69 research outputs found

    Ciberseguridad nacional argentina: cracking de servidores de la administración pública

    Get PDF
    Ataques de Hacking, Cracking y Denegación de Servicio Distribuido (DDoS) son algunos de los delitos informáticos que se cometen a diario en Argentina. Sin embargo, revisten mayor relevancia cuando los objetivos de ataque son sistemas gubernamentales (“.GOB.AR”). El presente artículo pretende demostrar, apoyado sobre el análisis de casos de estudio reales, un resumen de las técnicas de intrusión más comunes utilizadas en los últimos años para atacar a los sistemas gubernamentales argentinos, desarrollando sus características y motivaciones. Desde la óptica jurídica, se destacan los diferentes marcos normativos existentes en el ámbito de la seguridad de la información, así como la responsabilidad civil y penal aplicable para los casos de estudio. A modo de conclusión, se brindan una serie de criterios a considerarse por parte del ámbito público, tendientes a mejorar a nivel global la gestión de la seguridad de la información en los organismos gubernamentales.Hacking, Cracking and Distributed Denial of Service (DDoS) are some of the computer crimes committed daily in Argentina. However, they have greater relevance when the targets are systems of the national or local government (".GOB.AR"). This article seeks to demonstrate, resting on the analysis of real case studies, a summary of the most common intrusion techniques used in recent years to attack the Argentinian government systems, developing their characteristics and motivations. From a legal viewpoint, highlights the different regulatory framework in the field of information security, as well as civil and criminal liability applicable to the case studies. In conclusion, there are a few points to be considered by the public admnistration, aimed at improving global security management of information in the government agencies.Sociedad Argentina de Informática e Investigación Operativ

    La captación ilegítima de datos confidenciales como delito informático en Argentina

    Get PDF
    La actividad conocida como phishing, se encuentra en pleno auge en América Latina, donde representa un área en constante crecimiento. Técnicas de engaño, desde las más simples y clásicas hasta las más complejas y creativas, son diaramente ejecutadas y modificadas, buscando localizar vectores de ataque que posean un mayor porcentaje de éxito en las víctimas. Este trabajo se propone desarrollar las raíces del phishing, explicando su clasificación, su funcionamiento, sus distintas etapas y su mutación a lo largo del tiempo. Desde la óptica jurídica, se realizará un análisis crítico sobre su regulación legal en Argentina y en el derecho comparado, finalizando la investigación con la propuesta de un tipo penal que sancione la captación u obtención ilegítima de datos confidenciales, así como de otras actividades relacionadas al proceso.The activity known as phishing, is booming in Latin America, which represents an increasing area. Deception techniques, from simple and classic to the most complex and creative, are executed and amended every day, seeking to locate attack vectors that have a higher success rate on the victims. This work aims to develop the roots of phishing, explaining its classification, its operations, its various stages and its mutation over time. From a legal viewpoint, there will be a critical analysis of its legal regulation in Argentina and in comparative law, ending the investigation with a new proposal to punish the unlawful acquisition or obtaining of confidential data and other related activities process.Sociedad Argentina de Informática e Investigación Operativ

    Ciberseguridad nacional argentina: cracking de servidores de la administración pública

    Get PDF
    Ataques de Hacking, Cracking y Denegación de Servicio Distribuido (DDoS) son algunos de los delitos informáticos que se cometen a diario en Argentina. Sin embargo, revisten mayor relevancia cuando los objetivos de ataque son sistemas gubernamentales (“.GOB.AR”). El presente artículo pretende demostrar, apoyado sobre el análisis de casos de estudio reales, un resumen de las técnicas de intrusión más comunes utilizadas en los últimos años para atacar a los sistemas gubernamentales argentinos, desarrollando sus características y motivaciones. Desde la óptica jurídica, se destacan los diferentes marcos normativos existentes en el ámbito de la seguridad de la información, así como la responsabilidad civil y penal aplicable para los casos de estudio. A modo de conclusión, se brindan una serie de criterios a considerarse por parte del ámbito público, tendientes a mejorar a nivel global la gestión de la seguridad de la información en los organismos gubernamentales.Hacking, Cracking and Distributed Denial of Service (DDoS) are some of the computer crimes committed daily in Argentina. However, they have greater relevance when the targets are systems of the national or local government (".GOB.AR"). This article seeks to demonstrate, resting on the analysis of real case studies, a summary of the most common intrusion techniques used in recent years to attack the Argentinian government systems, developing their characteristics and motivations. From a legal viewpoint, highlights the different regulatory framework in the field of information security, as well as civil and criminal liability applicable to the case studies. In conclusion, there are a few points to be considered by the public admnistration, aimed at improving global security management of information in the government agencies.Sociedad Argentina de Informática e Investigación Operativ

    Ciberseguridad nacional argentina: cracking de servidores de la administración pública

