Buscar

2010/09/01

Oro alcanza máximo en dos meses

Gestion

El precio subió tras conocerse datos desfavorables de la economía de Estados Unidos.
El oro subía el martes en Londres hacia un nuevo máximo en dos meses, apenas debajo de los 1,245 dólares la onza, tras unos datos desfavorables de la economía de Estados Undos y una serie de ajustes de posiciones en el último día del mes.
A las 1300 GMT, el oro al contado se cotizaba a 1,243.20 dólares la onza, tras alcanzar un máximo en la sesión de 1,244.80 dólares, récord desde fines de junio, contra 1,236.66 dólares el lunes en Nueva York.

Noticias de Ciencia y Tecnologia de BBC Mundo

El "dragón robusto" que aterrorizó a Europa
Los fósiles de un nuevo tipo de dinosaurio, que parecía una versión robusta del Velociraptor, fueron descubiertos en Rumania.

Agua seca para absorber metano
Hallan nuevos usos para esta sustancia patentada en los '60. Podría servir para absorber gases con efecto invernadero.

El iPhone, ¿el nuevo estetoscopio?
Una nueva aplicación que permite controlar y grabar los latidos cardíacos podría reemplazar al instrumento médico.

Uruguay: crean piel artificial a bajo costo
Sirve para tratar a quemados o lesionados y se hace a partir de colágeno extraído de tendones bovinos.

Piden cambios en panel sobre cambio climático
Científicos recomiendan modificaciones "fundamentales" para garantizar la independencia del organismo.

La migraña podría estar en los genes
Científicos descubrieron una variante genética que podría explicar porqué algunas personas tienen más riesgo de sufrir migraña.

India le da una prórroga de dos meses a Blackberry
El gobierno indio cortará el servicio de mensajería de la compañía si ésta no le permite el acceso a sus datos codificados.

Inglaterra: aumentan cirugías para obesos


El número de operaciones para adelgazar se dispara en Inglaterra.
Millones en Foursquare y ¿películas en YouTube?
Resumen de las noticias tecnológicas. Hoy, Foursquare rebasa tres millones de usuarios, en tanto que Google y Apple alistan una nueva batalla.

Noticias de Economia de BBC Mundo

El español, en términos económicos
Se estima que el 15% del PIB de un país está vinculado a la lengua y, en esos términos, el español es buena inversión.

Europa: inflación, estanflación y deflación
El aumento de la inflación y la falta de crecimiento en la Eurozona y el Reino Unido abren la puerta a dos infiernos: estanflación y deflación.

Fórmula para viajar barato por avión
Un economista sabe cuál es el mejor momento para comprar un boleto de avión. Use su fórmula: ?A = gUG + min(k - g, (1 - g)(1 - r)).

Mexicana de Aviación "es un desastre"
El ministro del Trabajo de México dijo que la línea aérea vive un proceso de "enorme fragilidad" tras su crisis financiera.

Hewlett Packard pagará multa millonaria
La compañía estadounidense fue acusada de haber pagado comisiones para obtener contratos con el gobierno de Estados Unidos.

El burrito mexicano conquista Londres
Una especie de taco mexicano se ha convertido en el almuerzo favorito de miles de londinenses en la capital británica.

Consumir prostitución, ¿un crimen?
El aumento de redes de proxenitismo en Argentina ha abierto un debate: ¿sería eficaz sancionar a los clientes de la prostitución para frenar la trata de mujeres?

Chile: propietarios de la mina piden perdón
Los dueños de la minera pidieron disculpas a los familiares de los mineros atrapados ante una comisión del Congreso.

Autoridad Palestina reacciona arrestando a simpatizantes de Hamas
Israel y la Autoridad Nacional Palestina iniciarán el diálogo directo pese al atentado de Hamas que mató a cuatro colonos judíos.

Suecia reabre caso por violación contra fundador de Wikileaks
La Fiscalía dice que es necesario hacer más investigaciones antes de tomar una decisión en el caso contra Julian Assange.

Tony Blair confiesa su "angustia" por la guerra en Irak
En sus memorias, el ex primer ministro británico expresa su "tristeza" por las muertes en la guerra, aunque la justifica, y critica a su sucesor, Gordon Brown.

Gmail ordena los correos "prioritarios"
La nueva aplicación del correo electrónico ahora clasificará los mensajes según la "importancia" para el usuario.

