• La Audiencia confirma la multa a la LaLiga por espiar a los bares con su app

    La Audiencia confirma la multa a la LaLiga por espiar a los bares con su app

    La app oficial de La Liga Nacional de Fútbol Profesional espiaba de forma irregular a los bares para saber si pirateaban la retransmisión de los partidos. La Audiencia Nacional ha desestimado el recurso de apelación presentado por el organismo dirigido por Javier Tebas y confirma la multa de 250.000 euros que le impuso la Agencia Española de Protección de Datos (AEPD) en 2019.

    La sanción de la AEPD se produjo después de que saliera a la luz que La Liga utilizaba su app oficial para espiar a los bares, sin habérselo comunicado debidamente a los millones de usuarios que la descargaron. La app era capaz de activar el micrófono del móvil en el que estuviera instalada y captar si el sonido ambiente coincide con el de un bar o establecimiento público.

    Su objetivo era analizarlo para saber si se estaba proyectando un partido de fútbol sin pagar la tarifa establecida por las cadenas propietarias de los derechos de emisión. Posteriormente utilizaba los datos de geolocalización del teléfono para ubicar exactamente dónde se encuentra ese establecimiento.

    “La señal que llega se convierte en un código binario que se compara con el código de la señal de la transmisión por un sistema automático que realiza la operación en menos de un segundo”, explicaron fuentes de LaLiga a este medio, que aseguraban que la señal no se graba ni se almacena: “Solo comprueba si el código coincide con el código original de la señal de emisión”.

    La AEPD señaló que la gran recogida de datos personales que se producía cuando la app activa el micrófono y la ubicación del usuario requería que LaLiga contara con su consentimiento cada vez que lo hiciera. Es decir, la información sobre este uso no podría estar escondida en la política de privacidad que el propietario del teléfono debe aceptar para descargar la aplicación, sino que la app debía enviarle un aviso siempre que activara el micrófono para espiar a los bares.

    LaLiga se quejó de que la AEPD no había “realizado el esfuerzo necesario para entender cómo funciona” el sistema y anunció que recurriría la sanción, que podía “provocar el temor del usuario de que estuviéramos escuchando algo, cuando esta tecnología no puede captar una conversación humana”. No obstante, la Audiencia Nacional ha desestimado su recurso.

    Los magistrados zanjan que la AEPD tuvo en cuenta todas las explicaciones presentadas por LaLiga sobre su tecnología de escucha. “Analizan todas y cada una de las alegaciones de la demandante, similares a las formuladas en este recurso y, con base en las pruebas practicadas en el expediente, concluyen correctamente en la infracción del principio de transparencia en relación con la protección de los datos personales, tipificada y sancionada en el Reglamento General que ahora procede confirmar”, sentencian.

    La Audiencia también ve correcto los 250.000 euros de multa que le impuso el organismo: “No concurren atenuantes y sí agravantes, la cifra de negocios de LaLiga en 2018 (1.754.301.000 euros) y el porcentaje que supone dentro de la horquilla de la cuantía que determina el RGPD (en torno a 1%), de modo que la cuantía impuesta se ajusta a los criterios legales y es proporcionada a la gravedad de la infracción por lo que procede confirmarla”.

    La Audiencia ha decidido no imponer las costas judiciales a la organización que gestiona la principal competición futbolística española. LaLiga ha recurrido el fallo ante el Tribunal Supremo. Además, se muestra en desacuerdo con que este medio utilice “espiar” respecto a lo que podía hacer su app. La asociación dirigida por Tebas recalca que la falta de transparencia en la recogida de datos personales de los usuarios por la que ha sido sancionada por la AEPD y la Audiencia Nacional no puede asimilarse con una acción de espiar.

    AEPD sancion Laliga

     

    Fuente: Eldiario

     

  • La Guardia Civil alerta de un nuevo timo a través de WhatsApp

    La Guardia Civil alerta de un nuevo timo a través de WhatsApp

    La Guardia Civil ha advertido de un nuevo timo a través del teléfono móvil. En concreto, hay personas que están recibiendo un WhatsApp con el siguiente texto: «Hola, lo siento, te envíe un código de 6 dígitos por SMS por error, puedes pasar a mí por favor? es urgente».

    La Guardia Civil ha explicado que este mensaje llega de un conocido de la posible víctima al que ya se ha suplantado y tiene el objetivo de que se introduzca un código de verificación que servirá para instalar malware en el móvil.

    Si la víctima hace caso «el atacante obtiene el control de la cuenta en su dispositivo y con ello el acceso a todos los grupos a los que pertenezca la víctima, así como el acceso a todos sus contactos». De este modo, puede seguir intentando engañar a otros como si se tratase de un virus.

    Se trata de phishing por WhatsApp, una práctica cada vez más habitual, que se está perfeccionando con el objetivo de engañar al mayor número de personas posible. Para evitar se víctima de estos timos se aconseja configurar la verificación en dos pasos allá donde se pueda para prevenir que se instalen programas sin querer.

    TTCS Timo Whatsapp

     

     

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Ultimahora

     

     

  • La nueva ley sobre protección de datos dispara las reclamaciones

     

    tttcs empresa seguridad y alarmas

    La nueva ley sobre protección de datos dispara las reclamaciones

    La Agencia de Protección de Datos (AEPD) ha recibido un 33 por ciento más de reclamaciones desde que entró en vigor el Reglamento General de Protección de Datos (RGPD) europeo, una subida que asociaciones de usuarios y consumidores valoran positivamente, aunque creen que todavía queda mucho por hacer. Desde el 25 de mayo, que entró en vigor la RGPD, al 3 de septiembre de este año, la AEPD ha recibido 3.740 reclamaciones por uso fraudulento de datos; en el mismo periodo de 2017 solo recibió 2.799.

    El usuario tiene mucho más control sobre sus datos

    La normativa europea otorga mayor control al usuario sobre sus datos: las empresas deben informar sobre su uso, el tiempo que los conservarán, con quién los compartirá y si serán transferidos fuera de la UE, entre otras cuestiones fundamentales.

     “El reglamento ha supuesto un antes y después. Ha cambiado la percepción y el respeto por los datos personales, aunque todavía sigue siendo una asignatura pendiente”, subraya el presidente la Asociación de Internautas, Víctor Domingo.

    Domingo está convencido de que las reclamaciones “aumentarán en el futuro”, la concienciación hasta ahora era precaria: “Partimos de cero. Las denuncias y la preocupación por este tipo de cosas por parte de los usuarios era una anécdota, bastante residual”.

     Explica que, el incremento experimentado por las reclamaciones viene dado por una “mayor conciencia” del usuario, un mayor uso de datos por parte de las empresas y un “positivo efecto llamada” de la exposición mediática de la ley.

     

     

    Las principales reclamaciones que esta asociación de consumidores recibe en relación con un uso fraudulento de datos son relativas a falsa morosidad -consumidores que son incluidos en ficheros de morosos por deudas falsas o infladas-, llamadas o correos no deseados (“spam”) y filtración de datos.

