Hammurabi
Monastersky – Data Governance
CÓMO GOBERNAR DATOS CON RESPONSABILIDAD, ASEGURANDO LA PRIVACIDAD EN CADA PASO
El gobierno de datos aplicado a la salud, consumo masivo, bancos y telecomunicaciones. La privacidad como herramienta para generar valor. Seguridad de la información. Gestión de datos y reputación. El impacto del ChatGPT en la privacidad
Gabás – Unidades principales y complementarias en Propiedad horizontal
UNIDADES PRINCIPALES Y COMPLEMENTARIAS EN PROPIEDAD HORIZONTAL
COCHERAS, ESPACIOS GUARDACOCHES Y LOCALES
Unidad funcional y complementaria (cocheras y espacios guardacoches). Actos de disposición o locación de unidades complementarias. Usucapión y compra en subasta. Limitaciones reglamentarias. Disposiciones legales civiles, administrativas y registrales. Cesión de uso de sectores comunes para estacionamiento de vehículos. Normas de consumo. Locales comerciales. Locación y venta de cosas o sectores comunes. Locación o venta de la unidad de portería. Locación de unidades funcionales con fines turísticos. El plazo de la locación de la propiedad superficiaria
CREDITOS LABORALES, ACTUALIZACION E INTERESES – FORMARO
Naturaleza de los créditos laborales. Obligaciones de valor y de dar dinero. Determinación y ajuste. Inconstitucionalidad de la prohibición de indexar. Alternativas. Aspectos procesales de actualización monetaria. Intereses moratorios y sancionatorios. Capitalización. Modificación de los intereses. Reclamo del daño adicional. Aplicación temporal.
CIBERDELITOS – SUEIRO, Carlos.
«QRLJacking» Acceso ilegítimo mediante códigos QR. «QRishing» Defraudación informática mediante códigos QR. «Bluejacking» Envío de mensajes sin autorización. «Bluesnarfing» acceso ilegítimo vía Bluetooth. «Bluebugging» Toma de control del dispositivo. «Bluebump» Apoderamiento de información. «Bluemalware» Difusión de códigos maliciosos vía Bluetooth. «BlueMAC spoofing» Sustitución de identidad vía Bluetooth. «Sim Swapping» Intercambio de tarjeta SIM. «Doxing» Exposición de datos personales en línea. Suplantación de identidad en mensajería instantánea (WhatsApp). «Jammers» Sistemas bloqueadores de señal de telecomunicaciones (SBST). «IA Voice Hacking». «Chat GPT Hacking». «IA Malware». «IA deep fake».