Argentina "importó" sarampión del Mundial
El país está en alerta por un brote que habrían traído aficionados al fútbol que viajaron a la Copa del Mundo de Sudáfrica.

¿Ideas creativas para sobrellevar la crisis?


En su opinión, ¿cuáles son las oportunidades generadas por la crisis que habría que aprovechar?

2010/08/30

Google compra Angstro

ITespresso

Google ha añadido otra empresa a su creciente lista de adquisiciones en el terreno de redes sociales con la compra de Angstro, una start-up con sede en Palo Alto (California), sin que se hayan desvelado los detalles financieros del acuerdo.
Angstro crea aplicaciones diseñadas para mejorar sitios de redes sociales como Facebook o Twitter. Un ejemplo es Noteworthy News, que se lanzó en beta a primeros de este mes y que distribuye noticias sobre gente y compañías en redes profesionales, según ha explicado Angstro.
Esta nueva compra es la cuarta adquisición de Google en el terreno de las redes sociales en lo que va de mes. Primero fue el fabricante de aplicaciones de red Slide, después la empresa de dinero virtual Jambool al que siguió el motor de búsquedas virtuales Like.com.
Google ha intentado conseguir el éxito con sus propios servicios de redes sociales en el pasado; el más destacado fue Buzz, la primera entrada de la compañía en redes sociales, y muy criticada por violar la privacidad de los usuarios.

Wall Street: El PIB estadounidense impulsa la bolsa neoyorquina

Silicon News

El principal indicador de industriales marca su segunda subida de la semana. Antes de iniciar la sesión los inversores estadounidenses conocían por fin un dato positivo. El producto interior bruto (PIB) del país había crecido un 1,6% en el segundo trimestre y había superado las previsiones.

Como prueba del optimismo causado por estos datos, el selectivo neoyorquino abría posteriormente en positivo marcando ganancias del 0,45% superando los 10.000 puntos, siendo el Nasdaq el más perjudicado a primera hora entre los tres indicadores.

Subidas leves durante las primeras horas que se fueron enfriando tras escuchar las palabras del presidente de la Fed. Y es que Ben Bernanke reconoció hoy que la recuperación económica se estaba complicando pero aún así la Fed estaba dispuesta a tomar nuevas medidas si la economía se complicaba más aún.

"El comité está preparado para dar alivios monetarios adicionales mediante medidas no convencionales si resulta necesario, especialmente si el panorama se deteriora de manera significativa", señaló el presidente.

Al principio las palabras de Bernanke sonaron como un jarro de agua fría. La economía estaba mal y empeoraba poco a poco. Pero en una segunda reflexión los inversores volvieron a escuchar las palabras del presidente de la Fed más detenidamente y prefieron luchar y obviar las preocupaciones económicas y que el país arrastraba desde principios de mes.
Finalmente el Dow Jones cierra la semana con ganacias del 1,65% situándose en los 10.150 puntos. El índice S&P 500, por su parte, cierra con un ascenso de 17,37 puntos (+1,66%) a 1.064 unidades.
El verde se instala también en el mercado tecnológico

Al igual que el S&P 500 el índice Nasdaq gana hoy 22,62 puntos (+1,28%)
y se sitúa en las 1.791 unidades. Las acciones que más cayeron en el Nasdaq 100 fueron Sandisk (-4,44%), RIM (-1,81%) y Urban Outfit (-1,49%), mientras que las que más subieron fueron Joy Global (+5,46%), Seagate (+4,83%), y  Netapp (+4,43%).

Yahoo!, finaliza la sesión creciendo un 1,67% y acciones a 13,43 dólares. Mientras Google cerraba hoy con ganancias del 1,74% y 458,83 dólares, Microsoft lo hacía con un 0,46% más y acciones a 23,93 dólares. Cisco, por su parte, echa el cierre ganando un 0,53% y valores a 20,81 dólares.

En el terreno empresarial, 3PAR sigue levantando pasiones. La lucha entre HP y Dell continúa acaparando la atención del sector tecnológico con un nuevo encontronazo: HP superaba esta tarde la oferta de Dell ofreciendo 30 dólares por acción y 2.000 millones de dólares. En el mercado de valores, HP cierra hoy con un descenso del 0,58% y valores a 38 dólares mientras que Dell dice adiós a la semana con ganancias del 1,17% y valores a 11,89. 3PAR por su parte cierra en 32,46euros (+24,70%)

Otra de las protagonistas de la jornada de hoy ha sido Intel que ha anunciado esperar menos ventas en el tercer trimestre de lo previsto. A pesar de ello la compañía finaliza con ganancias del 1,05% y valores a 18,37 dólares.

