CLASE 1: 23 DE AGOSTO examen 3 de octubre y 7 de noviembre.
Ley de protección de datos en argentina, en [Link]
El profe tiene dni viejos para cuando le piden copias. El código de barras tiene mucha
información
El órgano de autoridad de aplicación para ley de protección de datos personales es: la
agencia de acceso a la información publica AAIP
DATOS PERSONALES
La ley de protección de datos personales o hábeas data te protege si tus datos de identidad, de
salud o de crédito son usados sin tu consentimiento. Ley 25326
1. ¿QUÉ SON LOS DATOS PERSONALES?
- Información sobre personas físicas o jurídicas, como identidad, domicilio, deudas, etc.
2. ¿A QUÉ DATOS SE REFIERE LA LEY DE DATOS PERSONALES?
- Datos personales en archivos, registros, bancos de datos públicos o privados guardados
para informes.
3. ¿MI IMAGEN EN VIDEOS DE SISTEMA VIGILANCIA TAMBIÉN ES UN DATO
PERSONAL?
- Sí, es considerada un dato personal.
4. ¿LOS DATOS BIOMÉTRICOS SON DATOS PERSONALES?
- Sí, son datos personales relacionados con características físicas, fisiológicas o de conducta
que permiten identificación única.
5. ¿LOS DATOS GENÉTICOS SON DATOS PERSONALES?
- Sí, son datos sobre características genéticas que pueden dar información sobre fisiología o
salud.
6. DERECHOS RECONOCIDOS POR LA LEY SOBRE MIS DATOS PERSONALES:
- Derecho a consentimiento para uso/registro, acceso a información, corrección, supresión,
confidencialidad y acciones judiciales.
7. ¿SIEMPRE ES NECESARIO MI CONSENTIMIENTO PARA QUE UNA BASE DE DATOS
INCLUYA MIS DATOS PERSONALES?
- No siempre, hay excepciones como datos de acceso público, funciones estatales, listados
limitados, relaciones contractuales, operaciones financieras, y transferencias entre
organismos públicos.
📢Que datos sensibles deben ser protegidos por la ley de datos personales.
La ley de protección de datos personales busca resguardar la información sensible de los
individuos para garantizar su privacidad y evitar el uso indebido de sus datos. Aunque la
clasificación puede variar según las jurisdicciones, los **datos sensibles** generalmente
incluyen:
1. **Datos identificativos**:
- Nombre completo
- Número de identificación (DNI, pasaporte, seguro social)
- Dirección postal
- Número de teléfono y correo electrónico personal
2. **Datos financieros**:
- Información de cuentas bancarias
- Historial crediticio
- Número de tarjeta de crédito o débito
- Detalles de transacciones financieras
3. **Datos biométricos**:
- Huellas dactilares
- Reconocimiento facial
- Escaneo de retina o iris
- Voz
- ADN
4. **Datos de salud**:
- Historial médico
- Diagnósticos
- Tratamientos y recetas médicas
- Información sobre discapacidades
- Datos relacionados con el estado de salud mental o física
5. **Datos sobre origen étnico o racial**:
- Información relacionada con la raza o el origen étnico de una persona.
6. **Datos de orientación sexual**:
- Información sobre la orientación o preferencias sexuales de una persona.
7. **Datos religiosos, filosóficos o políticos**:
- Creencias religiosas o filosóficas
- Afiliaciones políticas
- Participación en sindicatos
8. **Datos genéticos**:
- Información derivada de pruebas genéticas que pueden identificar enfermedades
hereditarias o características personales.
9. **Datos judiciales**:
- Antecedentes penales
- Procesos judiciales o infracciones.
La **Ley de Protección de Datos Personales** generalmente requiere el consentimiento
explícito del titular para recolectar, procesar o compartir estos datos, con excepciones
específicas (como motivos de seguridad nacional, cumplimiento legal, o interés público).
También impone obligaciones a las empresas y organismos que manejan estos datos, como
garantizar su seguridad y confidencialidad, y permitir a los individuos el acceso, rectificación
o eliminación de sus datos.
REGISTRO DE DATOS PERSONALES
1. ¿PUEDE EXISTIR UN REGISTRO SOBRE ANTECEDENTES PENALES O
CONTRAVENCIONALES?
- Sí, pero solo por autoridades públicas competentes y conforme a la ley.
2. SI PIDO CONOCER MIS DATOS PERSONALES REGISTRADOS EN UNA BASE, ¿ESTÁN
OBLIGADOS A DARME LA INFORMACIÓN?
