Thesis Chapters by Cristian Borghello

SEGURIDAD INFORMÁTICA: Sus Implicancias e Implementación, 2001
"Ser lo que soy, no es nada sin la Seguridad". Sin duda W. Shakespeare (1564–1616) tenía un conce... more "Ser lo que soy, no es nada sin la Seguridad". Sin duda W. Shakespeare (1564–1616) tenía un concepto más evolucionado de la seguridad que sus contemporáneos del siglo XV y quizás también que algunos de los nuestros.
La meta es ambiciosa. La seguridad como materia académica no existe, y es considerada por los "estudiosos" como una herramienta dentro del ámbito en que se la estudia: relaciones internacionales–nacionales, estudios de riesgo, prevención de crímenes y pérdidas, etc. Muchos sostienen que es una teoría tan amplia, compleja y abstracta como la pobreza, la belleza o el amor; y ni siquiera arriesgan su definición.
El amplio desarrollo de las nuevas tecnologías informáticas está ofreciendo un nuevo campo de acción a conductas antisociales y delictivas manifestadas en formas antes imposibles de imaginar, ofreciendo la posibilidad de cometer delitos tradicionales en formas no tradicionales.
El motivo del presente es desarrollar un estudio completo del estado actual y futuro posible de Seguridad Informática, que continuamente se pone sobre el tapete y en realidad se conoce muy poco; se suele manejar con el amarillismo de los medios no especializados, dificultando esto su accionar y colocando en tela de juicio el arduo trabajo de los especialistas. También intentaré brindar un completo plan de estrategias y metodologías, que sin bien no brindan la solución total (como muchos prometen), podrá cubrir parte del "agujero" que hoy se presenta al hablar de Seguridad Informática.
La mayoría del mundo informático desconoce la magnitud del problema con el que se enfrenta y, generalmente no se invierte ni el capital humano ni económico necesarios para prevenir, principalmente, el daño y/o pérdida de la información que, en última instancia es el Conocimiento con que se cuenta.
Paradójicamente, en el mundo informático, existe una demanda constante y muy importante que está esperando a que alguien los atienda.
Papers by Cristian Borghello

Español. La actividad conocida como phishing, se encuentra en pleno auge en América Latina, donde... more Español. La actividad conocida como phishing, se encuentra en pleno auge en América Latina, donde representa un área en constante crecimiento. Técnicas de engaño, desde las más simples y clásicas hasta las más complejas y creativas, son diaramente ejecutadas y modificadas, buscando localizar vectores de ataque que posean un mayor porcentaje de éxito en las víctimas. Este trabajo se propone desarrollar las raíces del phishing, explicando su clasificación, su funcionamiento, sus distintas etapas y su mutación a lo largo del tiempo. Desde la óptica jurídica, se realizará un análisis crítico sobre su regulación legal en Argentina y en el derecho comparado, finalizando la investigación con la propuesta de un tipo penal que sancione la captación u obtención ilegítima de datos confidenciales, así como de otras actividades relacionadas al proceso. Abstract en Inglés: The activity known as phishing, is booming in Latin America, which represents an increasing area. Deception techniques, from simple and classic to the most complex and creative, are executed and amended every day, seeking to locate attack vectors that have a higher success rate on the victims. This work aims to develop the roots of phishing, explaining its classification, its operations, its various stages and its mutation over time. From a legal viewpoint, there will be a critical analysis of its legal regulation in Argentina and in comparative law, ending the investigation with a new proposal to punish the unlawful acquisition or obtaining of confidential data and other related activities process.

