Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

  • Vivimos híper conectados. Nos informamos, nos relacionamos y compartimos a través de Internet datos sensibles de nuestra vida personal. A cualquier hora y en cualquier momento. Lo hacemos a un ritmo tan acelerado que apenas nos preguntamos los riesgos de publicar cierta información.

    No solo para nosotros, también para nuestros hijos e hijas. La información privada que compartimos de menores en Internet –fenómeno conocido como sharenting (término derivado de la combinación de las palabras en inglés share compartir- y parenting –crianza, paternidad-)– queda atrapada en la nube.

     

    TTCS Proteccion datos niños

     

    Los expertos aseguran que es muy difícil eliminar por completo nuestro rastro digital y el de nuestros hijos

    Y es difícil dar marcha atrás. Ahí queda esa foto ridícula vídeo desafortunado que un día decidimos subir de nuestro hijo. Sin ser del todo conscientes, “los padres estamos conformando la identidad digital del menor”, señala Ricard Martínez, director de la cátedra de Privacidad y Transformación Digital y profesor en la Universidad de Valencia. Por eso, no dejan de aumentar solicitudes para eliminar la huella digital de menores en Internet.

    Google ha recibido más de 750.000 solicitudes de retirada de datos personales de internautas en los últimos cinco años y tres millones de peticiones para bloquear URLs, según datos recientes. El top cinco de plataformas con más solicitudes de este tipo lo encabeza Facebook, seguida de cerca por Twitter, Youtube y otros servicios del gigante tecnológico Google. La batalla por la retirada de contenidos que afectan a nuestra privacidad está servida.

    La fiscalía puede intervenir si hay una utilización o difusión de imágenes que violen los derechos fundamentales de los menores

    Pero, ¿podemos desaparecer por completo de las redes sin dejar rastro? Los expertos aseguran que no del todo. Las fotos y vídeos que subimos son nuestros, pero cuando aceptamos -la mayoría de las veces sin leerlos- los términos y políticas de privacidad, perdemos el control de la difusión de esos contenidos. No sabemos dónde pueden acabar ni quién va a verlos, de manera que resulta muy difícil eliminarlos por completo de Internet.

    Sin embargo, existen derechos que limitan los efectos de la sobreexposición y que nos ayudan a eliminar la información publicada en Internet, especialmente de los niños. A menudo olvidamos que los menores también tienen derecho a su propia imagen, así que la difusión de sus fotos y vídeos puede constituir una intromisión ilegítima de sus derechos. En tal caso, la legislación española contempla que puedan exigir la retirada de esos contenidos.

    Y es que ante todo está proteger al menor. Por eso, iniciativas como Por un Uso Love de la Tecnología de Orange, que trabajan para concienciar a padres y menores sobre la importancia de hacer un uso seguro y responsable de las nuevas tecnologías, recomiendan la educación y el diálogo en familia sobre las consecuencias de fenómenos como el sharenting.

     

     

    Fuente: Lavanguardia

  • Medidas preventivas para garantizar tu seguridad 

    Aunque se habla mucho sobre la ciberseguridad y cómo tener nuestras cuentas resguardadas, en muchas ocasiones esto no es suficiente y somos un blanco fácil para este tipo de atracos, ante esto, ¿qué se puede hacer si hemos sido víctima de un ataque?

    La empresa Kardmatch señala que si ha sido afectado, lo primero es ir a la sucursal más cercana o comunicarse lo antes posible con la institución financiera sobre lo acontecido; mientras más rápido, mejor; de lo contrario, los delincuentes podrían atacar de nueva cuenta.

    Verificar con su banco que no existan compras o cargos que no haya realizado o autorizado, y en caso de ser así, ponga una denuncia para que se abra una investigación y detectar cuántos movimientos se realizaron.

    A su vez, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) indica que en caso de identificar algo anormal en los movimientos de sus cuentas como cargos no reconocidos, disposición de efectivo sin que se haya realizado, solicitud de créditos que no tramitó, notifíquelo de inmediato a su banco y de manera paralela al organismo gubernamental para que ambos tengan conocimiento que las acciones se realizaron contra su autorización.

    Agrega que es necesario contactarse con los establecimientos comerciales implicados en donde se hayan hecho compras, esto para solicitar la cancelación del producto o servicio y se pueda emitir una alerta de fraude.

    En tanto, la agencia de seguridad informática rusa Kaspersky expone que en caso de su ordenador o móvil hayan sido infectados con algún tipo de malware (virus malicioso) capaz de sustraer su información, lo primero es tratar de evitar que se expanda.

    En segundo lugar, se debe evaluar el tipo de información que estuvo expuesta y que todas las cuentas personales; tanto correos como redes sociales, se infectaron, por lo que se deben cambiar todas las contraseñas de las cuentas. Especifica que dependiendo los datos almacenados en la banca móvil, se debe contactar de manera inmediata a la institución bancaria, para analizar que no se corrieron riesgos.

    La ciberseguridad no solamente debe relacionarse a cuestiones financieras o económicas protegiendo sus datos bancarios, también debe blindarse información personal que sea sensible y confidencial.

    La firma rusa explica que lo primero que se debe proteger son las redes informáticas en casa a través del uso de software de seguridad o un antivirus que proteja su ordenador personal contra cualquier tipo de ataque proveniente de páginas de Internet infectadas con malware .

    En tanto y como medidas precautorias, la Condusef recomienda no realizar compras o transferencias electrónicas en ordenadores de uso público o en sitios que no cuenten con el protocolo de seguridad y un candado en la barra de direcciones.

    De igual forma aconseja monitorear regularmente sus cuentas bancarias, tener una contraseña diferente para cada cuenta y cambiarlas periódicamente alternando mayúsculas, minúsculas y números. Se insiste en no responder ningún tipo de correo sospechoso o mensajes de remitentes desconocidos que le digan que resultó ganador de un premio o donde le informen que su institución bancaria.