- Sí, deben proporcionarte la información gratuitamente dentro de 10 días corridos si lo
solicitas por escrito.
3. ¿LOS SUCESORES DE UNA PERSONA QUE FALLECIÓ PUEDEN PEDIR QUE LES
INFORMEN LOS DATOS QUE TENGAN REGISTRADOS SOBRE LA PERSONA FALLECIDA?
- Sí, los sucesores pueden solicitar esta información.
4. ¿POR CUÁNTO TIEMPO PUEDEN TENER REGISTRADOS MIS DATOS LAS EMPRESAS
QUE DAN INFORMACIÓN SOBRE CUMPLIMIENTO DE CRÉDITOS?
- Hasta 5 años, pero si la deuda está cancelada, se reduce a 2 años y deben registrar el
pago.
5. ¿QUÉ OBLIGACIONES TIENEN LOS RESPONSABLES DE REGISTROS DE DATOS
PERSONALES?
- Respetar los derechos sobre tus datos, darte la información solicitada, exhibir claramente
tus derechos y mencionar que la Agencia de Acceso a la Información Pública es donde puedes
hacer denuncias y reclamos. Esta información debe estar disponible antes de recolectar tus
datos.
ACCESO A LA INFORMACIÓN
1. ¿CÓMO DEBEN DARME LA INFORMACIÓN?
- Deben proporcionarla en el formato que elijas (escrito, electrónico, telefónico, etc.) de
manera clara y comprensible.
2. SI LOS DATOS REGISTRADOS SON EQUIVOCADOS, DESACTUALIZADOS O NO
CORRESPONDE QUE SE ENCUENTREN REGISTRADOS, ¿QUÉ PUEDO HACER?
- Puedes pedir la corrección o actualización de los datos. Para datos sensibles, puedes exigir
su supresión o confidencialidad. Deben corregir el error en 5 días hábiles y el trámite es
gratuito.
3. ¿QUÉ SUCEDE SI ME IMPIDEN CONOCER MIS DATOS PERSONALES O SE NIEGAN A
CORREGIRLOS?
- Puedes denunciar en la Agencia de Acceso a la Información Pública o iniciar una acción de
protección de datos personales.
4. ¿CÓMO HAGO PARA ACCEDER A MIS DATOS PERSONALES GRABADOS EN VIDEOS
DE SISTEMAS DE VIGILANCIA?
- Debes probar tu identidad con DNI, indicar fecha y hora aproximada, y proporcionar
información para identificar tu imagen.
5. ¿CÓMO DEBE DARME LA INFORMACIÓN EL RESPONSABLE DE LA BASE DE DATOS
CUANDO QUIERO ACCEDER A MIS DATOS GRABADOS EN VIDEOS DE SISTEMA DE
VIGILANCIA?
- Deben darte la información claramente, incluyendo tiempo y lugar de registro, finalidad,
destino de los datos, inscripción en el Registro Nacional, y posibilidad de obtener la imagen
en formato impreso o digital bajo ciertas condiciones. También deben informarte sobre tus
derechos a reclamar si no estás conforme. Si la imagen incluye a otra persona, deben
separarlas para identificar solo la tuya.
ROBO DE IDENTIDAD
¿QUÉ ES EL ROBO DE IDENTIDAD?
El robo de identidad ocurre cuando alguien se hace pasar por otra persona utilizando su
documento de identidad, por ejemplo, para obtener préstamos o tarjetas de crédito. La
víctima puede denunciar este delito ante la Agencia de Acceso a la Información Pública.
CASOS:
1. Suplantación de identidad con muñecos Newborn:
Importancia: Este caso resalta los riesgos de suplantación de identidad
utilizando objetos que pueden parecer inofensivos, como muñecos realistas. La
preocupación principal es cómo estos elementos pueden ser utilizados para
engañar a sistemas de verificación de identidad o para manipular información
personal.
2. Worldcoin y el escaneo del iris:
Importancia: El caso de Worldcoin plantea cuestiones sobre la privacidad y la
ética en la recopilación de datos biométricos. Ofrecer tokens o criptomonedas a
cambio de escanear el iris de las personas genera preocupaciones sobre el
consentimiento informado, la seguridad de los datos biométricos y el potencial
uso indebido de esta información.
3. Video de YouTube (sin descripción específica):
Importancia: Sin detalles específicos del contenido, es difícil precisar, pero
generalmente, videos relacionados con ciberseguridad y privacidad pueden
abordar temas como la educación sobre riesgos digitales, casos de estudio
relevantes o nuevas tendencias en tecnología de seguridad.