    En lo que va de año, la asociación de consumidores ha interpuesto ante la AEPD tres denuncias contra Facebook y una contra Telefónica.

    servidor facebookFacebook

     

    Más presupuesto, más protección

    La agencia “necesita aumentar su presupuesto”, para que haya más inspectores y su funcionamiento “sea más ágil”, subraya Gómez: “Queda mucho por hacer: la inmensa mayoría de las irregularidades no se detectan”.

    La nueva normativa europea vino a armonizar la legislación entre los Estados miembros y a actualizar una anticuada directiva de la década de 1990, que nació en una Europa sin redes sociales ni teléfonos inteligentes, y con un uso de internet mucho más limitado que los 250 millones de europeos actuales. Este efecto llamada también ocurrió hace una década, cuando se aprobó la Ley Orgánica de Protección de Datos (diciembre 2007). Con esta nueva ley se pasó de 2.520 reclamaciones en 2007 a 4.049 en 2008.

    Además, la agencia está siendo muy activa en las tareas de concienciación y difusión: tanto con entidades públicas y privadas para que conozcan cómo cumplir con la nueva normativa, como con los ciudadanos para que conozcan sus derechos.

    Aunque la mayor parte del reglamento europeo que entró en vigor el 25 de mayo es intocable, la UE dejó margen a los países para adaptar algunas cuestiones. El Congreso español tramita ahora esta transposición del reglamento al ordenamiento jurídico español, que previsiblemente llegará a su fin en otoño -hasta entonces rige un real decreto aprobado en julio- y que ya cuenta con más de 300 enmiendas.

     Fuente: efefuturo

     

  • La OCU pide a la agencia de protección de datos que investigue a apple por el tratamiento de datos personales de sus aplicaciones

    La Organización de Consumidores y Usuarios (OCU) ha solicitado a la Agencia Española de Protección de Datos (AEPD) que abra un proceso de investigación a Apple por el tratamiento de datos personales de sus aplicaciones con el objetivo de comprobar si cumple con la normativa en vigor.

    Todo ello con el fin de que, en su caso, se le impongan las sanciones correspondientes si se demuestra que alguna de sus aplicaciones ha recopilado y utilizado información de sus usuarios sin su consentimiento.

    Así lo exigió este viernes la OCU tras conocerse que algunas aplicaciones disponibles en App Store han estado utilizando una herramienta que permite registrar los movimientos y datos de los consumidores, incluyendo la captura de las pantallas de sus móviles, "sin el consentimiento de los usuarios", por lo que consideró que la compañía "debería revisar y controlar de manera más eficiente el cumplimiento de la política de privacidad por parte de estas aplicaciones".

    "A pesar de que supuestamente todas las aplicaciones que se publican en la App Store deben seguir la política de privacidad de Apple, ninguna de las aplicaciones indicadas muestra claramente en sus políticas que grabaran la pantalla del usuario, ni contaban con el permiso explícito para hacer este tipo de registro", precisó la organización.

    La OCU considera que Apple "debería revisar de manera más eficiente" el cumplimiento de la política de privacidad por parte de las aplicaciones que forman parte de su App Store, así como "controlar mejor su cumplimiento".

    Para la organización de consumidores, los datos que las compañías utilizan "pertenecen a los consumidores". "Son ellos los que deben tener el control sobre los mismos en todo momento, saber exactamente para qué se usan y obtener una buena parte del valor creado por las compañías que los utilizan", abundó.

    A través de la campaña 'Mis datos son míos', defiende el "papel central" de los consumidores en la economía de datos y reclama que estos reciban una "parte justa" de los beneficios que estos generan para las empresas, "que no solo los utilizan para su propio beneficio, sino para comercializar con terceros", concluyó la OCU.

    TTCS - Agencia Española de Protección de datos

     

    Fuente: Ecodiario

  • La Policía alerta de una sofisticada estafa informática en Baleares

    La Policía alerta de una sofisticada estafa informática en Baleares

    El Grupo de Delincuencia Económica y Delitos Tecnológicos de la Policía Nacional de Palma alerta del auge de una modalidad de la estafa informática como “phishing”, en el que los estafadores están utilizando el número real del banco de las víctimas para hacerse con sus claves secretas y sustraerle el dinero de sus cuentas.

    Los investigadores han descubierto que los delincuentes cuentan con una aplicación informática que les permite simular el número real del banco, por lo que la víctima piensa que realmente está hablando con personal de la citada entidadcuando en realidad es el estafador o estafadora.

    El modus operandi es el siguiente: Primero se recibe vía SMS el siguiente mensaje. “Se ha iniciado sesión desde un nuevo DISPOSITIVO, si no has sido tú verifica inmediatamente: “Aquí sale un enlace de página web”.

    Como la víctima está convencida que está hablando con personal de la entidad bancaria, es cuando el interlocutor le dice que se habían intentado efectuar unos cargos y para solucionarlo debe darle los códigos que iría recibiendo en su móvil.

    Realmente al facilitar cada uno de esos códigos es una compra que se está ejecutando en ese momento. La mayoría de estos cargos, son compras en “exchange de criptomonedas” que una vez llega el dinero ahí, es sacado a otros monederos fríos haciendo casi imposible llegar al verdadero beneficiario de la estafa.

    Desde la Policía Nacional se recuerda que nunca las entidades bancarias solicitan información de credenciales bancarias a través de SMS u otros canales digitales,por lo que se debe desconfiar y no clicar si no puede asegurar su legitimidad.

    Es importante que nunca introduzca sus claves personales en sitios webs que no sean de su confianza y que no comparta sus credenciales (usuario y contraseña) con terceras personas. En el caso de que alguna entidad contacte con usted, realice una segunda verificación antes de aportar la información requerida, por ejemplo, contactando telefónicamente con la supuesta entidad reclamante a otro teléfono distinto.

    estafa bancaria baleares

    Fuente: Diariodemallorca

  • La privacidad de Office 365, a debate en Alemania

    La privacidad de Office 365, a debate en Alemania

    Microsoft Office 365 ha sido declarado ilegal en el estado alemán de Hesse por cuestiones relacionadas con la privacidad. La información de estudiantes y maestros que usan la configuración estándar de Microsoft Office 365 podría estar «expuesta» a las agencias de espionaje de Estados Unidos, según ha dictaminado el Comisionado de protección de datos de ese estado alemán.

    El caso que afecta a la suite de productividad en nube de Microsoft (la más popular del mercado en su tipo) es un ejemplo más de las preocupaciones europeas sobre la privacidad de datos y también de la política exterior de la actual administración de Estados Unidos. La decisión de la Oficina de este estado alemán es el resultado de varios años de debate interno sobre si las escuelas alemanas y otras instituciones estatales deberían utilizar el software de Microsoft.

    TTCS Proteccion de datos Office 365

     

    La idea de aumentar la «soberanía digital» está aumentando en Alemania y en toda Europa. Y no solo afecta a Microsoft sino a cualquier tecnológica estadounidense que trabaje en el Viejo Continente. «Tenemos que considerar servicios en nube nacionales y respaldarlos con una financiación realista. La situación política nos está obligando a ello», explicó recientemente un alto funcionario del Ministerio del Interior alemán.