Ataques de Hacking, Cracking y Denegación de Servicio Distribuido (DDoS) son algunos de los delit... more Ataques de Hacking, Cracking y Denegación de Servicio Distribuido (DDoS) son algunos de los delitos informáticos que se cometen a diario en Argentina. Sin embargo, revisten mayor relevancia cuando los objetivos de ataque son sistemas gubernamentales (".GOB.AR"). El presente artículo pretende demostrar, apoyado sobre el análisis de casos de estudio reales, un resumen de las técnicas de intrusión más comunes utilizadas en los últimos años para atacar a los sistemas gubernamentales argentinos, desarrollando sus características y motivaciones. Desde la óptica jurídica, se destacan los diferentes marcos normativos existentes en el ámbito de la seguridad de la información, así como la responsabilidad civil y penal aplicable para los casos de estudio. A modo de conclusión, se brindan una serie de criterios a considerarse por parte del ámbito público, tendientes a mejorar a nivel global la gestión de la seguridad de la información en los organismos gubernamentales.

Español. La identidad digital, entendida como el conjunto de rasgos y características particulare... more Español. La identidad digital, entendida como el conjunto de rasgos y características particulares que una persona expresa a través de internet, forma una parte inescindible de la identidad personal de cada sujeto, en su faz dinámica, y más precisamente en su aspecto psicológico, social y moral. Esta identidad digital se encuentra en situación de crisis, debido a los constantes y crecientes embates por parte de ciberdelincuentes en todo el mundo. Dentro de este marco, el objetivo del presente trabajo será establecer las raíces de esta creciente actividad delictiva, analizando los diferentes modos de ejecución, su impacto y consecuencia en las víctimas, así como la legislación existente en la materia. Finalmente se concluye con una propuesta de tipificación penal del delito suplantación de identidad digital, así como de la tenencia y transferencia ilegítima de datos de identificación personal. Abstract en Inglés: The digital identity, understood as the gathering of features and particular characteristics that a person expresses through the internet, is an indivisible part of the personal identity of every subject, in his dynamic face, and more precisely in his psychological, social and moral aspect. This digital identity founds itself in a situation of crisis, due to the constant and growing attacks by cybercriminals all over the world. Within this context, the goal of the present work will be to stablish the roots of this growing criminal activity, analizing the different ways of execution, its impact and consecuences on the victims, as well as the existing legislation in this area. Finally it will be concluded with a proposal of penal typification of the crime of digital identity subrogation, as well as the possession and transference of data of personal identity.

La identidad digital, entendida como el conjunto de rasgos y características particulares que una... more La identidad digital, entendida como el conjunto de rasgos y características particulares que una persona expresa a través de Internet, forma una parte inescindible de la identidad personal de cada sujeto, en su faz dinámica, y más precisamente en su aspecto psicológico, social y moral. Esta identidad digital se encuentra en situación de crisis, debido a los constantes y crecientes embates por parte de ciberdelincuentes en todo el mundo. Dentro de este marco, el objetivo del presente trabajo será establecer las raíces de esta creciente actividad delictiva, analizando los diferentes modos de ejecución, su impacto y consecuencia en las víctimas, así como la legislación existente en la materia.Fil: Borghello, Cristian. Observatorio de Delitos Informáticos de Latinoamérica; ArgentinaFil: Temperini, Marcelo Gabriel Ignacio. Universidad Nacional del Litoral; Argentina. Consejo Nacional de Investigaciones Científicas y Técnicas; Argentin

X Simposio Argentino de Informática y Derecho (SID 2012) (XLI JAIIO, La Plata, 27 al 31 de agosto de 2012), 2012
La actividad conocida como phishing, se encuentra en pleno auge en América Latina, donde represen... more La actividad conocida como phishing, se encuentra en pleno auge en América Latina, donde representa un área en constante crecimiento. Técnicas de engaño, desde las más simples y clásicas hasta las más complejas y creativas, son diaramente ejecutadas y modificadas, buscando localizar vectores de ataque que posean un mayor porcentaje de éxito en las víctimas. Este trabajo se propone desarrollar las raíces del phishing, explicando su clasificación, su funcionamiento, sus distintas etapas y su mutación a lo largo del tiempo. Desde la óptica jurídica, se realizará un análisis crítico sobre su regulación legal en Argentina y en el derecho comparado, finalizando la investigación con la propuesta de un tipo penal que sancione la captación u obtención ilegítima de datos confidenciales, así como de otras actividades relacionadas al proceso. The activity known as phishing, is booming in Latin America, which represents an increasing area. Deception techniques, from simple and classic to the most complex and creative, are executed and amended every day, seeking to locate attack vectors that have a higher success rate on the victims. This work aims to develop the roots of phishing, explaining its classification, its operations, its various stages and its mutation over time. From a legal viewpoint, there will be a critical analysis of its legal regulation in Argentina and in comparative law, ending the investigation with a new proposal to punish the unlawful acquisition or obtaining of confidential data and other related activities process.
VI Taller del Grupo de Trabajo de Ingeniería de Internet / Argentina (IETF Day 2020) - JAIIO 49 (Modalidad virtual), 2020