4. Denuncia a Meta en Argentina:
Importancia: La denuncia a Meta subraya las preocupaciones sobre cómo las
grandes empresas tecnológicas utilizan los datos personales de los usuarios. En
este caso, se cuestiona el uso de estos datos para entrenar modelos de
inteligencia artificial, lo que plantea preguntas sobre la transparencia, el
consentimiento y los derechos de los usuarios sobre su propia información
personal.
Cada uno de estos casos refleja diferentes dimensiones de los desafíos actuales en
ciberseguridad y privacidad, destacando la necesidad de regulaciones claras y prácticas
éticas en el manejo de datos personales.
CLASE 2: 30 DE AGOSTO
CAPITULO 3: DERECHO DE LOS TITULARES DE DATOS.
ARTÍCULO 13 — DERECHO DE INFORMACIÓN:
- Cualquier persona puede solicitar información sobre la existencia de archivos, registros,
bases o bancos de datos personales, sus finalidades y responsables.
- El registro debe ser de consulta pública y gratuita.
ARTÍCULO 14 — DERECHO DE ACCESO:
1. Los titulares de los datos tienen derecho a acceder a su información personal, previa
verificación de identidad.
2. La información debe ser proporcionada dentro de diez días corridos tras la solicitud. Si no
se cumple, el titular puede ejercer acciones legales de protección de datos.
3. Este derecho es gratuito y puede ejercerse cada seis meses, salvo interés legítimo.
4. Para personas fallecidas, el derecho corresponde a sus sucesores universales.
ARTÍCULO 15 — CONTENIDO DE LA INFORMACIÓN:
1. La información debe ser clara y comprensible, sin codificaciones, y acompañada de
explicaciones accesibles.
2. Debe abarcar todo el registro del titular, sin incluir datos de terceros.
3. El titular puede elegir el formato en que desea recibir la información (escrito, electrónico,
etc.).
ARTÍCULO 16 — DERECHO DE RECTIFICACIÓN, ACTUALIZACIÓN O SUPRESIÓN:
1. Las personas tienen derecho a rectificar, actualizar o suprimir sus datos personales.
2. El responsable del banco de datos debe realizar estas acciones dentro de cinco días hábiles
tras el reclamo.
3. El incumplimiento permite al titular ejercer acciones legales de protección de datos.
4. En caso de cesión de datos, se debe notificar cualquier cambio al cesionario en cinco días
hábiles.
5. La supresión de datos no procede si afecta derechos de terceros o si hay obligación legal
de conservarlos.
6. Durante la verificación de errores, el responsable debe bloquear el archivo o indicar que
está en revisión.
7. Los datos deben conservarse según las disposiciones legales o contractuales aplicables.
Estos resúmenes destacan los derechos fundamentales de acceso, corrección y protección de
datos personales, así como las obligaciones de los responsables de los bancos de datos.
OBLIGACIONES DE LOS RESPONSABLES DE BASES DE DATOS PERSONALES
INSCRIPCIÓN DE BASES DE DATOS PERSONALES
Las bases de datos públicas y privadas que proporcionan informes deben inscribirse en el
Registro Nacional de Bases de Datos Personales, con sanciones por incumplimiento. Las bases
de datos de uso personal están exentas de esta obligación.
Información al titular del dato personal
Cuando se recaban datos personales, se debe informar previamente a sus titulares de manera
expresa y clara sobre: a) la finalidad y destinatarios del tratamiento;
b) la existencia y responsable del archivo o registro;
c) el carácter obligatorio o facultativo de las respuestas;
d) las consecuencias de proporcionar, negar o inexactitud de los datos; y
e) la posibilidad de ejercer derechos de acceso, rectificación y supresión.
Seguridad de la información
Las bases de datos personales deben garantizar la seguridad y confidencialidad de los datos
personales mediante la adopción de medidas técnicas y organizativas
Transferencia internacional de datos personales
La Ley 25326 prohíbe la transferencia de datos personales a países u organismos que no
proporcionen niveles de protección adecuados.
ARTICULO 10. — (Deber de confidencialidad
El tratamiento de datos personales requiere secreto profesional, incluso tras finalizar la
relación con el titular, salvo por resolución judicial o razones de seguridad, defensa o salud
pública.
ARTICULO 8° — (Datos relativos a la salud).
Los establecimientos sanitarios y los profesionales de la salud pueden recolectar y tratar
datos personales relativos a la salud física o mental de los pacientes, respetando el secreto
profesional.