    Get PDF
    Ataques de Hacking, Cracking y Denegación de Servicio Distribuido (DDoS) son algunos de los delitos informáticos que se cometen a diario en Argentina. Sin embargo, revisten mayor relevancia cuando los objetivos de ataque son sistemas gubernamentales (“.GOB.AR”). El presente artículo pretende demostrar, apoyado sobre el análisis de casos de estudio reales, un resumen de las técnicas de intrusión más comunes utilizadas en los últimos años para atacar a los sistemas gubernamentales argentinos, desarrollando sus características y motivaciones. Desde la óptica jurídica, se destacan los diferentes marcos normativos existentes en el ámbito de la seguridad de la información, así como la responsabilidad civil y penal aplicable para los casos de estudio. A modo de conclusión, se brindan una serie de criterios a considerarse por parte del ámbito público, tendientes a mejorar a nivel global la gestión de la seguridad de la información en los organismos gubernamentales.Hacking, Cracking and Distributed Denial of Service (DDoS) are some of the computer crimes committed daily in Argentina. However, they have greater relevance when the targets are systems of the national or local government (".GOB.AR"). This article seeks to demonstrate, resting on the analysis of real case studies, a summary of the most common intrusion techniques used in recent years to attack the Argentinian government systems, developing their characteristics and motivations. From a legal viewpoint, highlights the different regulatory framework in the field of information security, as well as civil and criminal liability applicable to the case studies. In conclusion, there are a few points to be considered by the public admnistration, aimed at improving global security management of information in the government agencies.Sociedad Argentina de Informática e Investigación Operativ

    Suplantación de Identidad Digital como delito informático en Argentina

    Get PDF
    La identidad digital, entendida como el conjunto de rasgos y características particulares que una persona expresa a través de internet, forma una parte inescindible de la identidad personal de cada sujeto, en su faz dinámica, y más precisamente en su aspecto psicológico, social y moral. Esta identidad digital se encuentra en situación de crisis, debido a los constantes y crecientes embates por parte de ciberdelincuentes en todo el mundo. Dentro de este marco, el objetivo del presente trabajo será establecer las raíces de esta creciente actividad delictiva, analizando los diferentes modos de ejecución, su impacto y consecuencia en las víctimas, así como la legislación existente en la materia. Finalmente se concluye con una propuesta de tipificación penal del delito suplantación de identidad digital, así como de la tenencia y transferencia ilegítima de datos de identificación personal.The digital identity, understood as the gathering of features and particular characteristics that a person expresses through the internet, is an indivisible part of the personal identity of every subject, in his dynamic face, and more precisely in his psychological, social and moral aspect. This digital identity founds itself in a situation of crisis, due to the constant and growing attacks by cybercriminals all over the world. Within this context, the goal of the present work will be to stablish the roots of this growing criminal activity, analizing the different ways of execution, its impact and consecuences on the victims, as well as the existing legislation in this area. Finally it will be concluded with a proposal of penal typification of the crime of digital identity subrogation, as well as the possession and transference of data of personal identity.Sociedad Argentina de Informática e Investigación Operativ

    HE-LHC: The High-Energy Large Hadron Collider – Future Circular Collider Conceptual Design Report Volume 4

    Get PDF
    In response to the 2013 Update of the European Strategy for Particle Physics (EPPSU), the Future Circular Collider (FCC) study was launched as a world-wide international collaboration hosted by CERN. The FCC study covered an energy-frontier hadron collider (FCC-hh), a highest-luminosity high-energy lepton collider (FCC-ee), the corresponding 100 km tunnel infrastructure, as well as the physics opportunities of these two colliders, and a high-energy LHC, based on FCC-hh technology. This document constitutes the third volume of the FCC Conceptual Design Report, devoted to the hadron collider FCC-hh. It summarizes the FCC-hh physics discovery opportunities, presents the FCC-hh accelerator design, performance reach, and staged operation plan, discusses the underlying technologies, the civil engineering and technical infrastructure, and also sketches a possible implementation. Combining ingredients from the Large Hadron Collider (LHC), the high-luminosity LHC upgrade and adding novel technologies and approaches, the FCC-hh design aims at significantly extending the energy frontier to 100 TeV. Its unprecedented centre-of-mass collision energy will make the FCC-hh a unique instrument to explore physics beyond the Standard Model, offering great direct sensitivity to new physics and discoveries

    FCC-ee: The Lepton Collider – Future Circular Collider Conceptual Design Report Volume 2

    Get PDF

    FCC-ee: The Lepton Collider: Future Circular Collider Conceptual Design Report Volume 2

    Get PDF
    In response to the 2013 Update of the European Strategy for Particle Physics, the Future Circular Collider (FCC) study was launched, as an international collaboration hosted by CERN. This study covers a highest-luminosity high-energy lepton collider (FCC-ee) and an energy-frontier hadron collider (FCC-hh), which could, successively, be installed in the same 100 km tunnel. The scientific capabilities of the integrated FCC programme would serve the worldwide community throughout the 21st century. The FCC study also investigates an LHC energy upgrade, using FCC-hh technology. This document constitutes the second volume of the FCC Conceptual Design Report, devoted to the electron-positron collider FCC-ee. After summarizing the physics discovery opportunities, it presents the accelerator design, performance reach, a staged operation scenario, the underlying technologies, civil engineering, technical infrastructure, and an implementation plan. FCC-ee can be built with today’s technology. Most of the FCC-ee infrastructure could be reused for FCC-hh. Combining concepts from past and present lepton colliders and adding a few novel elements, the FCC-ee design promises outstandingly high luminosity. This will make the FCC-ee a unique precision instrument to study the heaviest known particles (Z, W and H bosons and the top quark), offering great direct and indirect sensitivity to new physics

    FCC Physics Opportunities: Future Circular Collider Conceptual Design Report Volume 1

    Get PDF
    We review the physics opportunities of the Future Circular Collider, covering its e+e-, pp, ep and heavy ion programmes. We describe the measurement capabilities of each FCC component, addressing the study of electroweak, Higgs and strong interactions, the top quark and flavour, as well as phenomena beyond the Standard Model. We highlight the synergy and complementarity of the different colliders, which will contribute to a uniquely coherent and ambitious research programme, providing an unmatchable combination of precision and sensitivity to new physics
    corecore