     

    protege tus datos

     

     

    Fuente: eleconomista

     

     

     

  • La falta de privacidad se ha topado de nuevo con un gigante tecnológico. En este caso le toca a Apple. La multinacional estadounidense, que hasta ahora resistía, ha sufrido un fallo de seguridad.

    Según ESET, compañía de ciberseguridad, la nueva versión 12.0.1 de iOS tiene un fallo que permite acceder a através de Apple Message al álbum de fotografías de los dispositivos. La misma compañía ha aseverado que este problema lo tienen todos los smartphones que se han descargado la nueva actualización del software. El problema de los dispositivos de iPhone consiste en el desbloqueo del iMessage, pudiendo acceder a la carpeta de fotos y vídeos mientras se utiliza Siri, la app de inteligencia artificial de Apple. A pesar de tener el 'gadget' bloqueado, la nueva actualización permite abrir la aplicación de mensajes y seleccionar cualquier fotografía desde la galería y verla.

    Apple prefiere esperar

    De momento, la compañía dirigida por Tim Cook ha emitido un comunicado en el que recalca que va a iniciar una investigación para poder posicionarse. "Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple".

    No obstante, para evitar posible fugas de contenido personal, la compañía indica que la mejor solución es no permitir el acceso físico al dispositivo a terceras pesonas.

    falta de privacidad apple

    Fuente: elespanol

  • Reino Unido tendrá que pagar 185.000€ a los demandantes

    El Tribunal Europeo de Derechos Humanos concluye que Reino Unido vulneró dos conceptos del artículo 8 del Convenio Europeo de Derechos Humanos que protege el derecho a la vida privada, familiar y a la privacidad de la correspondencia.

    El Tribunal Europeo de Derechos Humanos (TEDH) ha condenado a Reino Unido por la interceptación masiva de comunicaciones y la obtención de datos de empresas tecnológicas por sus servicios secretos, pero no por haber compartido esa información con otros estados. También que violó el artículo 10, sobre libertad de expresión, por la ausencia de garantías en la divulgación de la identidad de la fuente de un periodista. Pero al mismo tiempo, por cinco votos contra dos, ha dictaminado que Reino Unido no infringió el artículo 8 por compartir los datos con agencias de inteligencia extranjeras, en concreto de Estados Unidos. La sentencia hace referencia a tres casos presentados por 16 asociaciones, periodistas y activistas, entre ellas la ONG británica de defensa de los derechos civiles y la privacidad Big Brother Watch, en España el conocido progrma de televisión Gran Hermano.

    reino unido sentencia TEDH

    En su fallo, los jueces europeos imponen a Reino Unido el pago a los demandantes de 185.000 euros en concepto de costas. Al no haber reclamación por daños morales, no se ha atribuido ninguna cantidad por ese concepto. Aunque para el TEDH los servicios de inteligencia británicos "se toman en serio las obligaciones" con el Convenio Europeo de Derechos Humanos y "no abusan de sus poderes", sí se queja de que el proceso de selección y la búsqueda de comunicaciones interceptadas "no están sometidos a una vigilancia independiente adecuada". En la práctica, "no hay auténticas garantías en la selección de datos de comunicación pertinentes a examinar", y eso significa que esas informaciones "son susceptibles de revelar muchas cosas sobre los hábitos y los contactos de un individuo".

    El TEDH estima que la interceptación masiva "no supone en sí una vulneración del Convenio" y que "los gobiernos disponen de un amplio margen de apreciación para determinar qué tipo de sistema de vigilancia necesitan para proteger la seguridad nacional". De hecho, sostiene que ese carácter masivo era "adecuado", respecto al objetivo legítimo perseguido, en un contexto de amenaza del terrorismo global. Sobre el hecho de compartir datos con otras agencias extranjeras, la sala primera del tribunal dice que "nada indica la existencia de fallos importantes" en la aplicación de la normativa británica que recoge esa posibilidad, "ni elementos que atestigüen posibles abusos". En cuanto a la libertad de expresión, los jueces se inquietan porque "informaciones periodísticas confidenciales puedan ser seleccionadas deliberadamente para ser examinadas" y el "efecto disuasivo" de esa injerencia en las fuentes informativas.

    Las demandas se presentaron ante el TEDH entre 2013 y 2015, después de que el exagente de la CIA Edward Snowden revelara la existencia de programas de vigilancia e intercambio de información entre los servicios de inteligencia de EEUU y Reino Unido. Los demandantes denunciaban que sus comunicaciones pudieron ser interceptadas o recopiladas por los servicios secretos británicos.

    Fuente: expansion

  • El Gobierno ha aumentado la partida destinada a la Agencia Española de Protección de Datos (AEPD) en un 9,3% para 2019. Así aparece reflejado en los Presupuestos Generales de 2019 que destinan, en total, cerca de 15,55 millones de euros para el ente encargado de velar por la protección de nuestros datos. El año pasado la AEPD recibió 14,23 millones de euros para desempeñar sus funciones.

    El organismo independiente es el encargado de velar por la correcta aplicación de las leyes de protección de datos en nuestro país. También atiende peticiones de los ciudadanos relacionadas con el derecho al olvido o la reclamación de sus datos en Internet.

     
    presupuesto AEPD

    La nueva Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales permitirá a los partidos políticos elaborar bases de datos que detallen el perfil ideológico de los ciudadanos con información extraída de páginas web y redes sociales, así como enviarles propaganda electoral por medios electrónicos (SMS, WhatsApp, correo electrónico o mensajes privados a través de las redes sociales) sin su consentimiento previo.

    Precisamente por eso, la AEPD tuvo que salir al paso a finales de noviembre para acallar el ruido generado por la polémica nueva ley. Entonces, la institución que preside Mar España  ya dijo que no iba a permitir que los partidos hicieran perfiles ideológicos de los ciudadanos. Sin embargo, el regulador sí reconoce que los partidos podrán rastrear las redes para encontrar el número de teléfono o email de los ciudadanos para enviarles propaganda electoral sin consentimiento previo.