CASOS:
1. HISTORIA DE SERGIA, CAMBIO DE GÉNERO A LOS 60 AÑOS:
- Importancia: Este artículo aborda la historia personal de Sergia, quien decidió cambiar de
género a los 60 años. Lo más relevante es su motivación basada en la convicción personal y
no en beneficios económicos, como podría ser la jubilación. Este caso destaca temas de
identidad de género, derechos individuales, y la importancia de vivir auténticamente según la
propia identidad.
2. ORDEN JUDICIAL SOBRE LA APLICACIÓN CUIDAR:
- **Importancia**: La noticia sobre la orden judicial que exige al gobierno nacional borrar las
bases de datos de la aplicación Cuidar subraya preocupaciones sobre la privacidad de los
datos recopilados durante la pandemia. Este caso es significativo porque plantea cuestiones
sobre el manejo adecuado de los datos personales por parte del gobierno y la necesidad de
proteger la privacidad de los ciudadanos, especialmente cuando la recopilación de datos se
realiza en situaciones excepcionales como una pandemia.
Ambos casos reflejan la importancia de los derechos individuales, ya sea en términos de
identidad personal o de privacidad de datos.
CLASE 3: 6 DE SEPTIEMBRE.
Ley de firma digital: 25.506 del año 2001
Es una solución tecnológica que permite otorgar a un documento electrónico la
misma validez legal que un documento firmado de puño y letra.
Los documentos electrónicos son fácilmente modificables, no se puede saber a
ciencia cierta quien es el autor de ese documento, puede repudiarse. Por eso nace
esta tecnología de firma digital.
Características principales de una firma digital:
1. Autenticidad: verifica q el documento fue firmado por una persona especifica.
2. Integridad: el documento no ha sido alterado.
3. No repudio: impide que el firmante se niegue haber firmado el documento.
Para eso tiene que haber un marco normativo que es la ley 25.506 del año 2001.
ARTICULO 2º — Firma Digital. Se entiende por firma digital al resultado de aplicar a un
documento digital un procedimiento matemático que requiere información de exclusivo
conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe
ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente
permita identificar al firmante y detectar cualquier alteración del documento digital posterior
a su firma.
Los procedimientos de firma y verificación a ser utilizados para tales fines serán los
determinados por la Autoridad de Aplicación que es la jefatura de gabinete de
ministros es quien emite certificados con valides legal en consonancia con estándares
tecnológicos internacionales vigentes.
ARTÍCULO 3º — Del requerimiento de firma
Si la ley pide una firma manuscrita, una firma digital también es válida.
ARTÍCULO 4º — Exclusiones
Esta ley no se aplica a:
Asuntos de herencia.
Derecho de familia.
Actos personales.
Actos que requieran formalidades que no permiten firmas digitales.
ARTÍCULO 5º — Firma electrónica
La firma electrónica es un conjunto de datos que identifica a alguien, pero no cumple todos
los requisitos de una firma digital. Si se cuestiona, quien la usa debe probar que es válida.
ARTÍCULO 6º — Documento digital
Un documento digital es cualquier representación digital de información y es considerado
válido como escritura.
1. **Firma Digital**: Si alguien dice que una firma digital no es válida, esa persona
debe demostrar por qué no lo es. Es decir, el destinatario tiene que presentar
pruebas de que la firma no cumple con los requisitos legales o técnicos.
2. **Firma Electrónica**: En el caso de una firma electrónica, si el emisor (la
persona que envió el documento) demanda a alguien (como Mariano) y Mariano
dice que la firma electrónica no es válida, entonces es el emisor quien debe
demostrar que la firma sí es válida.
En resumen, si hay una disputa sobre la validez de una firma (ya sea digital o
electrónica), la carga de la prueba recae en quien afirma que la firma es válida.
ARTÍCULO 9º — Validez
Una firma digital es válida si cumple con estos requisitos:
a) Debe haberse creado mientras el certificado digital del firmante estaba vigente.
b) Debe ser verificada correctamente utilizando los datos de verificación del certificado.
c) El certificado debe haber sido emitido o reconocido por un certificador autorizado.
La firma digital tiene mas peso que la firma electrónica.
Firma digital es emitida por un certificado licenciado y tiene validez legal la firma
electrónica no es emitida por un certificado licenciado y se invierte la carga de la
prueba (como que no tiene validez legal)
ARTÍCULO 7º — Presunción de autoría
Se cree que la firma digital pertenece a quien tiene el certificado digital, a menos que alguien
demuestre lo contrario.
ARTÍCULO 8º — Presunción de integridad
Si una firma digital se verifica y es válida, se asume que el documento no ha cambiado desde
que se firmó, a menos que alguien pruebe que sí ha sido modificado.