    La polémica sobre la privacidad de Office 365 no es nueva. A finales de 2018, investigadores del regulador oficial holandés publicaron un informe donde identificaron una «recopilación de datos personales a gran escala y encubierta» en las suites ofimáticas de Microsoft, Office 2016 y Office 365 de ProPlus.

    Microsoft recopila datos con fines «funcionales y de seguridad» en todas sus soluciones de software. Sin embargo, el informe aseguran que ocho apartados descubiertos en la telemetría de Microsoft Office (también de Window 10 Enterprise) incumplirían el nuevo reglamento de protección de datos de la UEGDPR, y la propia privacidad de los usuarios.

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: MuyseguridadMuycomputer

  • Las llamadas de spam crecieron un 18% en 2019 ¿Cómo prevenir comunicaciones no deseadas, estafas y fraudes?

    Las llamadas de spam crecieron un 18% en 2019 ¿Cómo prevenir comunicaciones no deseadas, estafas y fraudes?

    El volumen de llamadas de spam a nivel mundial creció un 18% de enero a octubre de 2019 frente al año anterior, de acuerdo con el informe anual de la firma con sede en Estocolmo, Truecaller.

    Las llamadas de spam no solo son una auténtica molestia que termina por hacernos perder la paciencia ante las horas intempestivas y la insistencia de una oferta comercial que no deseamos, sino que en muchas ocasiones están destinadas a estafas, fraudes o acoso al receptor. Truecaller estima que se realizaron 26.000 millones de estas llamadas en los primeros nueve meses de año.

    Además del incremento en su número, una de las conclusiones del informe es cuán complejo es comprender la naturaleza de estas llamadas de spam. No hay un hilo común detrás de estas llamadas y por ejemplo Brasil, que encabeza el listado un año más, los culpables son los propios operadores de telecomunicaciones y proveedores de servicios de Internet, que en el último año han pasado de 32 al 48%. Las estafas han subido al 26% del total.

     

    TTCS Llamadas spam estadistica

    En otros países como Sudáfrica (que ocupa el sexto lugar en el informe), los spammers realizan principalmente llamadas de soporte técnico fraudulento y estafas de ofertas de trabajo. En otros mercados como Chile (séptimo lugar en el informe), los cobradores de deudas realizan el 72% de todas las llamadas de spam.

    En Perú, los usuarios recibieron más de 30 llamadas de spam mensuales de media. La mayoría de estas llamadas fueron realizadas por servicios financieros que buscan aumentar las ventas de tarjetas de crédito y préstamos. En los Emiratos Árabes Unidos, en el puesto 12 del informe, los operadores de telecomunicaciones fueron los que hicieron la mayoría de estas molestas llamadas.

    En otros países como Sudáfrica (que ocupa el sexto lugar en el informe), los spammers realizan principalmente llamadas de soporte técnico fraudulento y estafas de ofertas de trabajo. En otros mercados como Chile (séptimo lugar en el informe), los cobradores de deudas realizan el 72% de todas las llamadas de spam.

    En Perú, los usuarios recibieron más de 30 llamadas de spam mensuales de media. La mayoría de estas llamadas fueron realizadas por servicios financieros que buscan aumentar las ventas de tarjetas de crédito y préstamos. En los Emiratos Árabes Unidos, en el puesto 12 del informe, los operadores de telecomunicaciones fueron los que hicieron la mayoría de estas molestas llamadas.

    En Indonesia, el volumen de llamadas no deseadas se ha duplicado en un año. A medida que el país atraviesa tiempos difíciles, los estafadores han tratado de aprovecharlo, según el informe. “Una de las estafas más comunes es la llamada falsa de un hospital donde alguien llama y dice que un miembro de su familia está hospitalizado y necesita tratamiento inmediato, y debe enviarles dinero para que puedan tratar el paciente». 

    Un arco variado de estafas y fraudes que para países como Estados Unidos (octavo del listado) tienen cifras: 43 millones de usuarios afectados por estafas con un volumen de pérdidas que se eleva a 10.500 millones de dólares.

    El informe de Truecaller también señaló que los usuarios de todo el mundo recibieron más de 8.600 millones de mensajes de spam este año, con el siguiente cuadro de países afectados:

    Cómo bloquear las llamadas de spam

    La mayoría de este tipo de llamadas son de ámbito comercial y los empleados obligados a realizar este marketing telefónico son los segundos en sufrirlas. No seas duro con ellos. A duras penas llegan al salario mínimo después de interminables jornadas de trabajo y de ser los primeros frustados ante un tipo de telemarketing que reduce su efecto de ventas al impedir el contacto visual y llega a poner de los nervios al usuario más tranquilo.

    La responsabilidad es de las empresas (seguros, financieras, telecomunicaciones…) que no respetan a sus potenciales clientes y de los organismos reguladores que siempre y en toda ocasión las defienden por encima de los que les pagan, los consumidores, en vez de optar por multas ejemplares para acabar con el telemarketing no deseado.

    Como podemos esperar sentados a que los reguladores hagan su trabajo y las empresas tengan un «ataque de responsabilidad», hoy vamos a revisar soluciones conocidas poniendo el foco en la plataforma móvil de Google, la más extendida del mercado.

    A partir de Android 6.0, Google implementó un sistema para facilitar la tarea mediante un par de clics, pulsando la función de bloqueo a un número determinado en los contactos. Un método simple, sencillo y efectivo, pero que tiene un problema, solo funciona en versiones de Android «puro» stock. Como todos los fabricantes usan capas propias a modo de interfaz de usuario, no existe un método único para bloquear llamadas en Android.

    Aunque no todos están tan a la vista como fuera deseable, la buena noticia es que el acceso al bloqueo de números se realiza casi de la misma manera en todos ellos. Por ejemplo, el fabricante que más vende, Samsung, lo coloca en el menú de los contactos/llamadas > configuración (pulsar sobre los tres puntos) > bloqueo de llamadas. Ahí puedes escribir el número que quieres bloquear o añadir el contacto al que corresponde dicho número. Es casi lo mismo en terminales de Huawei, LG, HTC o Sony.

     

    TTCS Llamadas spam

    #protecciondedatos #usofraudulentodedatos #llamadasspam #phishing

    Fuente: Muyseguridad

     

  • Lo que no tienes que hacer a WhatsApp: Multas de hasta 4.000 euros

    Lo que no tienes que hacer a WhatsApp: Multas de hasta 4.000 euros

    La Agencia Española de Protección de Datos (AEPD) alerta sobre una multa de 4.000 euros. ¿El motivo? Poner a una persona en un grupo de WhatsApp sin su consentimiento, ya que se está vulnerando su privacidad.

    WhatsApp se ha convertido en una de las aplicaciones de mensajería instantánea preferida de todo el mundo, ya que es gratuita y muy fácil de utilizar. No obstante, hacer un mal uso de esta aplicación puede salir muy caro, tal como alerta la Agencia Española de Protección de Datos.

