Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.

El lado oscuro de Internet

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

Mi colega, el juez Álex Díaz, me hizo una pregunta respecto del robo de identidad en Estados Unidos, por lo que preparé esta nota que, aunque es simplemente introductoria y casi que un resumen de información publicada en varios sitios, resulta interesante. Por ahora, creo que(...)

Continuar leyendo

En octubre de 2007, Estados Unidos, la Comisión Europea, Suiza y Japón anunciaron el inicio de la negociación de un tratado multilateral denominado en inglés Anti Counterfeiting Trade Agreement (ACTA) o Tratado de Comercio en Contra de la Piratería (la traducción exacta(...)

Continuar leyendo

Sugerencia: para mejor comprensión, lea las anteriores entregas sobre botnets. La primera entrega está acá, la segunda está acá, la tercera está acá y la cuarta está acá. En las redes P2P o peer-to-peer cualquier nodo o máquina conectada puede hacer tanto de servidor(...)

Continuar leyendo

En el caso Atlantic v. Howell, la RIAA logró que el juez decidiera que los demandados, Jeffrey y Pamela Howell, acusados de haber descargado ilegalmente música a través de Kazaa, habían eliminado intencionalmente evidencia que sería aportada al proceso, luego de tener(...)

Continuar leyendo

Sugerencia: para mejor comprensión, lea las anteriores entregas sobre botnets. La primera entrega está acá, la segunda acá, y, la tercera, la puede leer acá. Técnicas de detección de IRC botnets son utilizadas en aplicaciones como Rishi (1) y BotSniffer (2), que fueron(...)

Continuar leyendo

Desde los primeros momentos del litigio hasta más o menos 1996, los documentos constaban en soporte de papel (hard copy) y eran guardados en cajas o archivadores; hoy, alrededor de un 97% de los documentos son electrónicos y, de la totalidad de los documentos existentes,(...)

Continuar leyendo

Sugerencia: para mejor comprensión, lea las anteriores entregas sobre botnets: primera entrega acá y segunda entrega acá. Bajo esta arquitectura los bots se conectan a un canal a través del Internet Relay Chat e inician una conversación con el servidor de comando y control,(...)

Continuar leyendo