Cibercrimen: aspectos de Derecho penal y procesal penal. Cooperación internacional. Recolección de evidencia digital. Responsabilidad de los proveedores de servicios de internet, 2017
La identidad digital, entendida como el conjunto de rasgos y características particulares que una... more La identidad digital, entendida como el conjunto de rasgos y características particulares que una persona expresa a través de Internet, forma una parte inescindible de la identidad personal de cada sujeto, en su faz dinámica, y más precisamente en su aspecto psicológico, social y moral. Esta identidad digital se encuentra en situación de crisis, debido a los constantes y crecientes embates por parte de ciberdelincuentes en todo el mundo. Dentro de este marco, el objetivo del presente trabajo será establecer las raíces de esta creciente actividad delictiva, analizando los diferentes modos de ejecución, su impacto y consecuencia en las víctimas, así como la legislación existente en la materia.Fil: Borghello, Cristian. Observatorio de Delitos Informáticos de Latinoamérica; ArgentinaFil: Temperini, Marcelo Gabriel Ignacio. Universidad Nacional del Litoral; Argentina. Consejo Nacional de Investigaciones Científicas y Técnicas; Argentin

Ataques de Hacking, Cracking y Denegación de Servicio Distribuido (DDoS) son algunos de los delit... more Ataques de Hacking, Cracking y Denegación de Servicio Distribuido (DDoS) son algunos de los delitos informáticos que se cometen a diario en Argentina. Sin embargo, revisten mayor relevancia cuando los objetivos de ataque son sistemas gubernamentales (“.GOB.AR”). El presente artículo pretende demostrar, apoyado sobre el análisis de casos de estudio reales, un resumen de las técnicas de intrusión más comunes utilizadas en los últimos años para atacar a los sistemas gubernamentales argentinos, desarrollando sus características y motivaciones. Desde la óptica jurídica, se destacan los diferentes marcos normativos existentes en el ámbito de la seguridad de la información, así como la responsabilidad civil y penal aplicable para los casos de estudio. A modo de conclusión, se brindan una serie de criterios a considerarse por parte del ámbito público, tendientes a mejorar a nivel global la gestión de la seguridad de la información en los organismos gubernamentales. Abstract. Hacking, Cracki...