     

    presupuesto AEPD 2

     

    Fuente: Eldiario

  • La Agencia Española de Protección de Datos (AEPD) ha instado a las grandes empresas proveedoras de servicios de Internet a la aprobación de protocolos específicos de actuación con el fin de evitar la utilización o difusión de imágenes personales en la red de víctimas de violencia de género sin su consentimiento.

    Esta es una de las medidas que figura en el Marco de Actuación de Responsabilidad Social 2019-2024 de la AEPD --elaborado con la colaboración de Pacto Mundial de Naciones Unidas y alineado con la Agenda 2030 y los Objetivos de Desarrollo Sostenible-- que estructura el compromiso de este organismo en cuatro ejes: Sociedad; Buen Gobierno, Transparencia y rendición de cuentas; Medio Ambiente y Empleados.

     

    Dentro del apartado de Compromiso con la Sociedad, la Agencia ha establecido a su vez tres grandes áreas de trabajo: la igualdad de género, el fomento de la prevención, y la innovación y el emprendimiento.

     Así, respecto a la igualdad de género, se impulsarán protocolos con el Ministerio del Interior, la Fiscalía y la Delegación de Gobierno para la Violencia de Género, en el marco del Grupo de Trabajo sobre la privacidad de las víctimas de violencia en Internet, para que cuando acudan a una comisaría sean informadas de la posibilidad de dirigirse gratuitamente a la Agencia en caso de utilización o difusión de imágenes personales sin consentimiento.

    La AEPD dará prioridad a este tipo de reclamaciones, además de instar a las grandes empresas proveedoras de servicios de Internet a la aprobación de protocolos específicos de actuación, según ha destacado la institución.

     

    En el área de prevención, destaca la colaboración con Ministerio de Educación para elaborar materiales curriculares sobre educación digital y uso responsable de Internet, con especial atención a las situaciones de violencia en la Red. En este sentido, la AEPD recuerda que, en aplicación de la nueva Ley de Protección de Datos, las CC.AA. tienen de plazo hasta finales de año para incluir formación específica en el uso seguro de los medios digitales en los currículums académicos.

    También se colaborará con la Fiscalía para actuar frente a la difusión de imágenes o información personal de menores en Internet; se impulsarán protocolos contra el ciberacoso, en colaboración con el Ministerio de Educación; y se colaborará con la Policía Nacional en cursos sobre privacidad y seguridad.

     

    Además de alinear con la Agenda 2030 los premios que anualmente concede la Agencia, la AEPD ha anunciado que va lanzar una nueva categoría en la que se van a reconocer proyectos y actuaciones innovadoras y respetuosas con la privacidad en el marco de las iniciativas empresariales noveles y las startups. El premio tendrá la denominación 'Ángela Ruiz Robles', precursora española del libro electrónico.

    De otra parte, el Marco de Actuación recoge una apuesta firme por una política de cumplimiento (compliance) basada en los valores de la transparencia, el buen gobierno, la integridad, la rendición de cuentas, la participación, la profesionalidad y el servicio público, lo que se va a traducir en la aprobación de un Código Ético y de Conducta para los empleados y directivos de la Agencia, y la implantación de un canal de denuncias anónimo, siempre con las debidas garantías en su aplicación.

     

    TTCS Agencia Española de Protección de Datos

     

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

     

    Fuente: Lavanguardia

  • La AEPD las sanciona a dos tiendas Xiaomi ya que vulneran la protección de datos en España

    Teknautas lo adelantó el pasado mes de septiembre: dos tiendas Xiaomi de Madrid habían dejado al descubierto datos de sus clientes, incumpliendo la Ley Orgánica de Protección de Datos (LOPD) y el nuevo Reglamento General de Protección de Datos (RGPD, o GDPR, por sus siglas en inglés). El hecho hizo que Facua denunciase a las tiendas ante la Agencia Española de Protección de Datos (AEPD), que acaba de imponerles una sanción.

     

    TTCS Datos descubiertos tienda Xiaomi

     

    Los datos de clientes, a la vista de todos

    La infracción tuvo lugar en la Xiaomi Mi Store Sol (calle Carretas 5, junto a la Puerta del Sol) y en la Mi Store La Vaguada. En los móviles que había en exposición para sus clientes, las tiendas tenían configurada una cuenta de Gmail desde la que, a diario, enviaba la caja y facturación del establecimiento durante la jornada. Además, en los correos también aparecían los datos personales de los empleados de dichas tiendas, así como, en ocasiones, los de algunos clientes que habían comprado.

     En su procedimiento sancionador [PDF], la AEPDse muestra contundente: la compañía Balmore Atlantic, encargada de explotar ambas tiendas, "ha incurrido en infracción de la normativa sobre protección de datos materializado en la existencia de una brecha de seguridad derivada de la defectuosa configuración de una cuenta de correo desde un terminal para uso de gestiones internas de la tienda".
     

    Esta circunstancia incumple el artículo 32 de la GDPR, que determina que "el responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo" tales como "la seudonimización y el cifrado de datos personales y la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento".

    Apercibimiento sin multa económica

    Las compañías que incumplen la GDPR a estos niveles se enfrentan a multas de hasta 10 millones de euros o el 2% de su facturación anual (la cifra más alta), pero, en este caso, y al tratarse de la primera vulneración por parte de Balmore Atlantic SL, la AEPD ha sancionado a la compañía con un apercibimiento de conformidad, que no implica multa económica.

    Según señala el organismo oficial, Balmore "contestó al requerimiento de los servicios de inspección de esta agencia". Además, "ha acreditado haber adoptado con una razonable diligencia medidas de carácter técnico y organizativas reforzando la seguridad de los datos y evitar que en el futuro vuelva a producirse una quiebra como la que ha provocado el procedimiento sancionador".