SSD de 64 GBytes en el tamaño de un sello

eWeek

El fabricante SanDisk sigue manteniendo un alto grado de innovación y en esta ocasión acaba de presentar nuevas unidades de almacenamiento en estado sólido integradas en una pastilla de entre 18 y 20 milimetros.
iSSD (Integrated Solid State Drive) es el nombre del nuevo producto, que llega en su primera versión con capacidades de 4, 8, 16, 32 y 64 GBytes. Estos niveles de miniaturización abrirán un amplio abanico de posibilidades para los fabricantes de dispositivos móviles, en especial en el segmento de Tablet PC.
Como ocurre con la tecnología SSD, estos discos no incluyen partes móviles, sino que se utiliza memoria NAND Flash para almacenar la información. Es por ello por lo que se mejoran tanto los índices de transferencia como el consumo energético.
Las nuevas unidades de SanDisk ofrecen un rendimiento de lectura de hasta 160 MBytes/s y de escritura de 100 MBytes/s a través de interfaz SATA.

El Gobierno pospone el bloqueo de Blackberry tras la oferta de RIM de acceso a datos

Cinco Dias

"RIM (Research In motion) ha hecho ciertas propuestas para el acceso legal de las agencias del orden que serán puestas en práctica de inmediato", afirmó hoy en una nota el Ministerio de Interior, que agregó que la viabilidad de las medidas se estudiará "más tarde".
El Gobierno había amenazado con bloquear mañana varios servicios de Blackberry si la compañía no proporcionaba un acceso a los datos, aunque el Ministerio revisará ahora la situación en 60 días, tras el envío futuro de un informe del Departamento indio de Comunicaciones.
El Departamento tendrá que estudiar, añadió Interior, si es viable proporcionar esos servicios mediante un servidor "ubicado" únicamente en la India.
La decisión se tomó al término de una reunión entre el secretario de Interior, G. K. Pillai, representantes de las agencias de seguridad y del propio Departamento de Telecomunicaciones.
El Gobierno había amenazado a RIM con bloquear mañana tanto los servicios de recepción y envío de correos electrónicos desde la terminal de Blackberry como el chat que ofrece el teléfono a sus usuarios.
"El Ministerio de Interior ha dejado claro que cualquier comunicación mediante las redes de comunicación debe ser accesible a las fuerzas del orden, y todos los proveedores (...) deben cumplir esto", insistió hoy el Ministerio en su nota.
Los correos electrónicos enviados a través de Blackberry van codificados, y el Gobierno ha pasado varias semanas negociando con la empresa canadiense para obtener acceso a ellos.
Casi un millón de indios poseen teléfonos Blackberry en el país, según la agencia india PTI, y la presión del Gobierno sobre la compañía fabricante ha sido objeto de críticas por parte de los expertos en tecnología.

La firma de seguridad Websense se abre a las ofertas de compra

Yahoo!

La firma de software de seguridad Websense está abierta a recibir ofertas de compra después de que su rival McAfee fuese adquirida por Intel, pero no planea comenzar una subasta, dijo su consejero delegado.
Los accionistas de Websense, especializada en seguridad para contenidos web, datos y correos electrónicos, están satisfechos al ver que el acuerdo ente Intel y McAfee apunta hacia una consolidación en el sector, dijo Gene Hodges, consejero delegado de Websense, a Reuters en una entrevista telefónica.
Websense, con una capitalización bursátil de alrededor de 820 millones de dólares (unos 642,5 millones de euros), está entre las empresas de software de seguridad vistas como un potencial objetivo en medio de la oleada de consolidación que atraviesa el sector tecnológico.
La semana pasada Intel compró McAfee por 7.700 millones de dólares, mientras que esta semana Hewlett-Packard y Dell se encuentran en medio de una guerra de ofertas por la compra de la empresa 3PAR.
Hodges, ex presidente de McAfee, no dijo si Websense había recibido alguna oferta hasta ahora.
"En mi opinión, la manera adecuada de ponerte a la venta no es ir de un sitio a otro diciendo 'estoy en venta'", dijo hodges. "Se trata de ganar en el mercado y asegurarse de que posibles demandantes conozcan los que son tus posibles activos".
"En mi opinión, es ciertamente una mala estrategia de negociación decir en un punto quiero vender, aunque en cualquier momento hay que estar preparado para vender a buen precio", agregó Hodges.
Éste podría ser un buen momento para eso, ya que gigantes tecnológicos como Oracle,, Hewlett-Packard, IBM y EMC están intentando aumentar el paquete de hardware y software que ofrecen a sus clientes corporativos.

