JUSTICIA DIGITAL EFICIENTE Y SEGURA. POR GABRIEL OLIVERIO

Basado en que la digitalización agiliza la capacidad de gestión y a la vez genera transparencia y credibilidad, estoy convencido: la Justicia Argentina está obligada a actualizar su sistema de circulación de la información utilizando las herramientas  que brinda la inteligencia artificial y nuevas tecnologías como la Gestión Electrónica de Documentos. Seguir leyendo “JUSTICIA DIGITAL EFICIENTE Y SEGURA. POR GABRIEL OLIVERIO”

SOFTWARE PARA CAZAR DELINCUENTES EN LA RED. POR GABRIEL OLIVERIO

Junto a mi equipo, todos técnicos argentinos, estoy desarrollando la versión preliminar del software que denominamos AGENTE AR DIGITAL capaz de perfilar posibles delincuentes y depredadores sexuales a partir de su comportamiento sistemático en las redes sociales. Toda la información que vuelcan de manera pública y espontánea, es sumamente útil para nutrir esta herramienta que tiene como objetivo final  ayudar a las fuerzas de seguridad como auxiliar de la justicia en el combate contra el crimen. La era digital debe llegar inexorablemente a una expansión real operativa e interjurisdiccional cooperando con los Poderes Judiciales y Ministerios Públicos en la resolución de casos complejos. La tecnología acorta distancias, acelera tiempos y mejora resultados. Todo con un altísimo nivel de encriptación casi inviolable. Seguir leyendo “SOFTWARE PARA CAZAR DELINCUENTES EN LA RED. POR GABRIEL OLIVERIO”

El ritmo cardíaco como elemento para identificar criminales

‘Jetson’ es el nuevo láser del Pentágono capaz de reconocer personas a tan solo 200 metros de distancia por los latidos del corazón. Esto es posible gracias a que el órgano es único en cada persona, al igual que las huellas dactilares o el rostro. Se trata de un método biométrico pensado para reconocer y confirmar la identidad de posibles terroristas antes de efectuar un ataque teledirigido y utiliza sensores muy precisos. Seguir leyendo “El ritmo cardíaco como elemento para identificar criminales”

Las falsas criptomonedas: estafas en la red

Recientemente Facebook presentó Libra, su propia criptomoneda con la que se podrán realizar envíos inmediatos de dinero a todo el mundo. Y a diferencia del Bitcoin, tendrá valor estable. El plan a futuro es crear el Banco Central de Internet y la máquina de hacer dólares digitales. Como resultado crece la alerta sobre futuras estafas en la red. Es por eso  que debemos mirar de cerca las apps que se ofrecen en las distintas tiendas de celulares ya que pueden ser falsas. El Laboratorio de Investigación de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, detecto en Google Play una aplicación falsa “Trezor Inc” que nada tenía que ver con la original “Trezor”. En este artículo les cuento como hacer para no caer en engaños maliciosos y como prevenirse de los atacantes.

Seguir leyendo “Las falsas criptomonedas: estafas en la red”

2019 Alerta en la Red

La privacidad de las personas en la red es una preocupación recurrente. La violación de datos en Internet y su consolidación como uno de los activos más importante y al mismo tiempo inseguro, lidera el ranking de los temas en ciberseguridad que ocuparan la escena en 2019. Luego siguen el uso y mal uso de los datos; La inteligencia artificial (IA) y el aprendizaje automático como una espada de doble filo capaz de ayudar tanto a  atacantes como defensores. Mientras que en el plano internacional se prevé una guerra cibernética mundial emergente llevada a cabo por terroristas, criminales, países y estados. El mapa mundial se verá constantemente transformado a través de múltiples y cambiantes habilidades puestas a prueba a través de ciudadanos comunes, sus dispositivos y su ingenuidad digital. Seguir leyendo “2019 Alerta en la Red”