    Entre estas medidas para evitar un nuevo incumplimiento, las dos tiendas desvincularon las cuentas de Gmail de dichos terminales, nombraron un delegado especial de protección de datos e incluso dieron formación a sus empleados para actuar conforme a la normativa.

    Además, "la ausencia de intencionalidad, la ausencia de daños y perjuicios, el comportamiento y las medidas adoptadas por el responsable del tratamiento atenúan más si cabe su culpabilidad en el presente caso". De todos modos, la compañía que explota ambas tiendas ya sabe a lo que se expone: si vuelve a vulnerar la ley, la multa económica será inevitable.

     

    TTCS Datos descubiertos tienda Xiaomi 2

     

    #aepd #agenciaespañoladeprotecciondedatos #datosdescubiertos #protecciondedatos 

    Fuente: Elconfidencial

     
  • A Alfonso Jesús Cabezuelo, uno de los miembros de La Manada, le ha llegado una notificación de la Agencia de Protección de Datos: la apertura de un expediente sancionador de 150.000 euros por grabar y difundir un vídeo de la víctima durante la primera noche de los sanfermines de 2016, cuando sucedieron los hechos por los que fueron condenados a nueve años de prisión por abuso sexual con prevalimiento, a la espera de que se pronuncie el Tribunal Supremo.

    El origen de la diligencia está en la denuncia de una organización feminista contra los portales de internet Forocoches y Burbuja.info, por la publicación de datos de la víctima, y la Comunidad Foral de Navarra, por la filtración de esos datos. "No se filtraron", explica el abogado en referencia a que los funcionarios no realizaron la "limpieza" que hay que hacer de las sentencias para que no consten datos sensibles, "y aparecían en la resolución judicial". Asegura que este procedimiento por parte de la Agencia es "una barbaridad", ya que el vídeo al que hace referencia la denuncia "nunca se difundió y eso quedó acreditado en la sentencia" y, además, "cuando hay un procedimiento judicial en curso no puede haber una resolución administrativa sobre lo mismo, no se puede sancionar dos veces por el mismo delito".

    El pasado 5 de diciembre, el Tribunal Superior de Justicia de Navarra ratificó la condena a nueve años de prisión por un delito de abuso sexual con prevalimiento contra los cinco miembros de La Manada, y, atendiendo el recurso de la víctima, ordenó que la Audiencia Provincial dictase una nueva sentencia por un delito contra la intimidad de la mujer, por haber sido grabada sin su consentimiento. Si la sentencia fuera condenatoria, esto elevaría las penas entre dos y cuatro años. La Fiscalía interpuso dos semanas después un recurso de casación contra esa decisión del TSJN, al considerar que la actitud intimidatoria de los acusados fue "la que les permitió consumar sobre la víctima los actos sexuales", y esta "intimidación grave" llevaría a calificar los hechos como un delito continuado de agresión sexual, por lo que solicitó una condena de 18 años de prisión para cada uno.

    Los miembros de La Manada permanecen en libertad provisional hasta que el Tribunal Supremo dicte sentencia firme. Martínez Becerra cuenta que, según algunas informaciones que le llegan, eso podría ocurrir en junio. "Y eso es ser muy rápido, y ya me extraña, porque todos los recursos que presentamos todas las partes son extensísimos. El mío tiene 300 y pico páginas, hay otras con más de 200. No doy crédito si eso sucede".

    manada

     

    #agenciaespañoladeprotecciondedatos #protecciondedatos

    Fuente: Elpais

  • La Organización de Consumidores y Usuarios (OCU) ha solicitado a la Agencia Española de Protección de Datos (AEPD) que abra un proceso de investigación a Apple por el tratamiento de datos personales de sus aplicaciones con el objetivo de comprobar si cumple con la normativa en vigor.

    Todo ello con el fin de que, en su caso, se le impongan las sanciones correspondientes si se demuestra que alguna de sus aplicaciones ha recopilado y utilizado información de sus usuarios sin su consentimiento.

    Así lo exigió este viernes la OCU tras conocerse que algunas aplicaciones disponibles en App Store han estado utilizando una herramienta que permite registrar los movimientos y datos de los consumidores, incluyendo la captura de las pantallas de sus móviles, "sin el consentimiento de los usuarios", por lo que consideró que la compañía "debería revisar y controlar de manera más eficiente el cumplimiento de la política de privacidad por parte de estas aplicaciones".

    "A pesar de que supuestamente todas las aplicaciones que se publican en la App Store deben seguir la política de privacidad de Apple, ninguna de las aplicaciones indicadas muestra claramente en sus políticas que grabaran la pantalla del usuario, ni contaban con el permiso explícito para hacer este tipo de registro", precisó la organización.

    La OCU considera que Apple "debería revisar de manera más eficiente" el cumplimiento de la política de privacidad por parte de las aplicaciones que forman parte de su App Store, así como "controlar mejor su cumplimiento".

    Para la organización de consumidores, los datos que las compañías utilizan "pertenecen a los consumidores". "Son ellos los que deben tener el control sobre los mismos en todo momento, saber exactamente para qué se usan y obtener una buena parte del valor creado por las compañías que los utilizan", abundó.

    A través de la campaña 'Mis datos son míos', defiende el "papel central" de los consumidores en la economía de datos y reclama que estos reciban una "parte justa" de los beneficios que estos generan para las empresas, "que no solo los utilizan para su propio beneficio, sino para comercializar con terceros", concluyó la OCU.

    TTCS - Agencia Española de Protección de datos

     

    Fuente: Ecodiario

  • Apple no está entre los expositores de la Feria Electrónica de Consumo (CES) de 2019, pero eso no impidió que el fabricante del iPhone enviara un mensaje a los asistentes a través de un cartel gigante."Lo que pasa en tu iPhone se queda en tu iPhone", indica Apple en el mensaje, queha sido visto por las decenas de miles de personas que asistieron desdeayer a la feria de Las Vegas.