    Los grupos de WhatsApp son una buena herramienta para organizar quedadas con amigos y familiares, ya que permiten una comunicación global entre todos los miembros, un hecho que facilita mucho los acontecimientos. No obstante, según la AEPD explica que poner a alguien en un grupo sin su consentimiento podría ser un hecho sancionado económicamente.

    De hecho, esto mismo es lo que le ha pasado a un club deportivo de Córdoba, que ha sido sancionado por haber puesto una exsocia en un grupo de WhatsApp sin el consentimiento de esta.

    La AEPD explica que este club, ha incumplido tres artículos del Reglamento General de Protección de Datos, ya que han guardado el número de la mujer más de 10 años sin que esta formara ya parte del club, no haberle pedido permiso utilizar su número y, finalmente, no haber guardado sus datos personales de manera segura; unos hechos por los cuales les ha caído una sanción de 4.000 euros.

    WhatsApp tiene un truco para saber si cuando te envían una ubicación esta es real o no, ya que a veces algunos usuarios pueden enviar una localización para hacerte creer que están en un punto en concreto aunque en realidad están en otro.

     whatsapp multa AEPD

     

    Fuente: elcaso

     

  • Los calendarios de Google filtran información privada y la responsabilidad es de los usuarios

    Los calendarios de Google filtran información privada y la responsabilidad es de los usuarios

    Si alguna vez has compartido los calendarios de Google debes volver a revisar la configuración de Calendar porque los datos incluidos pueden ser accesibles al público en general, como ha alertado un investigador de seguridad indio de la firma de comercio electrónico, Grofers.

    Es importante aclarar que no existe una vulnerabilidad real en los calendarios de GoogleLo que está en cuestión es la facilidad de cometer un error de privacidad al configurar la aplicación al compartirlo con terceros. El investigador Avinash Jain asegura que la configuración no advierte lo suficiente a los usuarios que compartir un calendario con otras personas a través de un enlace puede exponer ese calendario al público, y también hacer que el enlace esté disponible para ser indexado por el mismo motor de búsqueda de Google. Y cualquier puede encontrarlo con una búsqueda avanzada en Google Search.

    «Pude acceder a calendarios de varias organizaciones que filtraban detalles confidenciales como sus identificadores de correo electrónico, el nombre del evento, los detalles del mismo, la ubicación, enlaces de la reunión, al chat hangout de Google, enlaces a la presentación interna y mucho más», explica el investigador.

    No se puede culpar directamente a Google por los datos expuestos y más cuando la compañía lo advierte específicamente«Hacer público su calendario hará que todos los eventos sean visibles en todo el mundo, incluso a través de la búsqueda de Google. ¿Estás seguro?».  Sin embargo, el investigador aconseja mayor información de lo que puede suceder«Si bien esto es una configuración prevista por el servicio, el problema principal aquí es que cualquiera puede ver un calendario público, agregar cualquier cosa en él, simplemente con una sola consulta de búsqueda sin conocer el enlace del calendario».

    «Los usuarios aparentemente lo ignoran o no entienden las implicaciones de privacidad que conlleva este tipo de configuración», comenta el investigador de seguridad que ha encontrado vulnerabilidades anteriores en plataformas como la NASA, Google, Yahoo! y otras.

    Este no es el mismo caso, pero podría llevar a usuarios y empresas exponer inadvertidamente al público lo que ellos pensaban que era un calendario privado. La cuestión no es nueva. Han surgido problemas similares en torno a la configuración de datos en portales web y sitios de redes sociales como Facebook y otros. El hilo común es que incluso los usuarios de Internet más experimentados pueden pasar por alto fácilmente la configuración de privacidad y dejar involuntariamente expuestos datos privados.

    Te aconsejamos revisar la configuración de Google Calendar y asegurarte si realmente quieres compartir públicamente los calendarios. Si quieres compartir un Calendario con alguien en privado, Google permite a los usuarios invitar a usuarios específicos agregando sus direcciones de correo electrónico en la configuración en lugar de hacerlos accesibles al público.

     

    TTCS Proteccion de datos Calendarios Google

     

    #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro  #ciberseguridad

    Fuente: Muyseguridad

  • Los clientes de ING en peligro de robo de datos

    Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **

    Se ha detectado una campaña de envío de correos electrónicos fraudulentos de tipo phishing que suplantan a la entidad bancaria ING, con el objetivo de robar las credenciales de acceso de los usuarios que pinchen en el enlace. Para ello, utilizan como excusa que el usuario debe actualizar sus datos personales para poder continuar usando la banca electrónica.

    Personas afectadas

    Todos los usuarios clientes de ING que reciban el correo electrónico, y hagan clic en el enlace y faciliten los datos de acceso a su banca online.

    Solución

    Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de sesión, así como información personal y bancaria, debes contactar lo antes posible con ING para informarles de lo sucedido.

    Evita ser víctima de fraudes de tipo phishing siguiendo nuestras recomendaciones:

    1. No abras correos de usuarios desconocidos que no hayas solicitado, elimínalos directamente. No contestes en ningún caso a estos correos.
    2. Ten precaución al pinchar en enlaces y descargar ficheros adjuntos de correos, aunque sean de contactos conocidos.
    3. Si no hay certificado, o si no corresponde con el sitio al que accedemos, no facilites ningún tipo de información personal: nombre de usuario, contraseña, datos bancarios, etc.
    4. En caso de duda, consulta directamente con la entidad implicada o con terceros de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y la Oficina de Seguridad del Internauta (OSI).

    De manera adicional, ten en cuenta SIEMPRE los consejos que facilitan los bancos en su sección de seguridad:

    1. Cierra todas las aplicaciones o programas antes de acceder a la web del banco.
    2. Escribe directamente la URL del banco en el navegador, en lugar de llegar a ella a través de enlaces disponibles desde páginas de terceros o en correos electrónicos.
    3. Si prefieres hacer uso de la app del banco para los distintos trámites, asegúrate que descargas la aplicación oficial.
    4. No accedas al servicio de banca online desde dispositivos públicos, no confiables o que estén conectados a redes wifi públicas.

    Detalles

    En esta ocasión, los correos electrónicos detectados que suplantan a ING se identifican porque llevan el siguiente asunto: “Verificación de datos personales”. Es posible que se puedan estar utilizando otros asuntos de características similares. El contenido del correo informa al usuario de que es necesario que actualice los datos personales asociados a su cuenta. Para ello, debe hacer clic en «Área de clientes» que le redigirá a una página web:

    TTCS proteccion de datos

     

     

    Si accede al enlace, el usuario será redirigido a una página que suplanta a la web legítima. En dicha página se le pedirá introducir su documento de identificación y su fecha de nacimiento, su clave de seguridad, su telefono móvil, y además que les envíe una foto con la tarjeta de coordenadas de seguridad. Realizados todos los pasos anteriores, al usuario se le redirige a la página web legítima del banco. Llegados a este punto, los ciberdelincuentes ya contarán con todos los datos del usuario para llevar a cabo distintos tipos de acciones delictivas.