El hombre que quiere superar la barrera del sonido

ABC

En plena Segunda Guerra Mundial, muchos aviones comenzaron a tener problemas de compresibilidad (al volar muy rápido, el aire que fluía alrededor de su superficie cambiaba y se conviertía en un fluido compresible, dando lugar a una resistencia mayor y provocando un sonido ensordecedor).
En realidad se trataba de las primeras aeronaves que intentaban superar la barrera del sonido, o dicho de otra forma, que trataban de alcanzar una velocidad supersónica (mayor a 1.225 kilómetros por hora a nivel del mar), término también conocido en aviación como Mach 1.
El primer piloto en conseguirlo, tras la muerte de otros 18, fue Charles Elwood Yeager en 1947, volando con el avión experimental Bell X-1 a una altitud de 45.000 pies. Desde entonces, los avances continuos en la aeronáutica han facilitado la fabricación de aeronaves que superan con facilidad esta barrera. Ahora, seis décadas después de aquella proeza, hay una persona en el mundo que quiere hacer realidad el más difícil todavía: superar la barrera del sonido en caída libre. Lo cuenta Javier Peláez en la bitácora Amazings.
El intrépido protagonista de esta hazaña es Felix Baumgartnet, un austriaco en cuyo curriculum ya figuran otras excitantes aventuras como haber cruzado el Canal de La Mancha en caída libre usando un traje de fibra y dos récord Guiness de salto con paracaídas desde un edificio: primero en las Torres Petronas y luego en el Taipei 101. En esta ocasión, Baumgartner cuenta con el auspicio de Red Bull que ha trabajado durante tres años en la logística, el equipo y la preparación con la que deberá contar en la misión, que ha sido bautizada con el nombre de Red Bull Stratos.
Sobre el papel, la estrategia está clara: el austriaco ascenderá en una cápsula presurizada transportada por un globo de helio hasta los 36,5 kilómetros del altura. Irá equipado con un traje especialmente adaptado para lograr la velocidad del sonido sin sufrir daños en su cuerpo. Una vez allí, deberá saltar al vacío desde la estratosfera, superando de paso la marca anterior -en posesión del militar estadounidense Joseph Kittinger (31.000 metros en 1960).
En ese momento el aire estará a una temperatura de menos 50 grados centígrados y deberá ingeniárselas para superar los 344,2 metros por segundo o 1.225 km/h (el conocido Mach 1) y sobre todo, para mantener la calma, ya que un mal movimiento podría provocar que su cuerpo girara sin control hasta impactar la superficie. No hay aún una fecha definitiva para el acontecimiento. La proeza servirá además para recopilar información científica y reunir datos para elaborar trajes para astronautas más seguros. Recomendable ver el vídeo para entender la magnitud del reto.

¿Cómo puede descubrir a un empleado infiel que le roba información sensible?

iProfesional

Las organizaciones argentinas, tanto oficinas gubernamentales como empresas, reciben a diario ataques informáticos. En algunos casos como el de la AFIP o la ANSES, se suelen sufrir miles de intentos diarios de penetración a sus sistemas.
Sin embargo, no es allí donde está el eslabón más débil de la cadena de seguridad en el entorno de las tecnologías de la información y la comunicación (TIC). En este sentido, el talón de Aquíles sigue estando adentro de las organizaciones.
Por un lado, están los trabajadores, profesionales y ejecutivos que no son concientes de la necesidad de aplicar normas y precauciones. Y por el otro, los empleados “infieles” o vengativos con sus patrones o jefes directos.
“El riesgo lo tengo en mi propia gente. Hoy te robas una compañía en un pen drive”, afirmó hace casi dos años (en un foro nacional sobre seguridad informática que coordinó el autor de esta nota) Jorge Linskens, entonces subdirector general de Sistemas y Telecomunicaciones de la AFIP y hoy director ejecutivo de la Agencia de Sistemas de Información (ASINF) del Gobierno porteño, al ilustrar la facilidad con la que se puede acceder y robar información crítica de una organización o de sus miembros.
¿Cómo se puede descubrir a los “hackers” o ladrones internos en las empresas? ¿Cuáles son los datos más sensibles que buscan? ¿Qué métodos emplean?
iProfesional.com entrevistó a Dmitry Bestuzhev, investigador senior regional y miembro del equipo de análisis e investigación global de la empresa de seguridad informática Kaspersky, y a Joel Bo, gerente de Operaciones de la compañía Trend Argentina.
Puertas abiertas
¿Cómo roban información confidencial los empleados “infieles”? ¿Qué medios emplean? Para Bo, los mecanismos son “exactamente los mismos que son usados a diario para las actividades legítimas”, es decir, no requieren de métodos especiales, adicionales o complejos. “Las personas, de por sí, necesitan tener acceso a determinado tipo de información para poder trabajar con ella, por lo que no hay desafíos técnicos involucrados en cuanto a cómo ‘hacerse de’ esos datos. Sólo basta con transferirlos por los medios habituales, aprovechando que aún muchas compañías no disponen de tecnologías que ayudan a reforzar las políticas de confidencialidad”, señaló.
De acuerdo a estadísticas de Trend Argentina:
  • El 60% utiliza el puerto USB de su computadora para copiar datos al “pendrive”.