    CES apple

    El mensaje se da en un momento en el quelos fabricantes están preocupados por los escándalos sobre la protección de datosy en muchos casos buscan demostrar su preocupación por el respeto a la privacidad.

    Algunas compañíasestán ofreciendo una mejor protección de routers o servicios sin necesidad de una conexión a Internet, reduciendo así el potencial de filtración o acceso ilegal a la información.

    La startup holandesaScalys exhibirá su Trustbox, un router que busca proteger la conexión del usuario, así como los dispositivos que lo utilizan.
    Otro router de la empresa Winston, con sede en Chicago, frena el rastreo y la vigilancia y puede bloquear avisos y geolocalización.

    Los escándalos sobre filtración de datos son "como regalos de Navidad para nosotros", al impulsar a más consumidores a buscar una mejor seguridad, dijo Richard Stokes, fundador de Winston.

    "Al ver cómo cada vez hay más cosas conectadas creo que sin duda se escuchará más a la gente hablar de seguridad y estar atentos a cómo se asegura la información", consideró la analista Carolina Milanesi, de Creative Strategies. "Más compañías estarán haciendo una especie de fila para hacer el tipo de marketing que ha estado haciendo Apple", añadió.

    Se estima queunos 74 millones de estadounidenses tienen altavoces inteligentes,según la empresa de investigación eMarketer, con Amazon y Google quedándose con la mayor parte del mercado. Uno de los temores de los consumidores es que estos dispositivos estén siempre escuchando, lo que representa un riesgo a su privacidad.

    CESSS

     

    En la CES se presentará un dispositivo llamado Mute, de la startup Smarte, que crea una capa de protección para impedir que los aparatos recojan conversaciones.

    La startup francesaSnips ofrecerá su propio asistente digital, que puede ser instalado en un dispositivo sin conexión a Internet. "Los consumidores están recurriendo a nosotros porque no quieren depender de las Big Tech", señaló el fundador de Snips, Rand Hindi. Hindi dijo que el argumento de las grandes empresas tecnológicas de que necesitan los datos del usuario para que las cosas funcionen es falso. "La única razón por la que necesitan tu información es para convertirte al máximo en blanco (con publicidad)", dijo.

    El analista Bob O'Donnell, de Technalysis Researchers, dijo quecada vez más compañías están comenzando a tomar conciencia de los temas vinculados a la privacidad y la protección de datos ante la serie de revelaciones sobre Facebooky otros de los últimos años. "Lamentablemente todos comenzamos a darnos cuenta de qué tan grande (y de largo alcance) es el problema de la privacidad de información", dijo O'Donnell.

     

     

    Fuente: infobae

  • Un desafío actual para el sector de la ciberseguridad es la protección de los entornos industriales. Los ciberataques han traspasado el mundo digital para tener impacto directo en el mundo físico. Por ejemplo, en los sistemas industriales, como la Industria 4.0 y las infraestructuras críticas.

    En palabras de Xavier Gonzalez, CTO & Cofundador de OpenCloud Factory, “venimos observando que las empresas industriales españolas están indefensas frente a ciberataques, y algunas desconocen los riesgos a los que se enfrentan. Los fabricantes de ciberseguridad estamos en la obligación de seguir investigando e innovando para que esas empresas puedan obtener una seguridad completa de sus sistemas industriales”.

    En este sentido, el fabricante de seguridad español OpenCloud Factory Industrial Cybersecurity, ha dado a conocer su participación dentro del programa acelerador Bind 4.0, que busca destacar empresas punteras en soluciones de seguridad para la industria 4.0., y se encargará de fomentar la innovación tecnológica en compañías vascas. El programa, promovido por el Gobierno Vasco, ha reunido las candidaturas de 524 empresas, de las que 32 startups han conseguido llegar a la final.

    Los retos de la ciberseguridad industrial

    Durante el año pasado, el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC), pronosticó las ofensivas cibernéticas contra instalaciones estratégicas españolas (centrales eléctricas y nucleares, transportes, agua, transportes o comunicaciones), que superaron los 700 incidentes. Un reto para las compañías y organizaciones, que deben potenciar la protección de estas infraestructuras e industrias.

    Este desafío para OpenCloud Factory pasa por mostrar una estrategia común de ciberseguridad que englobe tanto el ámbito de IT (InformationTechnology), como de OT (OperationalTechnology).

    Su objetivo es proporcionar visibilidad y control en el mundo de las Tecnologías Operacionales (OT). “Para ello nosotros hemos llevado a cabo el lanzamiento de Adaptive Digital Defense, una solución orientada a proporcionar un mapa de las redes corporativas del ámbito industrial, obteniendo una fácil lectura de los activos conectados a su red y sentando la base para futuras funcionalidades más avanzadas de seguridad digital en las redes”, explican desde la compañía.

    ciberseguridad 3

    Fuente: Bitlifemedia

     

  • Los calendarios de Google filtran información privada y la responsabilidad es de los usuarios

    Si alguna vez has compartido los calendarios de Google debes volver a revisar la configuración de Calendar porque los datos incluidos pueden ser accesibles al público en general, como ha alertado un investigador de seguridad indio de la firma de comercio electrónico, Grofers.

    Es importante aclarar que no existe una vulnerabilidad real en los calendarios de GoogleLo que está en cuestión es la facilidad de cometer un error de privacidad al configurar la aplicación al compartirlo con terceros. El investigador Avinash Jain asegura que la configuración no advierte lo suficiente a los usuarios que compartir un calendario con otras personas a través de un enlace puede exponer ese calendario al público, y también hacer que el enlace esté disponible para ser indexado por el mismo motor de búsqueda de Google. Y cualquier puede encontrarlo con una búsqueda avanzada en Google Search.

    «Pude acceder a calendarios de varias organizaciones que filtraban detalles confidenciales como sus identificadores de correo electrónico, el nombre del evento, los detalles del mismo, la ubicación, enlaces de la reunión, al chat hangout de Google, enlaces a la presentación interna y mucho más», explica el investigador.