    #protecciondedatos #usofraudulentodedatos #datosrobados #ingrobodedatos #phising

    Fuente: Digitaldeleon

  • Los ladrones ya no quieren copiar tu tarjeta en el cajero, ahora lo hacen por Internet

    Los ladrones ya no quieren copiar tu tarjeta en el cajero, ahora lo hacen por Internet

    El robo de tarjetas bancarias es una de las principales amenazas con las que tienen que lidiar los bancos. Al año, en todo el mundo, esto genera billones de euros en dinero robado que acaba en manos de delincuentes, y que por suerte los bancos devuelven al usuario afectado por la estafa. Una manera típica de copiar tarjetas es en los cajeros, pero ahora se están robando cada vez más tarjetas por Internet cuando se usan para realizar pagos.

    El E-skimming no para de crecer en todo el mundo

    Ha sido el FBI el que ha alertado de un aumento del E-skimming. El skimming clásico de tarjetas se hace en los cajeros, pero el e-skimming se hace a través de Internet mediante la inyección de código malicioso y scripts en las pasarelas de pago de las tiendas online, los cuales registran los datos que los usuarios introducen en la web. Una vez un hacker tiene los datos, o los vende en la Dark Web, o los utiliza él mismo para realizar compras fraudulentas. La primera técnica suele ser la más común, ya que es otra persona la que va a cometer el delito de realizar el robo de dinero, y el hacker no deja huella en el proceso.

    Entre las recomendaciones que el FBI recomienda seguir a empresas y negocios se encuentran:

    • Actualizar y parchear sus sistemas a la última versión de software, además de tener antivirus y firewall

    • Cambiar las credenciales por defecto y tener contraseñas únicas y seguras

    • Tener autenticación en dos o más pasos

    • Educar a los trabajadores en la importancia de la ciberseguridad, y evitar que hagan click en enlaces de phishing

    • Segmentar los sistemas de red para evitar que los criminales puedan acceder a la red completa al hackear una parte.

    También se pueden activar elementos como el Content Security Policy que sólo permite ejecutar elementos JavaScript de un listado de dominios fiables que tenga en la base de datos. Ese es uno de los principales vectores de entrada, donde también los enlaces de phishing que reciben los trabajadores suelen hacer que los hackers se hagan muy fácilmente con las contraseñas. Otro elemento que se puede activar es el Subresource Integrity, que evita que se cargue código JavaScript modificado y cuenta con verificación mediante hashes. Los usuarios son los que menos opciones tienen a sus disposición más allá del sentido común.

    Billones de dólares anuales se pierden por el crimen en la red

    El grupo Magecart es uno de los más prolíficos de los últimos años en esta actividad de robo online de tarjetas. Sus operaciones llevan teniendo gran éxito desde 2015, aunque llevan operando desde 2010, cuando lo hacían a menor escala. Tanto es así, que por cada ataque que realizan que llega a los medios, se han detectado miles que no se publican, y que afectan a plataformas de pago de terceros.

    En total, se estima que han robado datos bancarios de millones de usuarios, con más de 2 millones de detecciones en los últimos años donde se han infiltrado en más de 1.000 plataformas de pago, incluyendo tiendas como Newegg. De hecho, tienen un script que automáticamente roba los datos de 57 pasarelas de pago y que puede implementarse en casi cualquier sistema de pago de una web.

    No hay cifras aproximadas de cuánto dinero han podido llegar a robar, pero a nivel mundial se estima que el crimen cibernético es responsable de más de 5 billones de dólares anuales; más de tres veces el PIB de España.

     

    TTCS Robo tarjetas webb

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Adslzone

  • Mozilla publica parche de emergencia para Firefox

    Mozilla publica parche de emergencia para Firefox 

    Mozilla ha lanzado una alerta en el que insta a los usuarios a instalar un parche de emergencia para Firefox incluido en las nuevas versiones del navegador a partir de las 67.0.3 y ESR 60.7.1.

    La alerta viene motivada por la explotación de una vulnerabilidad 0-Day clasificada bajo el código CVE-2019-11707 y descubierta inicialmente por el equipo de seguridad Project Zero de Google. Es la primera vulnerabilidad de «día cero» detectada desde 2016 en el navegador web de Mozilla.

    El error es lo que se conoce como una «vulnerabilidad de confusión de tipos», que en pocas palabras es un fragmento de código que no verifica el tipo de objeto o recurso y luego utiliza un objeto incompatible que causa el bloqueo del programa.

    En la práctica, se reproduce al manipular objetos de JavaScript debido a problemas con la instrucción Array.pop y permite a un atacante ejecutar código arbitrario y tomar el control del equipo una vez que un usuario de Firefox visite una página web con un código malicioso oculto y especialmente preparado para explotar la vulnerabilidad.

    «Somos conscientes de ataques dirigidos que están explotando este problema», alertan desde Mozilla recomendando la actualización inmediata a Firefox 67.0.3 y Firefox ESR 60.7.1, versiones que han parcheado esta vulnerabilidad crítica.

    Puedes descargar las nuevas versiones desde la página web de Firefox o si ya tiene instalado el navegador asegurarse que se ha actualizado automáticamente o hacerlo manualmente desde el menú de configuración > Ayuda > Acerca de Firefox.

     

    TTCS seguridad en internet - firefox

    #ciberseguridad #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

  • Multa de 205 millones a British Airways por el robo de datos de los clientes

     

    GDPR en acción: British Airways recibe una sanción récord de más de 200 millones por su brecha de datos

    La Oficina del Comisionado de Información de Reino Unido (ICO, por sus siglas en inglés, la agencia de protección de datos y transparencia) ha comunicado a British Airways, perteneciente al grupo IAG, su intención de multar a la aerolínea con 183,39 millones de libras (204,6 millones de euros) por la sustracción de datos de clientes desde la página web de la aerolínea.

    La propuesta de sanción se produce después de que la compañía de IAG, a la que también pertenece Iberia, sufriera un ataque informático en el verano de 2018 con el robo de datos de clientes, "incluyendo su información financiera" de sus tarjetas de crédito. La compañía informó en un principio que el incidente afectó a 380.000 clientes, que luego rebajó a 244.000 pasajeros. Sin embargo, el ICO eleva ahora a 500.000 el número de potenciales afectados.

    En concreto, los robos de datos afectaron a las reservas realizadas en la página web de la aerolínea entre los días 21 de agosto al 5 de septiembre de 2018, pero los clientes afectados son aquellos que realizaron sus reservas de billetes, utilizando sus tarjetas de crédito, entre el 21 de abril y el 28 de julio de ese año.

    Durante ese periodo, los pagos con tarjeta fueron interceptados y los atacantes pudieron hacerse con nombres, apellidos, direcciones físicas y de correo electrónico, números de tarjetas y sus fechas de expiración y códigos de seguridad, datos suficientes para realizar compras o vaciar cuentas.

    En este sentido, la ICO señaló ayer que en su investigación ha encontrado que una variedad de información se vio comprometida por “la falta de seguridad en la empresa”, incluidos el inicio de sesión, la tarjeta de pago y los datos de reserva de viaje, así como la información del nombre y la dirección.