Funciona mediante un par de claves: una clave privada, que se usa para firmar, y una clave
pública, que se usa para verificar la firma. Al firmar, se crea un hash del documento que se
cifra con la clave privada. La verificación se realiza descifrando la firma con la clave pública y
comparando los hashes
Yo tengo un documento firmado digitalmente, puedo decir que no es válido, ¿solo si fue
modificado y me queda evidencia de que fue modificado?
La validez de una firma digital depende de varios factores clave:
1. Período de Validez: La firma debe haberse creado mientras el certificado
digital del firmante estaba vigente. Si el certificado ha expirado, la firma
puede considerarse no válida.
2. Dispositivo Criptográfico: La firma debe generarse en un dispositivo seguro y
confiable. Si se utiliza un dispositivo que no cumple con los estándares de
seguridad o que no está autorizado, la validez de la firma puede ser
cuestionada.
3. Evidencia de Modificación: Si tienes un documento firmado digitalmente y
quieres argumentar que no es válido, necesitas demostrar que ha sido
modificado. Para esto, debes tener pruebas claras de que el documento
original ha sido alterado después de la firma.
4. Verificación de Firma: Si la firma se verifica y es válida, se asume que el
documento no ha cambiado desde que fue firmado, a menos que se presente
evidencia de modificación.
En resumen, para cuestionar la validez de una firma digital, es fundamental
considerar el período de validez del certificado, el dispositivo utilizado para
generar la firma y la existencia de pruebas de cualquier modificación al documento.
ARTÍCULO 10 — Remitente
Si un documento digital es enviado automáticamente y lleva la firma digital del remitente, se
asume que realmente proviene de esa persona, a menos que alguien lo dispute.
ARTÍCULO 11 — Original
Los documentos digitales firmados y aquellos copiados digitalmente de originales se
consideran originales y tienen valor legal. (ej: acta de nacimiento)
ARTÍCULO 12 — Conservación
La obligación de conservar documentos se cumple con los documentos digitales firmados,
siempre que se puedan acceder y verificar detalles como su origen y fecha.
CAPITULO II
De los certificados digitales
ARTÍCULO 13 — Certificado digital
Un certificado digital es un documento que vincula los datos de verificación de firma a la
persona que lo posee, y está firmado por un certificador.
ARTÍCULO 14 — Requisitos de validez de los certificados digitales
Para que un certificado digital sea válido, debe:
Ser emitido por un certificador autorizado.
Seguir formatos internacionales y contener información clara sobre el titular, su validez
y cómo verificar su firma.
ARTÍCULO 15 — Período de vigencia del certificado digital
Un certificado digital solo es válido durante un período específico, desde su emisión hasta su
vencimiento. La fecha de vencimiento no puede ser después de la del certificador que lo
emitió.
ARTÍCULO 16 — Reconocimiento de certificados extranjeros
Los certificados digitales de otros países pueden ser reconocidos si cumplen con las mismas
condiciones que los nacionales y hay un acuerdo de reciprocidad entre los países, o si son
validados por un certificador local.
CAPITULO III
Del certificador licenciado
ARTÍCULO 17 — Del certificador licenciado
Un certificador licenciado es una persona o entidad autorizada para emitir certificados de
firma digital. Los certificadores del sector privado pueden fijar sus propios precios por los
servicios que ofrecen.
ARTÍCULO 18 — Certificados por profesión
Las entidades que regulan profesiones pueden emitir certificados digitales con la misma
validez que las firmas manuscritas, siempre que cumplan con los requisitos para ser
certificadores licenciados.
Clase 4: 17 de septiembre
Correo electrónico:
La firma digital es para documentos electrónicos no lo puedo verificar una vez que se
imprime.
Validez de los correos electrónicos
Se refiere a asegurar que el correo proviene del remitente verdadero y que no ha sido
alterado. Se utiliza la firma digital para verificar esto.
2. Carga probatoria (Firma Digital vs Firma Electrónica)
Firma Digital: Usa criptografía para asegurar la identidad y es legalmente válida.
Firma Electrónica: Cualquier método digital que indique aceptación, menos seguro
que la firma digital.
3. Herramientas de seguridad perimetral (AntiSpam)
Son programas que bloquean correos no deseados (spam). Analizan el contenido y el origen
de los correos para proteger la red de amenazas.
4. Relación de las funciones de hash y la evidencia digital
Las funciones de hash crean un "resumen" único de un archivo. Si el archivo cambia, el hash
también cambia, lo que ayuda a asegurar que la evidencia no ha sido manipulada.