  • El 30% usa el webmail (correo electrónico basado en la web, como el Windows Live Hotmail, el Gmail o el Yahoo Mail) o mensajería instantánea personal.

  • El resto se divide entre el correo corporativo de la empresa y la impresión de los documentos.
Para Bestuzhev, el método varía dependiendo del nivel de conocimiento técnico de la persona. “Generalmente, las fugas se dan a través del correo electrónico o de los programas de mensajería instantánea, aunque también suelen emplearse los métodos de almacenamiento en los dispositivos tipo USB o CD/DVD”.
Sin embargo, apuntó que “aquellos empleados desleales que tienen algún conocido de la seguridad informática o que tienden a ser paranoicos usan otros métodos, como tomar fotos de la pantalla de la computadora u otros documentos”. De todos modos, aunque aclaró que este método “es el menos usado entre todos los mencionados”.

Datos y actividades bajo la mira¿Cuáles son los datos que sufren robos con mayor frecuencia? Bo enumeró los siguientes:
  • Planos.
  • Datos personales de clientes y prospectos para ser vendidos para campañas de mercado.
  • Números de tarjetas de crédito.
  • Estados financieros de organizaciones.
  • Proyectos de trabajo.
  • Números de costos de materias primas.
  • Procedimientos de la organización.
  • Fórmulas.
“Todo representa dinero, más aún en las organizaciones cuyo foco de negocio es la investigación y desarrollo de algún tipo de servicio o producto. En la era actual del conocimiento, esto incluye a cualquier empresa”, apuntó.
Bestuzhev agregó que “los datos que son robados con mayor frecuencia son aquellos que son de interés para la competencia o significarán una ganancia financiera para el que los posea. Suelen ser cuestiones como planes de negocios, carteras de clientes actuales o información financiera de la compañía, como sus inversiones, gastos, pagos, etc.”.
Si bien todos los mercados se ven expuestos a esta problemática, el ejecutivo de Trend Argentina notó “mayor preocupación en el sector financiero debido a la criticidad de la información que manejan y a las exigencias de cumplimiento de normas de seguridad a nivel mundial”.
En cambio, el investigador de Kaspersky opinó que “no existe un sector que no esté afectado por dicha actividad ilegal”, aunque admitió que se podría decir que, con mayor frecuencia, los segmentos que más sufren estos hechos delictivos son los gubernamentales y, propiamente, los comerciales.
“Es decir, empresas cuya actividad está estrechamente relacionada con brindar servicios o vender artículos que ofrecen otras empresas. Por ejemplo, firmas de tecnología de información, venta de autos, seguros de viaje o de asistencia, etc. La lista realmente es muy grande”, advirtió.