    No se puede culpar directamente a Google por los datos expuestos y más cuando la compañía lo advierte específicamente«Hacer público su calendario hará que todos los eventos sean visibles en todo el mundo, incluso a través de la búsqueda de Google. ¿Estás seguro?».  Sin embargo, el investigador aconseja mayor información de lo que puede suceder«Si bien esto es una configuración prevista por el servicio, el problema principal aquí es que cualquiera puede ver un calendario público, agregar cualquier cosa en él, simplemente con una sola consulta de búsqueda sin conocer el enlace del calendario».

    «Los usuarios aparentemente lo ignoran o no entienden las implicaciones de privacidad que conlleva este tipo de configuración», comenta el investigador de seguridad que ha encontrado vulnerabilidades anteriores en plataformas como la NASA, Google, Yahoo! y otras.

    Este no es el mismo caso, pero podría llevar a usuarios y empresas exponer inadvertidamente al público lo que ellos pensaban que era un calendario privado. La cuestión no es nueva. Han surgido problemas similares en torno a la configuración de datos en portales web y sitios de redes sociales como Facebook y otros. El hilo común es que incluso los usuarios de Internet más experimentados pueden pasar por alto fácilmente la configuración de privacidad y dejar involuntariamente expuestos datos privados.

    Te aconsejamos revisar la configuración de Google Calendar y asegurarte si realmente quieres compartir públicamente los calendarios. Si quieres compartir un Calendario con alguien en privado, Google permite a los usuarios invitar a usuarios específicos agregando sus direcciones de correo electrónico en la configuración en lugar de hacerlos accesibles al público.

     

    TTCS Proteccion de datos Calendarios Google

     

    #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro  #ciberseguridad

    Fuente: Muyseguridad

  • Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **

    Se ha detectado una campaña de envío de correos electrónicos fraudulentos de tipo phishing que suplantan a la entidad bancaria ING, con el objetivo de robar las credenciales de acceso de los usuarios que pinchen en el enlace. Para ello, utilizan como excusa que el usuario debe actualizar sus datos personales para poder continuar usando la banca electrónica.

    Personas afectadas

    Todos los usuarios clientes de ING que reciban el correo electrónico, y hagan clic en el enlace y faciliten los datos de acceso a su banca online.

    Solución

    Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de sesión, así como información personal y bancaria, debes contactar lo antes posible con ING para informarles de lo sucedido.

    Evita ser víctima de fraudes de tipo phishing siguiendo nuestras recomendaciones:

    1. No abras correos de usuarios desconocidos que no hayas solicitado, elimínalos directamente. No contestes en ningún caso a estos correos.
    2. Ten precaución al pinchar en enlaces y descargar ficheros adjuntos de correos, aunque sean de contactos conocidos.
    3. Si no hay certificado, o si no corresponde con el sitio al que accedemos, no facilites ningún tipo de información personal: nombre de usuario, contraseña, datos bancarios, etc.
    4. En caso de duda, consulta directamente con la entidad implicada o con terceros de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y la Oficina de Seguridad del Internauta (OSI).

    De manera adicional, ten en cuenta SIEMPRE los consejos que facilitan los bancos en su sección de seguridad:

    1. Cierra todas las aplicaciones o programas antes de acceder a la web del banco.
    2. Escribe directamente la URL del banco en el navegador, en lugar de llegar a ella a través de enlaces disponibles desde páginas de terceros o en correos electrónicos.
    3. Si prefieres hacer uso de la app del banco para los distintos trámites, asegúrate que descargas la aplicación oficial.
    4. No accedas al servicio de banca online desde dispositivos públicos, no confiables o que estén conectados a redes wifi públicas.

    Detalles

    En esta ocasión, los correos electrónicos detectados que suplantan a ING se identifican porque llevan el siguiente asunto: “Verificación de datos personales”. Es posible que se puedan estar utilizando otros asuntos de características similares. El contenido del correo informa al usuario de que es necesario que actualice los datos personales asociados a su cuenta. Para ello, debe hacer clic en «Área de clientes» que le redigirá a una página web:

    TTCS proteccion de datos

     

     

    Si accede al enlace, el usuario será redirigido a una página que suplanta a la web legítima. En dicha página se le pedirá introducir su documento de identificación y su fecha de nacimiento, su clave de seguridad, su telefono móvil, y además que les envíe una foto con la tarjeta de coordenadas de seguridad. Realizados todos los pasos anteriores, al usuario se le redirige a la página web legítima del banco. Llegados a este punto, los ciberdelincuentes ya contarán con todos los datos del usuario para llevar a cabo distintos tipos de acciones delictivas.

    #protecciondedatos #usofraudulentodedatos #datosrobados #ingrobodedatos #phising

    Fuente: Digitaldeleon

  • Una compañía de ciberseguridad descubrió tres vulnerabilidades en el registro de cuentas del videojuego Fortnite,que dejaron expuestos los datos personales y de tarjetas de crédito de los jugadores.

    A través de estos fallos los ciberatacantes podían tomar el control de las cuentas de usuarios del juego, con la posibilidad de hacer compras de objetos con la moneda virtual V-Buck.

    Según informó la empresa Check Point, este problema también afecta a la privacidad, ya que el ciberdelincuente podría escuchar las conversaciones dentro de Fortnite accediendo al sonido grabado por el micrófono de los usuarios durante el juego, así como a la información personal almacenada en las cuentas. Estas nuevas vulnerabilidades podrían haber sido explotadas sin que el jugador introduzca ningún dato de acceso. Para ello, se aprovecha la infraestructura web de Epic Games y el sistema de autenticación basado en 'tokens'.

