Mes: septiembre 2022

DOCUMENTO DE REUNION

ARGENTINA: Primera Conferencia Cumbre sobre Asuntos Cibernéticos

Un documento muy relevante para ser analizado en el contexto del proyecto BOLIVIA CIBER SEGURA.

INTRODUCCIÓN

 Las dos jornadas de la Primera Conferencia Cumbre sobre Asuntos Cibernéticos que organizamos desde el Ministerio de Seguridad de la Nación han dejado inquietudes, ideas, certezas y, sobre todo, una agenda de trabajo de cumplimiento urgente e imprescindible si queremos ponernos a tono con los tiempos que corren. Y debemos hacerlo.

El cibercrimen “no se va a ningún lado, llegó para quedarse”, fue uno de los conceptos más contundentes y, a la vez convocantes, que se escucharon en la primera jornada de la Conferencia. Porque no sólo define la situación con solidez, sino que nos advierte sobre la posibilidad cierta de que se vuelva cada vez más seria y peligrosa.

Hace más de 80 años, el filósofo y ensayista español José Ortega y Gasset nos convocaba con su célebre “Argentinos, a las cosas”. No perdamos un minuto más. La responsabilidad es de todos. Pero, sobre todo de aquellos en quienes la ciudadanía ha depositado su confianza.

Tenemos que trabajar conjuntamente con el sector privado, la Justicia y los legisladores para formular normas puntuales que ayuden a proteger a los ciudadanos a la vez que nos permitan atender con eficacia el ciberdelito.

Hay que generar, además, conciencia de los riesgos en los usuarios; instruir a la ciudadanía sobre cómo proceder. Y para lograrlo, tenernos que compartir estrategias de comunicación con todas las instituciones involucradas y, así, producir saberes e información a la que puedan accedan especialistas, investigadores y toda aquella persona interesada en cuestiones de la cibercultura.

Finalmente, la cooperación internacional es una herramienta indispensable en la lucha contra el cibercrimen. Por eso, en mi rol de presidente del Consejo Latinoamericano de Seguridad Interior (CLASI) he propiciado la adhesión al segundo protocolo de cibercrimen de la Unión Europea y la participación en las Naciones Unidas en apoyo de la nueva convención sobre ciberdelitos a través de nuevas tecnologías de la información y las comunicaciones (TICs). El delito se vuelve más y más sofisticado y los hombres y las mujeres de a pie, más indefensos frente a tanta tecnología y desarrollo desplegados. Es deber del Estado pero también de las organizaciones privadas más relevantes de la comunidad, asistir y proteger a la ciudadanía. Ahora. Ya. Sin dilación. Y sin descanso. 

Aníbal Domingo Fernández Ministro de Seguridad de la Nación




Descargar

portadda

WEBINAR: CIBERSEGURIDAD Y CIBERDEFENSA

WEBINAR: CIBERSEGURIDAD Y CIBERDEFENSA🇧🇴El evento busca mostrar la imperiosa necesidad de contar con estrategias y políticas nacionales tanto de ciberseguridad como ciberdefensa para estar acorde con el desarrollo mundial en el ciberespacio.Facilitador: MSc. Ing. Guido Rosales UrionaEspecialista por mas de 20 años en temas relacionadosDocente de varias maestria en seguridad, auditoria, ciberseguridad y ciberdefensa📌Evento sin Costo, previo registroFecha: 5 de octubre de 19:00 a 20:30Registro para el webinar:https://forms.gle/ojtF9eTAC8MmaRay6
Cargando…

ux manipular

Dark patterns: Manipulación de los servicios de internet

Recientemente, el Comité Europeo de Protección de Datos (EDPB, por sus siglas en inglés) adoptó para consulta pública sus ‘Directrices sobre dark patterns en interfaces de redes sociales: Cómo reconocerlos y evitarlos’. Estas directrices, al igual que la guía de la AEPD, toman como punto de partida el artículo 5.1.a del RGPD para evaluar cuando un patrón de diseño en una interfaz de usuario corresponde con un dark pattern. Las directrices recogen una serie de ejemplos, así como recomendaciones de buenas prácticas para evitar los dark patterns.

Los dark patterns pueden presentarse al usuario en operaciones de tratamiento de diversa índole, como durante el proceso de registro o alta en una red social, al iniciar sesión o también en otros escenarios como en la configuración de las opciones de privacidad, en los banners de cookies, durante el proceso de ejercicio de derechos, en el contenido de una comunicación informando sobre una brecha de datos personales o incluso al intentar darse de baja de la plataforma.

De acuerdo con las Directrices del EDPB, los dark patterns pueden clasificarse en las siguientes categorías:

  • Sobrecarga (overloading): consiste en presentar demasiadas posibilidades a la persona que tiene que tomar las decisiones, lo que termina generando fatiga sobre el usuario, que acaba compartiendo más información personal de la deseada. Las técnicas más habituales para producir esa fatiga por sobrecarga son mostrar preguntas de forma reiterada, crear laberintos de privacidad y mostrar demasiadas opciones.
  • Ocultación (skipping): consiste en diseñar la interfaz o experiencia de usuario de tal manera que el usuario no piense en algunos aspectos relacionados con la protección de sus datos, o que lo olvide.
  • Emocionar (stirring): se apela a las emociones de los usuarios o se utilizan empujones visuales en forma de efectos para influenciar en las decisiones.
  • Obstaculización (hindering): trata de poner trabas para que el usuario no pueda realizar de forma sencilla ciertas acciones. Esto se realiza a través de técnicas como poner los ajustes de privacidad en zonas a las que no se puede acceder, que sea muy complicado llegar hasta ellas o proporcionando información engañosa sobre los efectos de algunas acciones.
  • Inconsistencia (fickle): la interfaz presenta un diseño inestable e inconsistente que no permite realizar las acciones deseadas por el usuario.
  • Enturbiar (left in the dark): la información o las opciones de configuración de la privacidad se esconden o se presentan de forma poco clara utilizando un lenguaje errático, información contradictoria o ambigua.