5. Importancia de la cadena de custodia
Es el proceso de documentar cómo se maneja la evidencia. Asegura que la evidencia sea
válida en un juicio; cualquier error puede invalidarla.
Clase 5: 20 de septiembre
El perfilamiento es el proceso de recolectar y analizar datos sobre
individuos para crear un perfil detallado de sus características, comportamientos y
preferencias.
1. Objetivo: Comprender mejor a los usuarios para personalizar servicios o
publicidad.
2. Métodos: Utiliza datos de navegación, compras y redes sociales.
3. Uso: Común en marketing, análisis de clientes y seguridad.
Puede plantear preocupaciones sobre la privacidad y el consentimiento.
📢Anonimato en Internet: Resumen
El anonimato en Internet se refiere a la capacidad de los usuarios para navegar y
comunicarse sin revelar su identidad real. Aquí algunos puntos clave:
1. Privacidad: Permite que los usuarios protejan su información personal y eviten el
seguimiento por parte de terceros, como anunciantes o gobiernos.
2. Herramientas: Se pueden utilizar tecnologías como VPN (Red Privada Virtual), Tor
(navegador que oculta la dirección IP) y proxies para mantener el anonimato.
3. Riesgos: Aunque el anonimato puede proteger la privacidad, también puede ser usado
para actividades ilegales, como el ciberacoso o la difusión de contenido ilegal.
4. Limitaciones: No es absoluto; las autoridades pueden rastrear a los usuarios mediante
diferentes métodos, como análisis de tráfico y recopilación de datos.
5. Importancia: Es fundamental para la libertad de expresión, especialmente en
regímenes autoritarios donde la disidencia puede ser perseguida.
📢Anonimato en Internet y la Dark Web
La Dark Web es una sección del internet que permite navegar de forma anónima usando
herramientas como Tor. Ofrece privacidad para usuarios, pero también alberga actividades
ilegales. El anonimato aquí protege a algunos, pero también facilita el crimen.
📢La Deep Web es la parte del internet que no está indexada por motores de búsqueda como
Google. Incluye contenido que requiere autenticación o suscripción, como:
A diferencia de la Dark Web, que es una subcategoría de la Deep Web y a menudo se asocia
con actividades ilegales, la mayoría de la Deep Web contiene información legítima y útil.
Blockchain es una tecnología que almacena información estructura: en bloques
encadenados de forma segura y transparente, cuantos mas tenga de esos nodos es mas
segura Es descentralizada (sin control central), inmutable (difícil de cambiar) y se usa en
criptomonedas, contratos inteligentes y más. Proporciona seguridad mediante criptografía.
La anonimización es el proceso de eliminar información personal de los datos para proteger
la identidad de las personas.
Objetivo: Proteger la privacidad.
Métodos: Eliminar identificadores o agrupar datos.
Uso: En análisis de datos y cumplimiento de leyes de privacidad.
Es clave para mantener la confidencialidad.
Criptomonedas:
Las criptomonedas son monedas digitales que utilizan criptografía para asegurar
transacciones y controlar la creación de nuevas unidades. Aquí algunos puntos clave:
1. Descentralización: No están controladas por bancos o gobiernos; operan en redes
blockchain.
2. Ejemplos: Bitcoin, Ethereum, y Litecoin son algunas de las más conocidas.
3. Transacciones: Permiten transferencias rápidas y seguras a nivel global.
4. Volatilidad: Su valor puede fluctuar drásticamente en cortos períodos.
5. Usos: Se utilizan para compras, inversiones y como medio de intercambio.
IA y Criptografía: Resumen Breve
La inteligencia artificial (IA) se usa en criptografía de varias formas:
1. Seguridad Mejorada: Detecta ataques cibernéticos analizando patrones de datos.
2. Generación de Claves: Crea claves más seguras y complejas.
3. Análisis de Datos: Extrae información valiosa de datos cifrados.
4. Criptografía Cuántica: Ayuda a desarrollar métodos de seguridad avanzados.
5. Autenticación: Mejora métodos como reconocimiento facial, integrándolos con
criptografía.
Delitos con Inteligencia Artificial: Consecuencias
Si se comete un delito utilizando inteligencia artificial (IA), pueden ocurrir varias cosas:
1. Responsabilidad Legal: Determinar quién es responsable (el creador de la IA, el
usuario o la IA misma) puede ser complicado.
2. Investigación: Las autoridades investigarían el uso de la IA en el delito, analizando
cómo se llevó a cabo.