    Una vez que se hace click, el 'token' de autenticación de Fortnite del usuario puede ser capturado sin que su dueño tenga que introducir ninguna credencial. La vulnerabilidad se originó por los defectos encontrados en dos de los subdominios de Epic Games que eran susceptibles a una redirección maliciosa. La compañía de ciberseguridad le informó a Epic Games, la desarrolladora de Fortnite, acerca de las vulnerabilidades de su videojuego, que suma cerca de 80 millones de jugadores a nivel global. Según la propia Check Point, la empresa que encontró el fallo, el problema ya fue solucionado.

    FORNITE DATOS DESCUBIERTOS

     

    Fuente: Tn.com

  • No es fácil mantener nuestro anonimato en Internet. Desde el momento en el que encendemos el ordenador, sistemas operativos como Windows 10, nos identifican, cuentan al mundo desde donde nos conectamos e incluso, las actividades que llevamos a cabo. Y aunque para muchas personas esto no es necesariamente un problema, para otros, proteger su identidad en Internet puede ser vital en su vida diaria (activistas, disidentes políticos, etc.) o profesional (periodistas, determinados cargos políticos, etc.)

    ¿Pero cómo podemos mantenernos ocultos en Internet? Si preguntásemos a los expertos, probablemente nos recomendarían contar con dos perfiles. Uno “público” con el que actuar con total normalidad, y otro “oculto” destinado a proteger nuestra identidad en determinados escenarios. Separar ambos perfiles nos ayuda por un lado, a mimimizar el riesgo de que ambos se solapen en algún momento y por otro, nos facilita crear un mindset propio para nuestras actividades anónimas.

    Dicho lo anterior, dar los primeros pasos en este mundo no es tan complicado como podría parecer. En MuySeguridad hemos establecido tres niveles (principiante, intermedio y paranoico) que no miden tanto la dificultad del méotodo, como la importancia que le damos a nuestra privacidad en la Red.

    Nivel Principiante: Navega utilizando TOR

    Aunque no es infalible, desde luego TOR es una gran forma de proteger nuestra identidad en Internet. Y aunque podemos instalarlo en cualquier equipo, para nuestro propósito (ese “mindset” del que hablábamos antes) lo más interesante es instalarlo en una llave USB.

    Basado en Firefox, el navegador de Internet TOR (The Onion Router) enruta nuestra conexión a Internet a través de múltiples nodos, de modo que cuando finalmente nos conectamos a la Red, nuestra se oculta la IP real a través de la que nos estamos conectando.

    El uso básico de TOR es tan sencillo como usar cualquier otro navegador web. Para configuraciones más avanzadas y descubrir qué otras cosas podemos hacer.

    Nivel intermedio: Utiliza Tails

    Si TOR te ha sabido a poco, o si lo que quieres es que anonimizar algo más que tu navegador web, puedes darle una oportunidad a Tails (The Amnesic Incognito Live System), una distibución Linux que pone el foco en el respeto por la privacidad de sus usuarios.

    Como en el caso de TOR, Tails puede ser instalado en una llave USB,  aunque también podemos utilizar un disco duro externo. En ambos casos, contaremos con la ventaja de no dejar rastro en ninguno de los equipos en los que la utilicemos.

    Además de utilizar los nodos de la red TOR para cualquier conexión a Internet, este desarrollo basado en Debian, encripta por defecto nuestros archivos, emails, comunicaciones de mensajería instantánea, etc. y nos promete que borra los archivos que no deseemos de forma completamente segura.

    Nivel paranoico: Utiliza un equipo dedicado…y algo más

    Pero si realmente crees que mantenerte anónimo va a formar parte de tu actividad habitual, lo más interesante es que te hagas con un equipo dedicado. Ojo, no cualquier equipo. En primer lugar te interesa un equipo con el que no te puedan conectar. Así que nada de comprarlo en Internet o utilizando una tarjeta de crédito. Limítate a dinero en efectivo y aún más, al mercado de segunda mano.

    Por supuesto, olvídate de Windows. Servicios como Cortana, OneDrive y muchos de los que incluye Microsoft van a revelar quién eres en menos que canta un gallo. Linux (en cualquiera de sus variantes) será una vez más, nuestro mejor aliado.

    A la hora de utilizar este equipo, olvídate por completo de usar ninguno de los servicios on- line que utilizas en tu vida pública. Nada de Gmail, redes sociales, o cualquier otra aplicación en Internet que pueda dar datos sobre tu verdadera identidad. Y, por supuesto, no te olvides de tapar tu webcam. Nunca se sabe quién hay al otro lado.

     

    TTCS  seguridad

     

    #leyorganicadeprotecciondedatos #privacidadeninternet #usofraudulentodedatos #protegeteeninternet

    Fuente: Muyseguridad

     

     

  • Twitter afirma que podría haber usado datos de usuarios para anuncios sin su permiso

     

    La red social Twitter ha informado este martes de que podría haber utilizado datos para anuncios personalizados sin el permiso de sus usuarios debido a problemas con la configuración de la página web. La compañía ha señalado que ha descubierto esos problemas recientemente y que han sido solucionados este lunes, aunque no ha detallado quién podría haberse visto afectado.

    Los datos del consumidor son una fuerte herramienta que las empresas usan para decidir dónde colocar sus anuncios, qué contenido mostrar y qué consumidores podrían estar interesados en el producto. Las grandes empresas tecnológicas han estado bajo el escrutinio de los reguladores de todo el mundo sobre sus prácticas de intercambio de datos. Los datos que Twitter ha afirmado que podría haber utilizado incluyen el código de país, los detalles de su compromiso con un anuncio en particular y las inferencias hechas sobre los dispositivos que usan. La empresa se ha disculpado a través de su página web y ha prometido tomar medidas para no repetir el «error».

     

    TTCS Twitter datoss

     

    #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Ultimahora

  • acebook tiene concertada una serie de acuerdos con Samsung y otros fabricantes de 'smartphones' con sistema Android para hacer imposible eliminar la aplicación de la red social. La 'app' viene instalada por defecto y solo puede ser desactivada, no eliminada. No se sabe con cuántas empresas tiene concertados acuerdos similares con Facebook, pero se sabe con seguridad que esta característica está presente en varios modelos de Samsung, incluido el Galaxy S8.