X Simposio Argentino de Informática y Derecho (SID 2012) (XLI JAIIO, La Plata, 27 al 31 de agosto de 2012), 2012
Español. La identidad digital, entendida como el conjunto de rasgos y características particulare... more Español. La identidad digital, entendida como el conjunto de rasgos y características particulares que una persona expresa a través de internet, forma una parte inescindible de la identidad personal de cada sujeto, en su faz dinámica, y más precisamente en su aspecto psicológico, social y moral. Esta identidad digital se encuentra en situación de crisis, debido a los constantes y crecientes embates por parte de ciberdelincuentes en todo el mundo. Dentro de este marco, el objetivo del presente trabajo será establecer las raíces de esta creciente actividad delictiva, analizando los diferentes modos de ejecución, su impacto y consecuencia en las víctimas, así como la legislación existente en la materia. Finalmente se concluye con una propuesta de tipificación penal del delito suplantación de identidad digital, así como de la tenencia y transferencia ilegítima de datos de identificación personal. Abstract en Inglés: The digital identity, understood as the gathering of features and particular characteristics that a person expresses through the internet, is an indivisible part of the personal identity of every subject, in his dynamic face, and more precisely in his psychological, social and moral aspect. This digital identity founds itself in a situation of crisis, due to the constant and growing attacks by cybercriminals all over the world. Within this context, the goal of the present work will be to stablish the roots of this growing criminal activity, analizing the different ways of execution, its impact and consecuences on the victims, as well as the existing legislation in this area. Finally it will be concluded with a proposal of penal typification of the crime of digital identity subrogation, as well as the possession and transference of data of personal identity.
Uploads
Thesis Chapters by Cristian Borghello
La meta es ambiciosa. La seguridad como materia académica no existe, y es considerada por los "estudiosos" como una herramienta dentro del ámbito en que se la estudia: relaciones internacionales–nacionales, estudios de riesgo, prevención de crímenes y pérdidas, etc. Muchos sostienen que es una teoría tan amplia, compleja y abstracta como la pobreza, la belleza o el amor; y ni siquiera arriesgan su definición.
El amplio desarrollo de las nuevas tecnologías informáticas está ofreciendo un nuevo campo de acción a conductas antisociales y delictivas manifestadas en formas antes imposibles de imaginar, ofreciendo la posibilidad de cometer delitos tradicionales en formas no tradicionales.
El motivo del presente es desarrollar un estudio completo del estado actual y futuro posible de Seguridad Informática, que continuamente se pone sobre el tapete y en realidad se conoce muy poco; se suele manejar con el amarillismo de los medios no especializados, dificultando esto su accionar y colocando en tela de juicio el arduo trabajo de los especialistas. También intentaré brindar un completo plan de estrategias y metodologías, que sin bien no brindan la solución total (como muchos prometen), podrá cubrir parte del "agujero" que hoy se presenta al hablar de Seguridad Informática.
La mayoría del mundo informático desconoce la magnitud del problema con el que se enfrenta y, generalmente no se invierte ni el capital humano ni económico necesarios para prevenir, principalmente, el daño y/o pérdida de la información que, en última instancia es el Conocimiento con que se cuenta.
Paradójicamente, en el mundo informático, existe una demanda constante y muy importante que está esperando a que alguien los atienda.
Papers by Cristian Borghello
La meta es ambiciosa. La seguridad como materia académica no existe, y es considerada por los "estudiosos" como una herramienta dentro del ámbito en que se la estudia: relaciones internacionales–nacionales, estudios de riesgo, prevención de crímenes y pérdidas, etc. Muchos sostienen que es una teoría tan amplia, compleja y abstracta como la pobreza, la belleza o el amor; y ni siquiera arriesgan su definición.
El amplio desarrollo de las nuevas tecnologías informáticas está ofreciendo un nuevo campo de acción a conductas antisociales y delictivas manifestadas en formas antes imposibles de imaginar, ofreciendo la posibilidad de cometer delitos tradicionales en formas no tradicionales.
El motivo del presente es desarrollar un estudio completo del estado actual y futuro posible de Seguridad Informática, que continuamente se pone sobre el tapete y en realidad se conoce muy poco; se suele manejar con el amarillismo de los medios no especializados, dificultando esto su accionar y colocando en tela de juicio el arduo trabajo de los especialistas. También intentaré brindar un completo plan de estrategias y metodologías, que sin bien no brindan la solución total (como muchos prometen), podrá cubrir parte del "agujero" que hoy se presenta al hablar de Seguridad Informática.
La mayoría del mundo informático desconoce la magnitud del problema con el que se enfrenta y, generalmente no se invierte ni el capital humano ni económico necesarios para prevenir, principalmente, el daño y/o pérdida de la información que, en última instancia es el Conocimiento con que se cuenta.
Paradójicamente, en el mundo informático, existe una demanda constante y muy importante que está esperando a que alguien los atienda.