3. Regulación: Podrían implementarse nuevas leyes o regulaciones para controlar el uso
de la IA y prevenir futuros delitos.
4. Consecuencias Éticas: Se abrirían debates sobre la ética en el uso de IA y sus
implicaciones en la sociedad.
5. Reputación: Las empresas que desarrollan IA podrían enfrentar daños a su reputación
si se asocian con actividades delictivas.
1. Machine Learning (Aprendizaje Automático): Es una rama de la inteligencia
artificial que permite a las computadoras aprender de los datos y mejorar su
rendimiento sin ser programadas explícitamente.
2. Big Data: Se refiere a grandes volúmenes de datos que son difíciles de manejar con
herramientas tradicionales, caracterizados por su volumen, variedad, velocidad,
veracidad y valor.
3. Data Mining (Minería de Datos): Es el proceso de analizar grandes conjuntos de
datos para encontrar patrones, tendencias y relaciones útiles que ayuden en la toma
de decisiones.
Estos conceptos están interrelacionados y se utilizan en conjunto para extraer valor de los
datos.
El sesgo algorítmico es cuando un algoritmo produce resultados injustos debido a prejuicios
en los datos o en su diseño.
1. Causas: Proviene de datos que reflejan desigualdades o decisiones de los
desarrolladores.
2. Efectos: Puede afectar áreas como empleo, justicia y publicidad, perpetuando
discriminación.
3. Solución: Es importante identificar y corregir el sesgo para asegurar justicia en los
resultados.
Es un tema clave en la ética de la tecnología.
1. Ley de firma digital
1. Ley de Firma Digital: En Argentina, la Ley N.º 25.506 regula la firma digital,
otorgando validez legal a los documentos firmados digitalmente, siempre que
sean emitidos por una autoridad certificante.
2. Cuál es la Ley de protección de datos personales, deberes a cargo de los responsables
de la base de datos, cuales son los deberes, medidas de seguridad exigidas sobre la
base de datos exigidas por el órgano de control, cual es el órgano de control de la ley
de protección de datos en argentina. La agencia de información pública,
1. Ley de Protección de Datos Personales: En Argentina, la Ley N.º 25.326
regula la protección de datos personales. Los responsables de bases de datos
deben garantizar la seguridad de los datos, informar a los titulares sobre el uso
de sus datos y permitirles acceder y corregir su información. Las medidas de
seguridad estrictas incluyen controles de acceso, cifrado y auditorías. El órgano
de control es la Agencia de Acceso a la Información Pública (AAIP).
3. ¿Autoridad de aplicación en argentina de protección de datos personales? AAIP
1. Autoridad de Aplicación: La AAIP es la autoridad encargada de aplicar la Ley
de Protección de Datos Personales en Argentina.
4. Firma digital carga probatoria, se invierte la carga de la prueba, ¿la firma digital
permite reemplazar documentos? Si no.
1. Firma Digital y Carga Probatoria: La firma digital tiene carga probatoria,
pero no reemplaza documentos físicos. No se invierte la carga de la prueba;
sigue siendo responsabilidad del firmante demostrar la autenticidad.
5. ¿Con la firma digital estoy otorgando confidencialidad al documento? No.
Confidencialidad: La firma digital no otorga confidencialidad al documento. Solo
asegura la integridad y autenticidad
6. anonimato, blockchain,
1. Anonimato y Blockchain: El anonimato en blockchain se puede lograr usando
criptomonedas que ofrecerán privacidad, como Monero. Blockchain permite
registrar transacciones de forma descentralizada y transparente.
7. correo electrónico,
1. Correo Electrónico: El correo electrónico es una herramienta de
comunicación, pero puede ser objeto de spam y fraudes.
8. ¿sirve un documento que este firmado digitalmente y lo imprimo? Aquí pierdo la validez
de la prueba, como le calculo el hash a un documento impreso en papel, no se puede.
1. Documento Impreso: Un documento firmado digitalmente pierde su validez
como prueba si se imprime. El hash se calcula sobre el archivo digital, no sobre
la impresión.
9. Spam: ¿hay algún tipo de legislación en la argentina que regule el correo no deseado o
el correo basura, hay alguna normativa que lo diga? No hay una normativa que
penalice al spam
1. Legislación sobre Spam: En Argentina no hay una normativa específica que
penalice el spam, aunque existen regulaciones sobre comunicaciones
comerciales.
[Link]ún protocolo de identificación, recolección, preservación, procesamiento y
presentación de evidencia digital, ¿cómo se denomina el documento que registra el
ciclo de vida del potencial elemento de prueba?: la cadena de custodia.