MotivosLas motivaciones que tienen los ladrones internos pueden ir desde las económicas hasta la de revancha personal. “Algunos lo harán sólo como un desafío técnico propio, sin conocer las consecuencias. La mayoría simplemente lo hará como venganza, esperando generar algún perjuicio a la organización debido a la difamación o pérdida de reputación que le producirá al publicitarse los datos robados”, resaltó Bo, quien señaló que “incluso, a veces, sólo la noticia de que determinados datos se fugaron alcanza para generarle problemas a la compañía”.
El ejecutivo de Trend Argentina apuntó que otro motivo, “menos habitual en la Argentina, pero cada vez más común en los países desarrollados, es la busqueda un rédito económico”. ¿Por qué? “Los cibercriminales son una realidad y los mercados negros de compra y venta de datos llegaron para quedarse: hoy mueven millones”, respondió. Y los empleados internos son los que tienen acceso a la información, “lo que hace que la tentación externa esté a la orden del día, si se trata de empleados infieles”.
“Depende de cada caso particular”, opinó Bestuzhev. “A veces hay ladrones que roban por pura avaricia. Es decir, porque la competencia les ha ofrecido un dinero extra, y lo hacen a pesar de estar recibiendo un salario que satisface sus necesidades”, puntualizó.
El investigador de Kaspersky afirmó que los casos basados en la venganza “no suelen durar mucho tiempo. Están limitados hasta que la persona que está saliendo de la empresa pierda por completo todo acceso a la información”.

PrevencionesLas organizaciones pueden implementar políticas y tecnologías para prevenir estas pérdidas de datos sensibles. “En teoría todas las compañías deberían tener sistemas íntegros llamados DLP o 'Data Leak Prevention'”, señaló Bestuzhev.
Estos sistemas, según explicó el ejecutivo de Kaspersky, se integran a la infraestructura tecnológica de una empresa y permiten monitorear el tipo y el destino del tráfico. Realizan una especie de filtrado de contenido en base a una lista de palabras, expresiones, tipos de archivos, direcciones a enviar, etc.
Si un DLP detecta un envío de documentos adjuntos con datos confidenciales hacia una dirección de e-mail pública, éste procede a ser bloqueado e inmediatamente el oficial de seguridad de la empresa recibe una notificación del caso en la que se especifica quién pretendió mandar el mensaje, qué tipo de información contenía y a quién estaba destinado.
Este control se lleva a cabo tanto a nivel de los dispositivos de almacenamiento como de los protocolos de comunicación.
Además de dichas medidas, las compañías también deben implementar un sistema de control visual a través de los circuitos cerrados y otros mecanismos de vigilancia con video.
“Esto es necesario ya que existe la posibilidad de que un empleado deshonesto delinquir de una manera un poco ‘anticuada’ pero muy eficaz: simplemente tomando fotos de la pantalla de su computadora", explicó.
“Gracias a la tecnología de hoy, empleados, socios, consultores, trabajadores de compañías externas y muchas otras personas pueden acceder y compartir los archivos con facilidad, en cualquier momento y desde cualquier lugar”, advirtió Bo.
En este sentido, el ejecutivo de Trend Argentina reiteró la importancia de utilizar la tecnología existente para detectar los movimientos riesgosos. Además, destacó que estas soluciones “pueden ayudar a los usuarios que no tienen malas intenciones a hacer un mejor uso de la información confidencial. Por ejemplo, forzándolos a cifrar los datos que copian a un pendrive que accidentalmente podrían perder o que podrían robarselo”.
En ese sentido, apuntó que la capacitación “juega un rol fundamental ya que muchas fugas son accidentales. Los empleados pueden no conocer que determinados datos son confidenciales o no ser conscientes de los riesgos que implica manejarlos de determinada manera o por determinados medios”.
Bo repreguntó: “¿Cuántas personas saben que todo lo que se transmite por e-mail sin cifrar podría ser leído por terceros en el tránsito entre origen y destino? ¿O que el informe en Excel que acaba de copiar al pendrive puede tener consecuencias no deseadas si lo pierde en el camino a su casa?”.

Castigos¿Cuáles son las sanciones previstas contra el empleado infiel en la legislación penal y laboral argentina?
A partir de la vigencia de la llamada “ley de delitos informáticos (26.388, que fue una reforma del Código Penal) y la existencia anterior de la Ley de Protección de Datos Personales (25.326), se prevén sanciones cada vez mayores para los delitos en los que se utilicen medios digitales.
Por ejemplo, hoy se reconocen figuras tales como “violación al correo electrónico”, “acceso ilegítimo a sistemas informáticos”, “daño informático y distribución de virus”, “daño informático agravado”, “interrupción de comunicaciones”.
En este sentido, Bo destacó que las penas hoy previstas son tanto civiles o administrativas (inhabilitaciones, clausuras y multas -aproximadamente estimadas en un rango de $1.000 a $100.000-) como penales (el castigo presupone la privación de la libertad, es decir, la prisión).