    Desde la red social declararon a Bloomberg que la imposibilidad de eliminar la aplicación depende de una serie de acuerdos que la compañía ha estado concertado durante años con fabricantes de teléfonos y sistemas operativos así como con operadores móviles de todo el mundo.

    Un portavoz de Facebook se negó a revelar cuántos de estos acuerdos están en vigor y no dio información sobre la naturaleza financiera de los tratos, al tiempo que alegó que la medida está destinada a brindar al consumidor "la mejor" experiencia telefónica posible desde el primer momento que empieza a usar el dispositivo.

     La app de Facebook es permanente en móviles Android

    Las aplicaciones 'permanentes' son un elemento bastante común en el software de los teléfonos Android. Incluso el propio Google, el creador del sistema operativo, hace que los dispositivos lleven preinstaladas por defecto sus Google Play Music, YouTube y Gmail. Otros fabricantes y proveedores de servicios, como LG, Sony, Verizon Communications y AT&T, han llegado a acuerdos similares con creadores de aplicaciones.

    Sin embargo, el caso de Facebook causa preocupación especial debido a los escándalos de seguridad que protagonizó la empresa en el 2018. En el último capítulo de la saga de noticias sobre filtraciones de datos, el pasado diciembre un informe desveló que populares aplicaciones para Android transmitían datos personales de usuarios a Facebook independientemente de que estos tuvieran cuenta en la red social o no. 

    ¿Cuánto vales para Facebook?

     

    Nada es gratis en esta vida, y las aplicaciones móviles que se ofrecen cómo gratuitas, mucho menos. Unos se harán ricos a costa de la desinformación de otros. TTCS te recuerda la importancia de proteger siempre tus datos y tu información personal, no te fíes de dar información de caracter personal a la hora de registrarte en cualquier web o app. Navega un poco por la web y investiga qué harán con tus datos. Aunque a todos nos cueste, leer la politica de privacidad de datos es muy importante para saber qué y quién maneja nuestros datos. TTCS te recomienda no aceptar cualquier cosa, por muy buena que parezca, hay veces que los errores, desgraciadamente se pagan caros.

    Fuente: Actualidad

     

     

  • Una investigación dirigida por científicos españoles ha revelado que los móviles Android (de Google) monitorizan al usuario sin que él lo sepa y acceden a sus datos personales de forma masiva a través de un gran número de aplicaciones preinstaladas que apenas pueden retirarse del terminal.

    Las conclusiones de la investigación realizada por el Instituto IMDEA Networks con sede en Leganes y la Universidad Carlos III de Madrid se recogen en el artículo “An Analysis of Pre-installed Android Software”, que difunde hoy la Agencia Española de Protección de Datos (AEPD) debido al “impacto masivo” de sus resultados sobre la privacidad y la protección de los datos personales de los ciudadanos, explica la entidad en una nota.

    De hecho, la AEPD presentará este estudio y sus conclusiones en los subgrupos de trabajo del Comité Europeo de Protección de Datos (CEPD), organismo de la Unión Europea del que forma parte la entidad junto a otras autoridades europeas de protección de datos y el supervisor europeo. La investigación incluye más de 82.000 aplicaciones preinstaladas en más de 1.700 dispositivos con sistema operativo Android fabricados por 214 marcas.


    Prácticamente en todos los fabricantes se ha detectado algún tipo de software preinstalado que utiliza acceso privilegiado sin conocimiento del usuario a recursos del sistema para la obtención de datos personales, según sus responsables.

    La conclusión es que existe un complejo sistema de desarrolladores y acuerdos comerciales con aplicaciones preinstaladas que disponen de permisos que no se corresponden con los originarios de Android para dar acceso a sus servicios sin posibilidad de que un usuario medio pueda desinstalarlas.

     

    Falta transparencia


    El problema es que “no hay transparencia” en torno a la actividad de esas aplicaciones que el usuario no tiene capacidad para desinstalar y que vienen predeterminadas con el terminal, ha explicado uno de los autores de la investigación, Narseo Vallina-Rodríguez, de IMDEA Networks.

    En ocasiones, puede que este haya dado el consentimiento para el acceso a un servicio pero en otros, puede ser totalmente inconsciente de qué está pasando con su información personal, añade el experto.

    Según el estudio, el modelo de permisos para el acceso a las aplicaciones preinstaladas en Android que son distintos a los que incluye por defecto el sistema operativo de Google, permite monitorizar y obtener información personal a nivel operativo sin conocimiento del afectado, por parte de “un gran número de actores”.

    Entre estos hay multitud de compañías que van desde fabricantes, hasta operadores, redes sociales, empresas multimedia, de videojuegos, de antivirus, y un sinfin más, que podrían obtener directamente beneficios por el acceso a esos datos de los usuarios para alguna actividad comercial o venderlos a otros agentes a cambio de dinero.

    De hecho, el informe pretendía revelar acuerdos comerciales entre vendedores de dispositivos Android y terceros, incluyendo organizaciones especializadas en la monitorización y rastreo de usuarios y en proporcionar publicidad en internet, así como detectar y analizar vulnerabilidades y otras prácticas opacas y analizar la transparencia en la información proporcionada al usuario.

    Se han identificado más de 1.200 compañías relacionadas con las aplicaciones preinstaladas, y más de 11.000 librerías (software incluido en las apps para proporcionar servicios añadidos) de las cuales muchas están relacionadas con actividades de publicidad y monitorización “on line” con fines comerciales.

    Un análisis exhaustivo del comportamiento del 50 % de las aplicaciones identificadas revela que una fracción importante de las mismas presenta comportamientos potencialmente maliciosos o no deseados, como muestras de malware, troyanos genéricos o software preinstalado que facilitaría prácticas fraudulentas. 

     

    TTCS proteccion de datos

     

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos 

     

    Fuente: Efefuturo