La Ciberdefensa, el paradigma bélico de este siglo

Las guerras en el mundo moderno son cibernéticas, las armas computadoras y el campo de batalla internet. Ciberinteligencia, robo de datos, utilización de la red para desinformar, traficar información sensible y hasta espiar los movimientos de un gobierno. Así son las guerras hoy. Las armas son computadoras que conectadas a internet operan internacionalmente con sofisticados softwares capaces de dirigir desde un dron para tomar imágenes, bombardear a distancia gracias a las imágenes proporcionadas por satélites o conocer los más mínimos detalles de los movimientos de una empresa o gobierno para así adelantárseles en la jugada. Robando del país enemigo información comercial, militar y de inteligencia. Seguir leyendo “La Ciberdefensa, el paradigma bélico de este siglo”

G-20: Israel colabora en Ciberseguridad

Argentina firmó este año un acuerdo de cooperación para que Israel refuerce la ciberseguridad del encuentro del Grupo de los 20 (G-20) que se desarrollará en Costa Salguero, durante el 30 de noviembre y 1 de diciembre próximos. Una excelente decisión, ya que ese país cuenta con los mejores herramientas tecnológicas e investigaciones en la materia y su posición de liderazgo global es indiscutida. El cuidado y control del ciberespacio es un eje central para la protección del encuentro, dado que los países miembro temen sobre posibles ataques. Es por eso que se autorizó la contratación de un arsenal cibernético y de seguridad física a Israel, por 5,2 millones de dólares. Seguir leyendo “G-20: Israel colabora en Ciberseguridad”

El estratégico papel de la OTAN para proteger al Mundo del Terrorismo

Por Gabriel Oliverio. La finalidad de la Organización del Tratado del Atlántico Norte (OTAN) es garantizar la libertad y la seguridad de sus países miembros por medios políticos y militares. Es una columna vertebral que sirve de estructura, para hacer consultas y tomar decisiones consensuadas sobre asuntos de seguridad en todos los niveles y campos.  Una “decisión de la OTAN” es la expresión de la voluntad colectiva de los 29 países miembros. Es por eso que su rol en el combate contra el Terrorismo es vital y transversal aún en favor de los países que aún no se adhirieron. Seguir leyendo “El estratégico papel de la OTAN para proteger al Mundo del Terrorismo”

Celulares: crece el secuestro de SIM

Los servicios de autenticación en dos pasos que se valen de la mensajería SMS son, probablemente, los más susceptibles de ser vulnerados. Así lo demuestra una metodología que en Estados Unidos tiene varias victimas y con la cual se han llegado a robar más de 470.000 dolares. ¿Pero de qué estamos hablando? De la opción que brindan varios servicios digitales que agrega a la clave tradicional de acceso a la cuenta -que va de e-mails a billeteras electrónicas- la opción de un reaseguro a través de una clave que se  envía por sms a tu celular. Pedir un duplicado de una tarjeta SIM a tu operador es algo sencillo, muy fácil, si eres el titular de una línea de teléfono móvil. Y si no lo eres, la complicación es mayor, pero es algo que se puede conseguir si sabes cómo hacerlo. Y es precisamente ese chip el que se usa para realizar el fraude. Seguir leyendo “Celulares: crece el secuestro de SIM”

Barcos: el nuevo blanco de los hackers

Hace tiempo que la industria naviera se dio cuenta que sus operaciones son vulnerables a los ataques digitales. Al principio no entendían la razón. Luego de varias investigaciones en barcos donde habían sembrado virus maliciosos comprobaron que el móvil es siempre económico, aunque no se descarta en el futuro que el terrorismo ponga la mira también en ellos. Dicen que el parque infantil para piratas informáticos será: el mar abierto y los petroleros y buques portacontenedores que envían el 90 por ciento de los productos que se mueven alrededor del planeta. Como sostengo en cada uno de mis artículos, todo aquel elemento que tenga un comando inteligente vinculado a Internet esta en peligro. Seguir leyendo “Barcos: el nuevo blanco de los hackers”