticos y herramientas de ciencia de datos para realizar análisis de secuencias, diseño de bases de datos y minería de datos, geometría macromolecular, predicción de la evolución molecular, predicción de la estructura y función de las proteínas, anotación del genoma y agrupación de datos de biomarcadores.

Privacidad Digital

Internet es genial, hasta que alguien hackea sus cuentas o viola su privacidad. Este informe ofrece una visión completa y actualizada de los principales problemas y riesgos relacionados con la privacidad en línea y explica cómo contrarrestar esos riesgos con soluciones que todo el mundo necesita conocer. Se analizan los problemas de privacidad en la economía digital desde una perspectiva económica. La digitalización de la economía con datos como nuevo recurso crítico requiere la adaptación del marco jurídico pertinente. Por lo que se refiere a la política de competencia, la política de los consumidores y la política de protección de datos, la cuestión es cómo pueden contribuir a subsanar las deficiencias del mercado en relación con los derechos a la intimidad y las preferencias de las personas en materia de intimidad, y cómo puede desarrollarse un enfoque regulador más integrado. La nueva economía de la privacidad ayuda a explicar los complejos problemas de equilibrio entre los beneficios y los costos (o costes, como se emplea mayoritariamente en España) de la privacidad y la divulgación.

Escrutinio de las Criptomonedas

Este texto se ocupa del escrutinio de las criptomonedas por organismos y reguladores. Uno de los principales atractivos del bitcoin y otras criptomonedas es la falta de regulación sobre ellas. Esto puede cambiar si los reguladores gubernamentales se salen con la suya. Las criptomonedas son formas digitales de moneda que existen virtualmente y no están respaldadas por activos físicos, como el dólar o el oro, ni por ningún gobierno. En julio de 2021 había más de 11.000 criptomonedas. El Bitcoin es una de las criptomonedas más conocidas, formas digitales de dinero que existen virtualmente y no están respaldadas por ningún activo físico o gobierno. Las criptomonedas están siendo objeto de un creciente escrutinio por parte de los reguladores.

Cronología de la Ciberseguridad

Cronología de la Ciberseguridad Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Nota: para una explicación más detallada, puede verse también Historia de la Ciberseguridad en América y otros lugares del Mundo. Cronología de la Ciberseguridad en América Década de 1990: … Leer más

Historia de la Amenaza de Ciberguerra

El próximo gran conflicto entre las potencias mundiales podría no comenzar en el mar o en una frontera disputada, sino en el ciberespacio. En la última década, los piratas informáticos han atacado sistemas de votación en Estados Unidos, redes eléctricas en Ucrania, instalaciones de enriquecimiento de uranio en Irán y hospitales, universidades y grandes empresas en todo el mundo. Los ataques han centrado la atención en si Estados Unidos está actuando con suficiente rapidez para proteger las redes informáticas que sirven a las infraestructuras críticas, desde las bases militares hasta las centrales eléctricas. Los expertos en ciberseguridad afirman que las empresas que poseen datos sensibles son especialmente vulnerables a los ataques digitales, como el reciente hackeo de la agencia de información crediticia Equifax, que afecta potencialmente a 145,5 millones de consumidores estadounidenses. Las Naciones Unidas están trabajando en el desarrollo de normas internacionales para la ciberguerra, pero el esfuerzo se enfrenta a grandes obstáculos, incluyendo la decisión de cómo definir un arma cibernética. Este es un repaso histórico de este tema.