    “Los datos personales de las personas son solo eso, personales. Cuando una organización no puede protegerla de pérdidas, daños o robos, es más que un inconveniente. Por eso la ley es clara: cuando se le confían datos personales, debe cuidarlos. Aquellos que no lo hagan se enfrentarán al escrutinio de mi oficina para verificar que hayan tomado las medidas adecuadas para proteger los derechos fundamentales de privacidad”, señaló ayer en una nota la directora de la ICO, Elizabeth Denham. No obstante, el organismo admite que British Airways ha cooperado en la investigación y ha hecho mejoras en sus medidas de seguridad desde que se conoció el incidente.

    El presidente y consejero delegado de la aerolínea británica, Alex Cruz, mostró su “sorpresa” y “decepción” por la propuesta de sanción inicial de la ICO. El directivo español destacó que la compañía respondió rápidamente al robo de datos de sus clientes, “sin encontrar evidencia de fraude o actividad fraudulenta en las cuentas relacionadas con la sustracción”.

    Por su parte, el consejero delegado de IAG, Willie Walsh, anunció que British Airways efectuará las alegaciones pertinentes ante el ICO, incluyendo un recurso si se confirma la sanción. “Tenemos la intención de adoptar todas las medidas necesarias para defender vigorosamente la posición de la aerolínea, incluyendo cualquier apelación que considere necesaria”, puntualizó Walsh.

    La multa propuesta por la autoridad británica equivale al 1,5% de los ingresos globales de British Airways en 2017. Se trata de la primera multa desde que entró en vigor, el pasado mes de mayo, la nueva legislación europea sobre protección de datos.

     

    TTCS CIBERSEGURIDAD AEROLINEA BRITISH AIRWAYS

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Elpais

     

     

  • Multa de 5,29 millones de euros contra España por no cumplir la directiva de protección de datos

    Multa de 5,29 millones de euros contra España por no cumplir la directiva de protección de datos

    La Comisión Europea ha propuesto este jueves al Tribunal de Justicia de la Unión Europea (TJUE) que imponga una multa de 5,29 millones de euros contra España por no incorporar a su ordenamiento jurídico una directiva europea de protección de datos.

    La norma debería haberse incluido en la legislación nacional en mayo de 2018 por lo que nuestro país lleva más de un año de retraso. Y la multa puede ser aún más grande ya que la CE pide, además, una multa de 89.548,2 euros por cada día de retraso que acumule España después del día en el que el TJUE dicte sentencia.

    Cuando el Consejo y el Parlamento Europeo llegaron a un acuerdo sobre la directiva, cerraron el 6 de mayo de 2018 como el último día para incorporar la nueva norma a la legislación nacional. España, que es un alumno aventajado de la UE en lo que a retrasos se refiere, vio cómo se abría expediente contra ella en julio de 2018, pero desde entonces no ha cumplido con los plazos.

    España no está sola en este trance. La Comisión Europea también ha propuesto una multa, significativamente menor por el tamaño del Estado miembro, a Grecia, que es el otro país europeo que ha incumplido la transposición.

     

    TTCS proteccion de datos españa UE

     

    Fuente: Elconfidencial

  • Nueva estafa via SMS a usuarios de Bankia

    Cuidado con el SMS de Bankia del 610928472: es una estafa

     

    Una nueva oleada de SMS está distribuyéndose a gran escala a través del número 610928472 (+34610928472 para residentes fuera de España). A pesar de que los primeros reportes nos llevan hasta noviembre de 2019, lo cierto es que el envío de mensajes no ha cesado desde entonces. El mensaje en cuestión se limita a anunciar la suspensión temporal del usuario de Bankia por motivos de seguridad a todos aquellos usuarios que son clientes de la mencionada banca online. La realidad es que nos encontramos ante un nuevo tipo de estafa telefónica que ya ha sido puesta en mano de las autoridades.

    No pinches en el link del SMS de Bankia: podrían robar tus datos

    Así lo confirmaba FACUA el pasado mes de noviembre, y así lo hemos podido comprobar tras acceder al enlace que se adjunta con el supuesto mensaje de Bankia. El SMS suele rezar lo siguiente:

    ** “Bankia-ES”: Usuario deshabilitado por razones de seguridad. www.bit.do/clientesapp-6544c activar ahora **

    La página enlazada imita a la perfección la pasarela de acceso que Bankia proporciona a los clientes de la banca online. Basta con echar un vistazo al dominio de la web para comprobar que nos encontramos ante un caso de phising, o lo que es lo mismo, suplantación de identidad.

    TTCS Robo datos sms bankia

    Aspecto de la página web enlazada. El propio navegador da un aviso de seguridad “El dominio no es seguro”.

    El objetivo de la web no es más que el de hacerse con los datos de los clientes del banco español para realizar extracciones fraudulentas de efectivo. Como podemos apreciar en la imagen, el formulario solicitará a los clientes el DNI, NIF o número de pasaporte junto con la clave de acceso, datos imprescindibles para acceder a la web de Bankia. Desde tuexperto.com recomendamos desechar el SMS cuanto antes para evitar acceder al enlace adjunto.

    Cómo bloquear los SMS del +34610928472 y otros números spam

    En Android y iOS bloquear un SMS es tan sencillo como acceder al mensaje en cuestión y acto seguido pulsar sobre las Opciones de SMS, que usualmente vienen representadas por tres puntos.

    TTCS Robo datos sms bankia 2

     

    Acto seguido pulsaremos sobre la opción Bloquear número. Automáticamente se bloqueará la recepción de cualquier SMS procedente de todos aquellos números que hayamos bloqueado previamente. Algunas capas de personalización permiten incluso crear listas de exclusión donde podemos agregar distintos números de teléfono. Lo ideal es crear una lista para las siguientes numeraciones:

        • 610928470
        • 610928471
        • 610928472
        • 610928473
        • 610928474
        • 610928475
        • 610928476
        • 610928477
        • 610928478
        • 610928479

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Tuexpertomovil

  • Nuevo phising a Bankia: Cuidado con los mensajes que recibes

    Ojo si recibes este falso correo del banco: es un "fraude" para quedarse con tu dinero

    bankia phising robo de informacion

    El Instituto Nacional de Ciberseguridad (Incibe) ha alertado sobre una campaña de correos electrónicos fraudulentos que tratan de suplantar a entidades financieras para robar las claves de acceso de los clientes a la banca electrónica y poder operar desde sus cuentas. En concreto, durante las últimas horas se han detectado envíos cuyos remitentes se hacen pasar por Bankia o Santander y utilizan un mensaje genérico a modo de asunto: "Notificarte un nuevo mensaje".

    En el cuerpo del mensaje, dirigido a cualquier empleado, autónomo o empresa que realice habitualmente gestiones con la compañía, se indica al usuario que se ha realizado una actualización de la cuenta y que debe finalizar la solicitud para darle de alta las nuevas mejoras en materia de seguridad. Para finalizar dicho trámite, deberá acceder a su bandeja de entrada a través del enlace web que figura en el correo y, haciendo clic allí, accederá a una página que copia la imagen corporativa de las entidades.