1. Cadena de Custodia: El documento que registra el ciclo de vida del potencial
elemento de prueba se denomina cadena de custodia.
11.¿Si debo enviar un documento firmado digitalmente que debo enviarle al destinatario
para que pueda revisarlo, verificar?: 3 cosas, el documento digital firmado
digitalmente, la clave publica, el hash con la clave privada.
1. Enviar Documento Firmado Digitalmente: Para que el destinatario pueda
verificarlo, debes enviar el documento firmado, la clave pública y el hash
firmado con la clave privada.
[Link] que un certificado tenga validez legal tiene que estar emitido por una autoridad
certificante que esta licenciada ante la autoridad de aplicación: que es la jefatura de
gabinete de ministro
1. Validez Legal del Certificado: Para que un certificado tenga validez legal,
debe ser emitido por una autoridad certificada licenciada por la jefatura de
gabinete de ministros.
13.¿Si firmo un documento digitalmente que necesito para poder firmarlo? La clave
privada.
1. Firmar un documento digitalmente: Necesita la clave privada para firmar un
documento digitalmente.
[Link] quisiera tener anonimato que tendría que utilizar junto con la red Tor, la dark web la
Deep web.
1. Anonimato y Redes: Para tener anonimato, se puede utilizar la red Tor junto
con la Deep Web y la Dark Web.
[Link] para que se usa: al menos 3 nodos…
Que guarda adentro:
para q tipo de operaciones se usa?: transacciones de registros de diplomas universitarios,
transacciones bancarias, venta de criptomonedas, pagos electrónicos…
cómo funciona? Tenemos los diferentes cubos, cada hash de cada transacción lo van
firmando y lo van metiendo en el cubo cuando termina o se completa un cubo o bloque lo que
hace es calcular el hash a todo el bloque y forma parte del 1er hash del siguiente bloque y
después empieza a seguir registrando transacciones y a medida que van completándose se
van abriendo bloques nuevos
1. Blockchain: Se utiliza para registrar transacciones de manera segura y
descentralizada. Funciona mediante bloques que contienen hashes de
transacciones, formando una cadena inmutable.
Casos: algunos que se mencionaron
[Link] al acceso de información pública.
1. Agencia de Acceso a Información Pública: Es la entidad encargada de
garantizar el acceso a la información pública en Argentina.
[Link] de la normativa en los que se crea la agencia
1. Normativa de Creación de la Agencia: La AAIP fue creada por la Ley N.º
27.275.
18.¿La normativa que define como cada organismo u organización tiene que proteger sus
datos personales, que datos personales son sensibles? Nombre y apellido DNI no, el
numero de tramite es sensible, donante de órganos es sensibles, datos de salud es
sensible, sexualidad raza étnica religión son sensibles
Protección de Datos Personales Sensibles: Los datos sensibles incluyen
información sobre salud, raza, religión, orientación sexual y donación de órganos. El
DNI no se considera sensato
[Link] artificial, Machine Learning, sesgo algorítmico: cuando uno programa
puede dejar una determinada huella o comportamiento del programador que estuviera
resguardando o dejando datos en algún lugar que no debería ser (incumpliendo con
alguna normativa).
1. Inteligencia Artificial y Sesgo Algorítmico: El sesgo algorítmico puede
surgir cuando los programadores introducen inadvertidamente sus propios
prejuicios en los algoritmos, afectando la equidad y la privacidad.
[Link] de Protección de datos personales en Europa, es mucho más fuerte que argentina
ejemplo meta de WhatsApp el poder desactivarla.
1. Ley de Protección de Datos en Europa: El RGPD en Europa es más estricto
que la legislación argentina, ofreciendo mayores derechos a los usuarios, como
la posibilidad de desactivar servicios.
[Link] de datos según sectores, información crediticia bancaria, fiscal, de salud.
1. Tratamiento de Datos por Sectores: Los datos se tratan de manera
diferente según el sector (bancario, fiscal, de salud), cada uno con normativas
específicas.
[Link] de protección de datos personales, deberes a cargo de los responsables de las
bases de datos, si hay base de datos publica y privada quien es la autoridad de
aplicación. Cuales son las medidas de seguridad exigidas por el órgano de control al
acceso a la seguridad pública, alguna pregunta de esto.
1. Deberes de los responsables de Bases de Datos: Los responsables deben
implementar medidas de seguridad adecuadas. La AAIP es la autoridad de
aplicación para bases de datos públicos y privados.
Ley de delitos informáticos 26388 para la próxima clase, leer.