    Si el cliente pica e introduce tanto su DNI como clave de acceso, se simulará la operación de entrada la cuenta y será redirigido a la página legítima del banco, pero en realidad el proceso habrá sido una tapadera para entregarle los datos a un ciberdelincuente. Es lo que se conoce como 'phishing', un conjunto de técnicas que consisten en ganarse la confianza de una persona, haciéndose pasar por alguien de confianza, una empresa o un organismo público, para sustraerle sus datos o su dinero.

     

    bankia phising

     

    "Si tú o cualquier empleado de tu empresa ha recibido un correo con estas características, ignoradlo. Se trata de un intento de fraude", explica Incibe. Asimismo, el organismo dependiente del Ministerio de Asuntos Económicos y Transformación Digital recomienda: "Si recibes un correo de una entidad bancaria u otra compañía, nunca debes acceder desde el enlace que figura en el correo. Para ello, hazlo directamente a través del área de clientes".

    Durante los últimos meses se ha detectado una oleada de suplantaciones. Así por ejemplo, la Oficina de Seguridad del Internauta (OSI) alertó hace unos días de una presunta estafa consistente en llamadas haciéndose pasar por la Seguridad Social para realizar cargos a determinados usuarios a través del servicio de pagos electrónicos Bizum. El Ministerio de Trabajo o la Dirección General de Tráfico (DGT) han sido otros de los organismos públicos suplantados recientemente, aunque los ciberdelincuentes también se han cebado a costa de empresas como Vodafone.

     

    ¿Qué hago si caigo en la trampa?

    Para detectar una estafa mediante 'phising' es imprescindible fijarse en los detalles. Así, por ejemplo, si la dirección no es la habitual, si la gramática y la ortografía son incorrectas o si se reclama alguna acción de forma urgente, huele a chamusquina. Ante la sospecha de un posible caso, la OSI aconseja:

    1. No facilitar la información que se solicita ni contestar en ningún caso a estos mensajes. En caso de duda, consultar directamente a la empresa o servicio que supuestamente representan.
    2. No acceder a los enlaces facilitados en el mensaje ni descargar ningún tipo de documento adjunto que pueda contener.
    3. Eliminarlo en la mayor brevedad posible y alertar sobre el fraude.

    "Si habéis accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberéis modificar lo antes posible la contraseña de acceso a la banca 'online', así como contactar con la entidad bancaria para informarles de la situación", ahonda Incibe. Además, pide modificar la contraseña de todos aquellos servicios en los que se utilice la misma clave. Por otra parte, lo ideal es pensar con cabeza fría y recopilar todas las pruebas de las que se disponga (correos, capturas de conversaciones mediante mensajería electrónica y documentación enviada) antes de contactar con las Fuerzas y Cuerpos de Seguridad del Estado para interponer una denuncia.

    #phising #phisingbankia #fraudebankia #robodeinformacion #protecciondedatos #usoniapropiadodeinformacion #ciberseguridad #ciberataque

    Fuente: Elconfidencial

  • Policía Nacional y Mossos desarticulan junto al FBI una red internacional dedicada al blanqueo a través de ciberataques

    Policía Nacional y Mossos desarticulan junto al FBI una red internacional dedicada al blanqueo a través de ciberataques

     

    Agentes de la Policía NacionalMossos d'Esquadra y FBI han desarticulado en una operación coordinada por EUROPOL una organización transnacional dedicada al blanqueo de beneficios procedentes de ciberataques y estafas informáticas. Con todas las pruebas recabadas se estima que la actividad de blanqueo llevada a cabo en España superaría los 800.000 euros en un solo año.

    La organización operaba a nivel mundial, especialmente en Europa y América, y ofrecían sus servicios a grupos criminales informáticos. Según la Policía, la operación no tiene precedentes en su ámbito debido a su envergadura, ya que ha supuesto la práctica de 40 registros domiciliarios en Letonia, Bulgaria, Reino Unido, Italia y España (2), así como la detención de 19 personas en Estados Unidos, Portugal, Reino Unido y España (4).

    El entramado en España se había servido de 106 cuentas bancarias, abiertas con pasaportes falsificados, que recibían grandes cantidades de dinero asociadas a actividades de ciberdelitos desde países como Alemania, Italia o Estados Unidos, y con los que pretendían blanquear más de 825.000 euros.

    En España, la investigación policial se inició el mes de marzo de 2019 cuando la Policía Nacional y los Mossos d'Esquadra detectaron una organización criminal internacional altamente estructurada y especializada en monetizar el producto de cibercrímenes cometidos por grupos de criminales informáticos a diferentes países.

    El entramado criminal ofrecía un servicio consistente en aportar una serie de cuentas bancarias controladas por mulas, previamente reclutadas en varios países por miembros de la organización. La primera finalidad era recibir transferencias de dinero procedente de estafas informáticas y también ofrecer métodos para enmascarar el origen ilícito del dinero y avalar la integración de los beneficios en los circuitos financieros legales.

    Los investigadores constataron que la organización también estaba siendo investigada por otras policías por hechos criminales en sus países, entre ellas el FBI, y que una parte de la organización se había establecido en la ciudad de Barcelona. Este grupo estaba integrado principalmente por personas originarias de Letonia que llegaban a Cataluña con el encargo de abrir estas cuentas bancarias, a los cuales recibían y transferían el dinero obtenido fraudulentamente.

    Gracias a las gestiones de investigación, se pudo identificar un total de 27 personas, que actuaban como mulas bancarias, que abrieron cuentas en Barcelona con documentación obtenida fraudulentamente con connivencia de una gestoría establecida cerca de Barcelona, ciudad desde donde se realizaban transferencias a cuentas otros países para enmascarar el origen ilícito y dificultar su rastro.

    Desarticulada banda ciber ataque

     

    Fuente: Ultimahora

     

     

  • Protección de Datos investiga a la Comunidad de Madrid por la difusión de información personal de los docentes

    Protección de Datos investiga a la Comunidad de Madrid por la difusión de información personal de los docentes

    La Agencia Española de Protección de Datos (AEPD) ha anunciado que va a  iniciar actuaciones de investigación a la Comunidad de Madrid para obtener información en relación con la difusión de datos personales de trabajadores de centros docentes para que asistieran este miércoles a realizarse pruebas serológicas ante el inicio de curso.

    En concreto, la Comunidad convocó en la tarde de este martes a cientos de docentes en el IES Virgen de la Paloma para someterse a estos test. Sindicatos y docentes, además de Facua Madrid, han denunciado que este proceso se salta la ley de protección de datos.

    Varios docentes han puesto de manifiesto que en la noche del martes recibieron un correo electrónico, en el que les citan para una PCR que les realizará Ribera Salud este miércoles por la mañana, acompañado de un documento adjunto con datos de casi 17.000 trabajadores del Área Territorial Madrid-Sur.

    En el documento, en formato hoja de cálculo, aparecen los nombres, apellidos, sexo y el carácter de docentes o no docentes de 16.720 trabajadores así como el lugar y hora en el que están citados para la prueba para el diagnóstico del coronavirus, según explica Facua.

    Por ello, lo ocurrido incurriría en una vulneración del artículo 6 del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, según la organización.

    El caos organizativo de esta jornada ha sido de tal calibre que pasado el mediodía la consejería de Educación ha suspendido las pruebas del coronavirus a los docentes de la capital por la saturación y las largas colas registradas. La Comunidad pretende realizar hasta el próximo lunes pruebas de anticuerpos a alrededor de 100.000 docentes.

    Agencia Espanola Proteccion Datos - PCR docentes - Vuelta al cole  - Coranovirus

    #agenciaespañoladeprotecciondedatos #protecciondedatos #informacionpersonal #leyorganicadeprotecciondedatos #AEPD

    Fuente: Publico

  • Protege tu cámara web con estos consejos

    Protege tu cámara web con estos consejos

    La seguridad es un factor muy importante a la hora de navegar por la red. Debemos cuidarla siempre tanto a nivel de software como de hardware. Es muy importante mantener el buen funcionamiento de los dispositivos y evitar la entrada de amenazas que pongan en riesgo la seguridad. En este artículo vamos a hablar de ello. Vamos a dar una serie de consejos sobre cómo proteger nuestra cámara web y evitar problemas que puedan afectar a nuestra privacidad.

     

     

    TTCS Seguridad camara web

     

    Cómo proteger la cámara web

    Hoy en día la mayoría de ordenadores portátiles tienen una cámara web. También cuenta con ello muchos equipos de escritorio, tanto de forma integrada como externa. Son dispositivos que podemos utilizar para realizar vídeo conferencias.

    Sin embargo hay que tener en cuenta que son dispositivos que pueden ser utilizados por los piratas informáticos para atacar. A veces hay vulnerabilidades que pueden aprovechar y comprometer así nuestra privacidad. Por ello es conveniente tener en cuenta una serie de consejos.

    Esto también se aplica a aquellas cámaras web que podemos utilizar para vigilar nuestro hogar o cualquier sitio. Muchas de ellas además están conectadas permanentemente a la red y esto hace que la seguridad pueda verse comprometida.

    Cambiar los valores de fábrica

    Algo esencial es cambiar los valores de fábrica. Normalmente este tipo de dispositivos traen una configuración de fábrica que podemos cambiar. Es algo que siempre debemos tener en cuenta cuando adquiramos dispositivos IoT y cualquiera que tenga acceso a la red.

    Normalmente los piratas informáticos van a tener más facilidad para atacar dispositivos cuando mantenemos los mismos valores de fábrica. Esto significa mantener la misma clave de acceso y la configuración de seguridad. También incluso el nombre del dispositivo en caso de tener una cámara conectada en la red.

    Es importante por tanto cambiar estos valores. Debemos siempre aplicar todas las medidas posibles para no facilitar la entrada de intrusos.

    Poner contraseña fuerte

    Por supuesto no debemos dejar de lado la importancia de las contraseñas. Es fundamental que creemos una clave que sea fuerte y compleja. Solo así podremos proteger nuestros dispositivos de la entrada de intrusos.

    Esa contraseña debe ser totalmente aleatoria. Tiene que contener letras (mayúsculas y minúsculas), números y otros símbolos especiales. La longitud debe ser la adecuada, ya que sabemos que cada carácter adicional hace que sea exponencialmente más segura.

    Siempre podemos hacer uso de gestores de claves, ya que muchos de ellos nos permiten generar contraseñas realmente fuertes.

    Actualizar los drivers

    Algo fundamental que debe estar presente siempre es el hecho de contar con las últimas actualizaciones y parches disponibles. En ocasiones surgen vulnerabilidades que pueden ser aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Son los propios fabricantes y desarrolladores quienes lanzan parches y actualizaciones de seguridad.

    Será necesario por tanto tener siempre actualizados los drivers correctamente. Esto es algo que debemos aplicar ya sea una cámara web integrada en el portátil como una cámara de vigilancia. Siempre tenemos que disponer de las últimas actualizaciones.

    Aplicar configuraciones de seguridad

    Muchas de estas cámaras web tienen configuraciones específicas de seguridad. ¿Qué significa esto? Básicamente quiere decir que vamos a poder aplicar determinados filtros y modificar parámetros para dificultar así la entrada de amenazas. Siempre conviene echar un vistazo a la configuración.

    TTCS Seguridad camara web 2

    Contar con software de seguridad

    No podemos olvidarnos de la importancia de contar con herramientas de seguridad. Un buen antivirus, sea cual sea el sistema operativo o tipo de dispositivo que estemos utilizando, va a ayudar a que evitemos la entrada de malware y ataques que pongan en riesgo nuestra seguridad y privacidad.

    Por tanto otro consejo para proteger la cámara web es que el sistema operativo donde la vayamos a utilizar cuente con programas de seguridad. Los hay muy variados, tanto gratuitos como de pago, y puede ayudarnos a no comprometer la información de nuestros equipos y, en definitiva, preservar siempre el buen funcionamiento.

    #protegercamaraweb #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Redeszone

  • Ryuk ataca de nuevo y amenaza la actividad de la mayor petrolera de México

    Ryuk ataca de nuevo y amenaza la actividad de la mayor petrolera de México

     

    Tras los estragos causados enEveris y Cadena Ser, Ryuk, uno de lo ataques Ransomware más activos y peligrosos de los últimos tiempos, ha conseguido introducirse en los servidores dePemex, la que es la mayor compañía petrolera de México y una de las más importantes deLatinoamérica.

    Según un mail interno de la compañía al que ha tenido acceso Reuters, el malware ha afectado a varios servidores de la empresa a lo largo de todo el país, lo queha obligado a la compañía a poner en pausa determinadas actividades críticas y enviar a muchos de sus trabajadores a casa. De hecho en otro correo interno, Pemex ha informado a todos sus empleados no afectados de la obligación de desconectarse de la red corporativa de la empresa y realizar una copia de seguridad de sus datos.

    Pese a la alarma inicial, en un comunicado oficial la empresa ha asegurado que el ciberataque ya ha sido parcialmente neutralizado y que en todo caso,«únicamente el 5% de los ordenadores de la compañía se han visto afectados»; una cifra que puede parecer pequeña pero que teniendo en cuenta el tamaño de Pemex, no lo es tanto. En cualquier caso, al parecer el core business  de la empresa sigue operando con relativa normalidad y la producción y almacenamiento de petróleo se han mantenido inalterados.

    Pero lo cierto es que el ataque de Ryuk no se ha podido producir en un peor momento. La compañía sigue en estos momento luchando para reducir una deuda masiva, revertir años de disminución en la producción de petróleo y defenderse además de consecutivas rebajas de sus calificaciones de riesgo.

    Finalmente es importante destacar cómo Ryuk, un ransomware que no olvidemos está diseñado para atacar la infraestructura IT de grandes empresas (con una facturación mínima anual de 500 millones de euros) está comenzando a afectar de forma seria a la economía real.

     

    TTCS Ciberataque a Pemex

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad