• Impresoras: seguimos descuidando su seguridad

    Impresoras: seguimos descuidando su seguridad

    En un primer vistazo, puede parecer que las impresoras son el elemento más inofensivo de una infraestructura IT, ya sea ésta empresarial, de un pequeño despacho o doméstica. Y es que, ¿qué riesgos pueden producirse por un dispositivo cuya única función es, mediante diferentes técnicas, transferir textos e imágenes a papel? Y además, ¿no son ya seguras de por sí? ¿De qué hay que preocuparse, más allá de llevar un cierto control sobre el gasto de consumibles?

    Pues en realidad, a poco que paremos a pensarlo, sí que hay riesgos asociados a las impresoras, y no deben ser subestimados, ya que una mala configuración de uno de estos dispositivos puede hacer, por ejemplo, que un atacante pueda acceder a su memoria de trabajo y, de este modo, tener acceso a toda la documentación que imprimimos, una acción que se puede prolongar en el tiempo hasta que el ciberdelincuente obtenga aquello que estaba esperando encontrar.

    Tampoco hay que olvidar que, en cada vez más casos, hablamos de dispositivos conectados a la red y que, por lo tanto, cuentan con legitimidad en la misma. Dicho de otra manera: el tráfico que provenga de las impresoras será, al menos en principio, considerado seguro. Y no hace falta profundizar en los riesgos de tener un dispositivo cuya seguridad se ha visto comprometida dentro de una infraestructura, ¿verdad?

    Así pues, el erróneo concepto de que las impresoras no nos deben preocupar al hablar de seguridad debe quedar descartado de inmediato. Y aunque es cierto que los fabricantes de las mismas se esfuerzan por hacer que sus dispositivos sean cada día más seguros, en ocasiones por algún fallo de seguridad en el firmware de las mismas, y en otras muchas porque los usuarios las configuran sin activar ninguna medida de seguridad, a día de hoy siguen presentando ciertos riesgos que hay que tener en cuenta, valorar y, siempre que esté en nuestra mano, prevenir. El último ejemplo de ello lo tenemos en la prueba llevada a cabo recientemente por Cybernews, y cuyos resultados son bastante reveladores.

    Impresoras inseguras: la prueba

    Para sus pruebas, empezaron realizando una búsqueda masiva en Internet, mediante servicios especializados en detección de dispositivos IoT, con los que pudieron localizar alrededor de 800.000 impresoras que tenían habilitadas las funciones de impresión en red y eran accesibles a través de Internet. Es importante distinguir, en este punto, que eso no significa que todas esas impresoras fueran inseguras. Aún así, y en base a sus posteriores averiguaciones, los investigadores calculan que los problemas de seguridad afectan a unas 500.000 de ellas.

    De todas las impresoras encontradas, se tomó una muestra de 50.000 dispositivos, procurando que hubiera representación geográfica de todo el mundo, probar modelos de todos los principales fabricantes y verificar que los problemas de seguridad se reproducen con distintos protocolos de conexión a las mismas. Una vez definida la muestra, los expertos confeccionaron un script que intentaría conectarse a las mismas y, en caso de éxito, imprimiría un documento PDF con instrucciones para evitar que esto pudiera suceder en el futuro.

    Un aspecto importante, y que los técnicos explicitan en los resultados de su investigación, es que a la hora de desarrollar el script se centraron exclusivamente en las funciones de impresión, sin buscar tener acceso a ninguna otra característica o información almacenada en las impresoras. Es decir, que en un ataque malintencionado, los ciberdelincuentes sí que podrían acceder a esas funciones de las impresoras y, por lo tanto, producir daños que van mucho más allá de imprimir algunos documentos de manera remota.

    Seguro que te estás preguntando por el resultado de las pruebas, ¿verdad? Pues son bastante llamativos, porque de las 50.000 impresoras «atacadas», nada menos que 27.9444 imprimieron el documento o, como mínimo, lo incluyeron en su buffer de impresión. Hablamos de una tasa de éxito del 56%, y si la extrapolamos a las 800.000 impresoras encontradas por los investigadores, podemos calcular que al menos unas 447.000 de ellas no tienen la configuración de seguridad adecuada.

    ¿Y cómo proteger las impresoras de estos riesgos? La buena noticia es que hablamos de medidas sencillas, que pueden ser adoptadas de manera prácticamente inmediata y que, en la inmensa mayoría de los casos, evitarán que cualquier ciberdelincuentes pueda acceder a las mismas, con los riesgos que esto conlleva.

    • Limitar las conexiones aceptadas por la impresora: desde emplear solo protocolos seguros, como IPPS mediante SSL a permitir solo el tráfico de determinados rangos de direcciones IP, pasando por reducir al mínimo las opciones de impresión remota, a través de Internet, etcétera.
    • El uso de un firewall también previene muchos de estos ataques a las impresoras. No hace falta ni decirlo, los cortafuegos son un elemento imprescindible en cualquier infraestructura conectada a Internet.
    • En ocasiones, los problemas de seguridad de las impresoras tienen su origen en el firmware de la mismas. Los fabricantes son conscientes de ello y, ante cualquier señal que indique que hay un problema de seguridad, publican versiones actualizadas del firmware. No olvides actualizarlo si es posible.
    • Muchos dispositivos, también las impresoras, tienen contraseñas predeterminadas al salir de fábrica. Comprueba si es el caso y, de ser así, modifícala de inmediato. Recuerda que una contraseña predeterminada es más peligrosa aún que no tener contraseña, porque genera una falsa sensación de seguridad.

    Seguridad digital - robo informacion - impresoras

    #ciberseguridad #impresorasdigitales #seguridaddigital #roboinformacion #ciberataque #usoinapropiadodeinformacion

    Fuente: Muyseguridad

  • Intento de fraude por 'phishing' a los clientes de Correos Express

    Intento de fraude por 'phishing' a los clientes de Correos Express

    El Grupo de Delitos Telemáticos de la Guardia Civil (GDT) alerta de un fraude mediante phishing que intenta suplantar a Correos. A través de las redes sociales este departamento de la Benemérita, creado en 1996 y que investiga los delitos informáticos, se hace a su vez eco de una denuncia por parte de Correos Express.

    Según esta algunos clientes reciben por correo electrónico un mensaje que persigue suplantar la identidad del servicio. Asegura que su pedido ha sido recibido y «está listo para su entrega, pero no hemos podido confirmar la dirección». A continuación se pide al usuario que verifique la identidad y dirección de entrega clicando en un enlace. Ese paso es justo lo peligroso y lo que deben evitar aquellos que reciban este mensaje.

    Además, para presionar al cliente, se le dice que en caso contrario su paquete será remitido nuevamente al «enviador».

    El anglicismo phishing remite a una fórmula bastante común y no necesariamente muy compleja de estafa electrónica. Literalmente los ciberdelincuentes que la utilizan buscan pescar información sensible del usuario, como datos personales, contraseñas o números de cuenta bancarios para poder obtener un beneficio ilícito.

    Conllevan la instalación de programas dañinos para los terminales informáticos o teléfonos móviles que caen en sus garras, y es mediante un rastreo y seguimiento de esos dispositivos como se obtienen los datos útiles para sus espurios fines. Por tanto la recomendación de las autoridades para todos los que se encuentren con un mensaje sospechosos es borrarlo de inmediato, y jamás pinchar en los enlaces que contiene.

     

     

    TTCS Phishing Correo Express

     

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Ultimahora

     

     

  • Juicio por grabar y estafar 2.480 euros a un cliente de un prostíbulo en s’Arenal

     

    Una noche de verano para olvidar. Un cliente de un prostíbulo de s’Arenal finalizó la visita al club de alterne ebrio, sin 2.480 euros, semidesnudo y vestido con medias de mujer. La Fiscalía acusa a tres trabajadores del establecimiento de estafar al hombre y grabarle en una situación comprometida. El ministerio público reclama una condena de cuatro años de cárcel para cada uno de los sospechosos, dos mujeres y un hombre.

    Los hechos se remontan a la madrugada del 27 de agosto de 2018. Los acusados, entre las 03.00 y las 05.30 horas, se aprovecharon del estado de embriaguez de la víctima, que solicitó una consumición y un servicio sexual por 300 euros.

    Los trabajadores del local le cargaron, a lo largo de la madrugada, diversas cantidades en las tres tarjetas de crédito que portaba el perjudicado. Introducían el pin que les proporcionó y que servía para las tres tarjetas. En una de ellas, de débito, constan cargos de 220 y 610 euros. En otra, de crédito, faltaban 615 y en la última desaparecieron 1.335.

    Los acusados, según la Fiscalía, grabaron al hombre sin consentimiento en el momento que firmó una de las operaciones de pago en estado de semiinconsciencia, semidesnudo y con medias de mujer.

    Estafa y revelación de secretos

    El ministerio público acusa a los tres trabajadores del prostíbulo situado en s’Arenal por un presunto delito de estafa y otro de revelación de secretos. Por el primero solicita una pena de un año de cárcel para cada uno y por el segundo pide tres años de prisión. Además, la Fiscalía reclama sendas multas de 20 meses a razón de 10 euros diarios.

    Agentes de la Policía Nacional se hicieron cargo de la investigación de lo ocurrido. Los tres acusados, que deberán devolver al perjudicado la cantidad que supuestamente le estafaron, serán juzgados próximamente en Palma.

     

    TTCS Grabaciones prostibulo Arenal

     

    #protecciondedatos #usofraudulentodedatos #videovigilanciamallorca #grabarsinpermiso

    Fuente: Ultimahora

  • La AEPD tendrá listo "antes del verano" un servicio para borrar y denunciar vídeos de ciberacoso y 'sexting' en 24 horas

    La AEPD tendrá listo "antes del verano" un servicio para borrar y denunciar vídeos de ciberacoso y 'sexting' en 24 horas

    La Agencia Española de Protección de Datos (AEPD) presentará "antes del verano" un nuevo servicio que permita a las víctimas del ciberacoso y del sexting contar con un mecanismo para que los vídeos sean rápidamente intervenidos por la Policía antes de que se vuelvan virales.

    La directora de la AEPD, Mar España, ha pedido a los ciudadanos que antes de reenviar sin consentimiento un vídeo de índole sexual, "sean conscientes de las responsabilidades penales" y del "destrozo de una vida o de una familia" que puede suponer esa acción. "Seremos mucho mejores como ciudadanos y como país", dijo España. El pasado mes de mayo una empleada de Iveco se suicidó tras difundirse un vídeo de contenido sexual suyo entre sus compañeros de trabajo.

    Según ha recordado la directora de la AEPD, el organismo está trabajando con los Ministerios del Interior y Educación, la Delegación de Violencia de Género, la Fiscalía General del Estado y con el Consejo General de la Abogacía para que cuando una víctima acuda a pedir asesoramiento a un abogado o a denunciar ante las autoridades, sea informada de que pueden acudir a la AEPD para evitar que el vídeo se vuelva viral y se retire en 24 horas.

    "Espero que antes del verano podamos presentar este nuevo servicio a la sociedad", ha detallado España, que ha adelantado que cuando la AEPD reciba la reclamación esta irá por un cauce "extraordinario y urgente".

     

    Agencia Espanola Proteccion Datos

     

    Las empresas tendrán que cooperar

    Por otro lado, la directora ha destacado que la AEPD también está trabajando con el Ministerio de Trabajo para intentar paliar los efectos que causan este tipo de vídeos. De esta forma, las empresas deberán mandar una notificación urgente para "intentar acotar y eliminar el vídeo antes de que el daño sea irreparable". "Afecta a la salud laboral", ha recalcado España.

    La directora del organismo asegura que "todos" tienen la obligación de denunciar estos casos y que las empresas "no pueden decir" que es un tema personal. "No. En el momento en que el departamento de Recursos Humanos se entere o los propios compañeros tienen la obligación de denunciar", insistió.

    Durante su intervención, España se ha felicitado por que "por fin" se ha logrado regular la obligación que las administraciones educativas tienen sobre implementar en el currículo el uso responsable de Internet y las nuevas tecnologías. Esto se hace a través de la inclusión del Artículo 83 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales.

    "Podemos evitar muchísimos problemas de ciberacoso, de suicidios escolares, de violencia de género, responsabilidad de los menores cuando tengamos sistematizado ese uso curricular con absoluta normalidad", ha defendido España, quien ha añadido que los materiales catalogados por etapas pedagógicas llegarán a "8 millones de escolares".

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Eldiario

  • La Agencia de Protección de Datos se pone seria: multa récord al BBVA de 5 millones de euros por el uso de datos sin consentimiento

    La Agencia de Protección de Datos se pone seria: multa récord al BBVA de 5 millones de euros por el uso de datos sin consentimiento

     

    La Agencia Española de Protección de Datos (AEPD) ha impuesto al BBVA una sanción de 5 millones de euros, la mayor multa de la agencia en su historia. Después de imponer multas como la de 600.000 euros a WhatsApp y la de 1,2 millones de euros a Facebook en 2017, la más alta hasta la fecha, ahora la AEPD da un salto importante con esta multa récord, dividida en dos infracciones.

    En la resolución de la agencia se recogen cinco reclamaciones de distintos usuarios que recibieron llamadas telefónicas por parte del BBVA, pese a que habían denegado la cesión de sus datos con fines publicitarios.

    Procedimiento - Multa AEPD a BBVA

    Las agencias empiezan a ponerse serias con la aplicación del reglamento

    La primera infracción del BBVA ha sido catalogado como “muy grave” por parte de la AEPD, por una infracción del artículo 6 del RGPD. La segunda de ellas, calificada como leve, se trata de una infracción de los artículos 13 y 14 del mismo reglamento. Respectivamente, estas infracciones han sido multadas con 3 y 2 millones de euros. Sanciones que por si solas representarían cantidades récord.

    La sanción más grave está relacionada con el consentimiento del usuario, mientras que la segunda sanción está relacionada con que no se informó al usuario correctamente de cómo se recogerían sus datos.

    Los argumentos esgrimidos por la AEPD son muy similares a los del procedimiento de la Agencia de Protección de Datos francesa, que esta misma semana multaba a Google y a Amazon por valor de 100 y 35 millones de euros en una resolución equivalente.

    Para la AEPD, la política de privacidad del BBVA no ha sido suficiente clara. El banco daba por hecho que al no marcar una casilla, se ofrecía consentimiento para gestionar algunos datos personales. Algo que va en contra de lo establecido por el Reglamento General de Protección de Datos.

    La sanción todavía puede ser recurrida por la vía judicial, algo que desde el BBVA ya han anunciado que realizarán. El banco considera que su actuación “ha sido correcta” y presentará recurso ante la Audiencia Nacional. Precisamente este mismo organismo anuló en mayo de 2019 una multa a Google por valor de 150.000 euros, en aquel caso por el derecho al olvido a los medios.

     

    Fuente: Xataka

  • La Agencia Española de Protección de Datos señala a Android por vulnerar la legislación europea

    La Agencia Española de Protección de Datos señala a Android por vulnerar la legislación europea

    A vueltas con la privacidad del usuario y, en este caso, Android. La Agencia Española de Protección de Datos (AEPD) señala con el dedo al sistema operativo de Google por infracciones al Reglamento General de Protección de Datos (RGPD) de la Unión Europea. La AEPD ha publicado dos documentos técnicos, dirigidos tanto a usuarios como a desarrolladores, que analizan Android.

    La forma en la que las aplicaciones móviles solicitan permiso para acceder a grabaciones de la pantalla de los dispositivos y el uso de identificadores en Android para la personalización de anuncios estarían vulnerando la legislación europea. El primer informe analiza el control del usuario en la personalización de anuncios que hace Android. Desde la versión Android 7 KitKat, cada terminal cuenta con un identificador único para el envío de anuncios personalizados.

    El SO para móviles de Google ofrece a los usuarios la posibilidad de deshabilitar el identificador de publicidad a través de sus ajustes, lo que Google transmite a las entidades de publicidad, "pero depende de estas respetar o no esta preferencia", alerta la AEPD. Asimismo, deshabilitar el identificador de Android "no impide que el identificador sea enviado por algunas aplicaciones y, por tanto, no evita que se pueda seguir construyendo un perfil basado en los intereses o gustos del usuario", destaca el estudio. Además, señala el organismo, ocurre que al reiniciar los valores de fábrica de un teléfono móvil, Android vuelve a activar por defecto la personalización de anuncios y "el usuario tiene que deshabilitarla de nuevo y no al revés, como debería suceder de acuerdo al principio de privacidad por defecto establecido en el RGPD".

    La AEPD recomienda a los desarrolladores de aplicaciones "tener en cuenta que el envío de datos personales a una tercera parte se considera un tratamiento de datos personales para el que es necesaria una base legal, y como tal, además deben cumplir con todos los principios aplicables a tratamientos de datos que el RGPD establece, entre ellos el principio de minimización de datos", recoge la nota técnica. Aplicaciones que hacen capturas de pantalla sin avisar

    El segundo informe de la Agencia Española de Protección de Datos se refiere a la práctica mediante la cual Android da permiso a las aplicaciones para que capturen la pantalla del dispositivo y lo envíen fuera del mismo, una característica habilitada en el sistema operativo móvil de Google desde 2014 con la versión 5.0 Lollipop. Los investigadores de este organismo han detectado casos de aplicaciones que "solicitan permiso al usuario cuando se produce el acceso a su pantalla sin informarle correctamente, y que éste no puede comprobar si éste está activado ni puede revocar el permiso". 

    La aceptación del usuario para la captura de pantalla "no cumple con las condiciones del consentimiento si previamente no se le ha informado claramente de los propósitos de dicho tratamiento de acuerdo con el artículo 13 del RGPD", alerta la AEPD. Tampoco cumplen con los principios de transparencia las aplicaciones que llevan a cabo la grabación de pantalla sin que el usuario sea consciente de en qué momento se está produciendo, incluso en los casos en que se ha concedido previamente el consentimiento, según AEPD. "Acabamos de recibir los estudios. Estamos revisando su contenido y esperamos poder discutirlo con la AEPD", ha dicho Google en un comunicado.

    TTCS Android AEPD

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #sistemadeseguridad  #ciberseguridad

    Fuente: 20minutos

  • La Guardia Civil alerta de un nuevo timo a través de WhatsApp

    La Guardia Civil alerta de un nuevo timo a través de WhatsApp

    La Guardia Civil ha advertido de un nuevo timo a través del teléfono móvil. En concreto, hay personas que están recibiendo un WhatsApp con el siguiente texto: «Hola, lo siento, te envíe un código de 6 dígitos por SMS por error, puedes pasar a mí por favor? es urgente».

    La Guardia Civil ha explicado que este mensaje llega de un conocido de la posible víctima al que ya se ha suplantado y tiene el objetivo de que se introduzca un código de verificación que servirá para instalar malware en el móvil.

    Si la víctima hace caso «el atacante obtiene el control de la cuenta en su dispositivo y con ello el acceso a todos los grupos a los que pertenezca la víctima, así como el acceso a todos sus contactos». De este modo, puede seguir intentando engañar a otros como si se tratase de un virus.

    Se trata de phishing por WhatsApp, una práctica cada vez más habitual, que se está perfeccionando con el objetivo de engañar al mayor número de personas posible. Para evitar se víctima de estos timos se aconseja configurar la verificación en dos pasos allá donde se pueda para prevenir que se instalen programas sin querer.

    TTCS Timo Whatsapp

     

     

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Ultimahora

     

     

  • La Policía alerta de una sofisticada estafa informática en Baleares

    La Policía alerta de una sofisticada estafa informática en Baleares

    El Grupo de Delincuencia Económica y Delitos Tecnológicos de la Policía Nacional de Palma alerta del auge de una modalidad de la estafa informática como “phishing”, en el que los estafadores están utilizando el número real del banco de las víctimas para hacerse con sus claves secretas y sustraerle el dinero de sus cuentas.

    Los investigadores han descubierto que los delincuentes cuentan con una aplicación informática que les permite simular el número real del banco, por lo que la víctima piensa que realmente está hablando con personal de la citada entidadcuando en realidad es el estafador o estafadora.

    El modus operandi es el siguiente: Primero se recibe vía SMS el siguiente mensaje. “Se ha iniciado sesión desde un nuevo DISPOSITIVO, si no has sido tú verifica inmediatamente: “Aquí sale un enlace de página web”.

    Como la víctima está convencida que está hablando con personal de la entidad bancaria, es cuando el interlocutor le dice que se habían intentado efectuar unos cargos y para solucionarlo debe darle los códigos que iría recibiendo en su móvil.

    Realmente al facilitar cada uno de esos códigos es una compra que se está ejecutando en ese momento. La mayoría de estos cargos, son compras en “exchange de criptomonedas” que una vez llega el dinero ahí, es sacado a otros monederos fríos haciendo casi imposible llegar al verdadero beneficiario de la estafa.

    Desde la Policía Nacional se recuerda que nunca las entidades bancarias solicitan información de credenciales bancarias a través de SMS u otros canales digitales,por lo que se debe desconfiar y no clicar si no puede asegurar su legitimidad.

    Es importante que nunca introduzca sus claves personales en sitios webs que no sean de su confianza y que no comparta sus credenciales (usuario y contraseña) con terceras personas. En el caso de que alguna entidad contacte con usted, realice una segunda verificación antes de aportar la información requerida, por ejemplo, contactando telefónicamente con la supuesta entidad reclamante a otro teléfono distinto.

    estafa bancaria baleares

    Fuente: Diariodemallorca

  • La privacidad de Office 365, a debate en Alemania

    La privacidad de Office 365, a debate en Alemania

    Microsoft Office 365 ha sido declarado ilegal en el estado alemán de Hesse por cuestiones relacionadas con la privacidad. La información de estudiantes y maestros que usan la configuración estándar de Microsoft Office 365 podría estar «expuesta» a las agencias de espionaje de Estados Unidos, según ha dictaminado el Comisionado de protección de datos de ese estado alemán.

    El caso que afecta a la suite de productividad en nube de Microsoft (la más popular del mercado en su tipo) es un ejemplo más de las preocupaciones europeas sobre la privacidad de datos y también de la política exterior de la actual administración de Estados Unidos. La decisión de la Oficina de este estado alemán es el resultado de varios años de debate interno sobre si las escuelas alemanas y otras instituciones estatales deberían utilizar el software de Microsoft.

    TTCS Proteccion de datos Office 365

     

    La idea de aumentar la «soberanía digital» está aumentando en Alemania y en toda Europa. Y no solo afecta a Microsoft sino a cualquier tecnológica estadounidense que trabaje en el Viejo Continente. «Tenemos que considerar servicios en nube nacionales y respaldarlos con una financiación realista. La situación política nos está obligando a ello», explicó recientemente un alto funcionario del Ministerio del Interior alemán.

    La polémica sobre la privacidad de Office 365 no es nueva. A finales de 2018, investigadores del regulador oficial holandés publicaron un informe donde identificaron una «recopilación de datos personales a gran escala y encubierta» en las suites ofimáticas de Microsoft, Office 2016 y Office 365 de ProPlus.

    Microsoft recopila datos con fines «funcionales y de seguridad» en todas sus soluciones de software. Sin embargo, el informe aseguran que ocho apartados descubiertos en la telemetría de Microsoft Office (también de Window 10 Enterprise) incumplirían el nuevo reglamento de protección de datos de la UEGDPR, y la propia privacidad de los usuarios.

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: MuyseguridadMuycomputer

  • Las llamadas de spam crecieron un 18% en 2019 ¿Cómo prevenir comunicaciones no deseadas, estafas y fraudes?

    Las llamadas de spam crecieron un 18% en 2019 ¿Cómo prevenir comunicaciones no deseadas, estafas y fraudes?

    El volumen de llamadas de spam a nivel mundial creció un 18% de enero a octubre de 2019 frente al año anterior, de acuerdo con el informe anual de la firma con sede en Estocolmo, Truecaller.

    Las llamadas de spam no solo son una auténtica molestia que termina por hacernos perder la paciencia ante las horas intempestivas y la insistencia de una oferta comercial que no deseamos, sino que en muchas ocasiones están destinadas a estafas, fraudes o acoso al receptor. Truecaller estima que se realizaron 26.000 millones de estas llamadas en los primeros nueve meses de año.

    Además del incremento en su número, una de las conclusiones del informe es cuán complejo es comprender la naturaleza de estas llamadas de spam. No hay un hilo común detrás de estas llamadas y por ejemplo Brasil, que encabeza el listado un año más, los culpables son los propios operadores de telecomunicaciones y proveedores de servicios de Internet, que en el último año han pasado de 32 al 48%. Las estafas han subido al 26% del total.

     

    TTCS Llamadas spam estadistica

    En otros países como Sudáfrica (que ocupa el sexto lugar en el informe), los spammers realizan principalmente llamadas de soporte técnico fraudulento y estafas de ofertas de trabajo. En otros mercados como Chile (séptimo lugar en el informe), los cobradores de deudas realizan el 72% de todas las llamadas de spam.

    En Perú, los usuarios recibieron más de 30 llamadas de spam mensuales de media. La mayoría de estas llamadas fueron realizadas por servicios financieros que buscan aumentar las ventas de tarjetas de crédito y préstamos. En los Emiratos Árabes Unidos, en el puesto 12 del informe, los operadores de telecomunicaciones fueron los que hicieron la mayoría de estas molestas llamadas.

    En otros países como Sudáfrica (que ocupa el sexto lugar en el informe), los spammers realizan principalmente llamadas de soporte técnico fraudulento y estafas de ofertas de trabajo. En otros mercados como Chile (séptimo lugar en el informe), los cobradores de deudas realizan el 72% de todas las llamadas de spam.

    En Perú, los usuarios recibieron más de 30 llamadas de spam mensuales de media. La mayoría de estas llamadas fueron realizadas por servicios financieros que buscan aumentar las ventas de tarjetas de crédito y préstamos. En los Emiratos Árabes Unidos, en el puesto 12 del informe, los operadores de telecomunicaciones fueron los que hicieron la mayoría de estas molestas llamadas.

    En Indonesia, el volumen de llamadas no deseadas se ha duplicado en un año. A medida que el país atraviesa tiempos difíciles, los estafadores han tratado de aprovecharlo, según el informe. “Una de las estafas más comunes es la llamada falsa de un hospital donde alguien llama y dice que un miembro de su familia está hospitalizado y necesita tratamiento inmediato, y debe enviarles dinero para que puedan tratar el paciente». 

    Un arco variado de estafas y fraudes que para países como Estados Unidos (octavo del listado) tienen cifras: 43 millones de usuarios afectados por estafas con un volumen de pérdidas que se eleva a 10.500 millones de dólares.

    El informe de Truecaller también señaló que los usuarios de todo el mundo recibieron más de 8.600 millones de mensajes de spam este año, con el siguiente cuadro de países afectados:

    Cómo bloquear las llamadas de spam

    La mayoría de este tipo de llamadas son de ámbito comercial y los empleados obligados a realizar este marketing telefónico son los segundos en sufrirlas. No seas duro con ellos. A duras penas llegan al salario mínimo después de interminables jornadas de trabajo y de ser los primeros frustados ante un tipo de telemarketing que reduce su efecto de ventas al impedir el contacto visual y llega a poner de los nervios al usuario más tranquilo.

    La responsabilidad es de las empresas (seguros, financieras, telecomunicaciones…) que no respetan a sus potenciales clientes y de los organismos reguladores que siempre y en toda ocasión las defienden por encima de los que les pagan, los consumidores, en vez de optar por multas ejemplares para acabar con el telemarketing no deseado.

    Como podemos esperar sentados a que los reguladores hagan su trabajo y las empresas tengan un «ataque de responsabilidad», hoy vamos a revisar soluciones conocidas poniendo el foco en la plataforma móvil de Google, la más extendida del mercado.

    A partir de Android 6.0, Google implementó un sistema para facilitar la tarea mediante un par de clics, pulsando la función de bloqueo a un número determinado en los contactos. Un método simple, sencillo y efectivo, pero que tiene un problema, solo funciona en versiones de Android «puro» stock. Como todos los fabricantes usan capas propias a modo de interfaz de usuario, no existe un método único para bloquear llamadas en Android.

    Aunque no todos están tan a la vista como fuera deseable, la buena noticia es que el acceso al bloqueo de números se realiza casi de la misma manera en todos ellos. Por ejemplo, el fabricante que más vende, Samsung, lo coloca en el menú de los contactos/llamadas > configuración (pulsar sobre los tres puntos) > bloqueo de llamadas. Ahí puedes escribir el número que quieres bloquear o añadir el contacto al que corresponde dicho número. Es casi lo mismo en terminales de Huawei, LG, HTC o Sony.

     

    TTCS Llamadas spam

    #protecciondedatos #usofraudulentodedatos #llamadasspam #phishing

    Fuente: Muyseguridad

     

  • Las polémicas 6.100 cámaras que instalará Madrid en clase: ¿pueden negarse los profesores?

    Las polémicas 6.100 cámaras que instalará Madrid en clase: ¿pueden negarse los profesores?

     

    “Se están comprando 70.000 dispositivos electrónicos y 6.100 cámaras para instalar en las aulas”. Así lo ha anunciado este martes Isabel Díaz Ayuso, presidenta del gobierno de la Comunidad de Madrid en la rueda de prensa ofrecida para explicar la vuelta al cole en este territorio. Se aplicará esta medida -junto a un nuevo paquete de preceptos- para que los alumnos de los centros públicos que den positivo en Covid-19 puedan seguir las clases desde casa en streaming. También, desde 3º de la ESO hasta 2º de Bachillerato los estudiantes tendrán régimen de semipresencialidad, por lo que estas cámaras pueden servir, además, para que sigan sus clases online.

    Pese a ello, el Gobierno regional ha abierto un debate en el que hay voces discordantes: ¿Estas cámaras pueden atentar contra el derecho a la intimidad o a la protección de datos de los alumnos? De hecho, a este caldo de cultivo se añade que, salvo los profesores, por regla general, los estudiantes susceptibles a ser grabados son menores. De ahí que la abogada Noemí Brito, especialista en derecho digital y de protección de datos del despacho Ceca Magán, haya explicado que “cuando el tratamiento de las imágenes está relacionado con fines educativos y académicos, la Agencia Española de Protección de Datos legitima el uso de estas herramientas si lo que está en juego es el derecho fundamental a educación”.

    Pese a ello, la letrada puntualiza que eso no debe ser una “barra libre, ya que es una actividad intrusiva e invasiva” y que, jurídicamente, el gobierno de Díaz Ayuso tiene que desarrollar una normativa potente que “deje claro el fin educativo de la instalación de las cámaras; tiene que regular el tema de la conservación de las imágenes; o cómo se protegerán de los ataques digitales que pueda sufrir por parte de hackers”. De lo contrario, la aplicación de la medida podría volverse en contra de la Comunidad de Madrid.

    Y es que la cuestión ya empieza a dejar preocupados a los padres. Elena Núñez, miembro del AMPA del CEIP Navas de Tolosa, situado en el madrileño distrito de Villavarde, comenta que “la sensación que tenemos los padres es que Educación está improvisando todo. No siento que la Comunidad Madrid tenga en tan poco tiempo un sistema de seguridad contra los ataques digitales”. “No me gustaría que grabasen a mis hijas de cinco y seis años sin que las cámaras sean 100% seguras, ya que hay mucho pederasta en Internet experto en informática”, asevera esta madre.

    Agencia Espanola Proteccion Datos camaras de seguridad en colegios

    El choque padres-normativa

    “Con la nueva normativa sobre protección de datos, no se requeriría un consentimiento paterno si la Comunidad de Madrid logra argumentar bien que la grabación en streaming se hace para salvaguardar el derecho fundamental a la educación. Quedaría legitimado, pero a la hora de lanzar un proyecto se tiene que evaluar el riesgo y que se aplique con seguridad”, continúa la abogada Brito. Una circunstancia que a Elena no le hace gracia. “Me gustaría que el centro al que llevo a mis hijas me consultase, aunque no se exija. De hecho, creo que no le daría mi permiso”.

    Y es que el problema, de fondo, es la confrontación de dos derechos fundamentales. De ahí el difícil encaje legal que tiene que solucionar el gobierno madrileño. Por un lado, el derecho a la educación, que puede verse vulnerado si el niño contagiado da clases de manera intermitente. Y, por otro, el derecho a la protección de datos y a la intimidad.

    Una solución que plantea la abogada es que la cámara del aula sólo enfoque y grabe al docente y que, además, no tenga que ser de gran resolución. “No hace falta una cámara de última generación para que el estudiante pueda seguir la lección desde casa”, opina la especialista en derecho digital.

    Agencia Espanola Proteccion Datos camaras de seguridad en colegios 2

    ¿Y los profesores?

    Los otros damnificados de las grabaciones son los profesores, quienes se muestran “preocupados”, según desvela José Luis Carretero, docente del Instituto Escuela Superior de Hostelería y Turismo. “Muchos compañeros ven peligrar su libertad de cátedra, porque, al sentirse grabados pueden sentirse fiscalizados”, explica el profesor de Formación Profesional. En este sentido, cabría esperar que algunos docentes no vean con buenos ojos que los graben en streaming y que se nieguen a ello.

    Una problemática que ya ha previsto la Comunidad de Madrid y que la propia Díaz Ayuso ha solucionado este martes. “Nuestra propuesta, además, es que, si un alumno de primaria se ve obligado a confinarse en casa, el profesor pueda activar la cámara para que el alumno asista a clase desde su casa. Esto, por supuesto, se debe negociar con cada profesor”, decía la presidenta autonómica a los medios.

    Pero José Luis recela. “Lo que no ha explicado es que si un profesor se niega a dar clase en directo a un alumno confinado, tiene que tener luego un contacto con el estudiante y mandarle otras actividades. Son horas de trabajo que nadie cuenta”, explica el profesor.

    “Además, grabar esas clases implica que pueda afectar a la intimidad de profesores y alumnos. Una clase es un espacio en el que se interactúa todo el rato entre alumnos y profesor durante muchos meses, como una familia, e implica que muchas veces se hacen públicos datos, asuntos relativos a la intimidad, datos familiares... todo. ¿Y cómo vigilarán que eso no se filtre?”, se pregunta el docente.

    Cuatro cámaras por centro

    Los docentes -como en la última semana- se mueven, vigilan y calculan cada paso que da Educación. La directora del IES Juan de Mairena, situado en el municipio madrileño de San Sebastián de los Reyes, ha revelado a este periódico que los grupos son un hervidero y que, según los cálculos de su gremio “si instalan 6.100 cámaras en los centro de la Comunidad de Madrid, habría menos de cuatro en cada institución”.

    “Es algo totalmente insuficiente. Mira, no me parece mal si garantiza la educación de los alumnos, pero con tan pocas cámaras no se hace nada”, se queja la directora. “Ahora bien, a ver qué herramientas nos dan para garantizar la protección de datos y para garantizar el acceso a estas plataformas a todos los alumnos de la Comunidad”, sentencia. De momento, la Comunidad de Madrid ha anunciado sus medidas a los medios, pero a los centros no les ha indicado nada.

    Agencia Espanola Proteccion Datos camaras de seguridad en colegios 3

     

    #agenciaespañoladeprotecciondedatos #grabacionesenlasaulas #alumnosgrabados #leyorganicadeprotecciondedatos #AEPD #polemicaenlasaulas

    Fuente: Elespanol

  • Lo que no tienes que hacer a WhatsApp: Multas de hasta 4.000 euros

    Lo que no tienes que hacer a WhatsApp: Multas de hasta 4.000 euros

    La Agencia Española de Protección de Datos (AEPD) alerta sobre una multa de 4.000 euros. ¿El motivo? Poner a una persona en un grupo de WhatsApp sin su consentimiento, ya que se está vulnerando su privacidad.

    WhatsApp se ha convertido en una de las aplicaciones de mensajería instantánea preferida de todo el mundo, ya que es gratuita y muy fácil de utilizar. No obstante, hacer un mal uso de esta aplicación puede salir muy caro, tal como alerta la Agencia Española de Protección de Datos.

    Los grupos de WhatsApp son una buena herramienta para organizar quedadas con amigos y familiares, ya que permiten una comunicación global entre todos los miembros, un hecho que facilita mucho los acontecimientos. No obstante, según la AEPD explica que poner a alguien en un grupo sin su consentimiento podría ser un hecho sancionado económicamente.

    De hecho, esto mismo es lo que le ha pasado a un club deportivo de Córdoba, que ha sido sancionado por haber puesto una exsocia en un grupo de WhatsApp sin el consentimiento de esta.

    La AEPD explica que este club, ha incumplido tres artículos del Reglamento General de Protección de Datos, ya que han guardado el número de la mujer más de 10 años sin que esta formara ya parte del club, no haberle pedido permiso utilizar su número y, finalmente, no haber guardado sus datos personales de manera segura; unos hechos por los cuales les ha caído una sanción de 4.000 euros.

    WhatsApp tiene un truco para saber si cuando te envían una ubicación esta es real o no, ya que a veces algunos usuarios pueden enviar una localización para hacerte creer que están en un punto en concreto aunque en realidad están en otro.

     whatsapp multa AEPD

     

    Fuente: elcaso

     

  • Los calendarios de Google filtran información privada y la responsabilidad es de los usuarios

    Los calendarios de Google filtran información privada y la responsabilidad es de los usuarios

    Si alguna vez has compartido los calendarios de Google debes volver a revisar la configuración de Calendar porque los datos incluidos pueden ser accesibles al público en general, como ha alertado un investigador de seguridad indio de la firma de comercio electrónico, Grofers.

    Es importante aclarar que no existe una vulnerabilidad real en los calendarios de GoogleLo que está en cuestión es la facilidad de cometer un error de privacidad al configurar la aplicación al compartirlo con terceros. El investigador Avinash Jain asegura que la configuración no advierte lo suficiente a los usuarios que compartir un calendario con otras personas a través de un enlace puede exponer ese calendario al público, y también hacer que el enlace esté disponible para ser indexado por el mismo motor de búsqueda de Google. Y cualquier puede encontrarlo con una búsqueda avanzada en Google Search.

    «Pude acceder a calendarios de varias organizaciones que filtraban detalles confidenciales como sus identificadores de correo electrónico, el nombre del evento, los detalles del mismo, la ubicación, enlaces de la reunión, al chat hangout de Google, enlaces a la presentación interna y mucho más», explica el investigador.

    No se puede culpar directamente a Google por los datos expuestos y más cuando la compañía lo advierte específicamente«Hacer público su calendario hará que todos los eventos sean visibles en todo el mundo, incluso a través de la búsqueda de Google. ¿Estás seguro?».  Sin embargo, el investigador aconseja mayor información de lo que puede suceder«Si bien esto es una configuración prevista por el servicio, el problema principal aquí es que cualquiera puede ver un calendario público, agregar cualquier cosa en él, simplemente con una sola consulta de búsqueda sin conocer el enlace del calendario».

    «Los usuarios aparentemente lo ignoran o no entienden las implicaciones de privacidad que conlleva este tipo de configuración», comenta el investigador de seguridad que ha encontrado vulnerabilidades anteriores en plataformas como la NASA, Google, Yahoo! y otras.

    Este no es el mismo caso, pero podría llevar a usuarios y empresas exponer inadvertidamente al público lo que ellos pensaban que era un calendario privado. La cuestión no es nueva. Han surgido problemas similares en torno a la configuración de datos en portales web y sitios de redes sociales como Facebook y otros. El hilo común es que incluso los usuarios de Internet más experimentados pueden pasar por alto fácilmente la configuración de privacidad y dejar involuntariamente expuestos datos privados.

    Te aconsejamos revisar la configuración de Google Calendar y asegurarte si realmente quieres compartir públicamente los calendarios. Si quieres compartir un Calendario con alguien en privado, Google permite a los usuarios invitar a usuarios específicos agregando sus direcciones de correo electrónico en la configuración en lugar de hacerlos accesibles al público.

     

    TTCS Proteccion de datos Calendarios Google

     

    #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro  #ciberseguridad

    Fuente: Muyseguridad

  • Los ladrones ya no quieren copiar tu tarjeta en el cajero, ahora lo hacen por Internet

    Los ladrones ya no quieren copiar tu tarjeta en el cajero, ahora lo hacen por Internet

    El robo de tarjetas bancarias es una de las principales amenazas con las que tienen que lidiar los bancos. Al año, en todo el mundo, esto genera billones de euros en dinero robado que acaba en manos de delincuentes, y que por suerte los bancos devuelven al usuario afectado por la estafa. Una manera típica de copiar tarjetas es en los cajeros, pero ahora se están robando cada vez más tarjetas por Internet cuando se usan para realizar pagos.

    El E-skimming no para de crecer en todo el mundo

    Ha sido el FBI el que ha alertado de un aumento del E-skimming. El skimming clásico de tarjetas se hace en los cajeros, pero el e-skimming se hace a través de Internet mediante la inyección de código malicioso y scripts en las pasarelas de pago de las tiendas online, los cuales registran los datos que los usuarios introducen en la web. Una vez un hacker tiene los datos, o los vende en la Dark Web, o los utiliza él mismo para realizar compras fraudulentas. La primera técnica suele ser la más común, ya que es otra persona la que va a cometer el delito de realizar el robo de dinero, y el hacker no deja huella en el proceso.

    Entre las recomendaciones que el FBI recomienda seguir a empresas y negocios se encuentran:

    • Actualizar y parchear sus sistemas a la última versión de software, además de tener antivirus y firewall

    • Cambiar las credenciales por defecto y tener contraseñas únicas y seguras

    • Tener autenticación en dos o más pasos

    • Educar a los trabajadores en la importancia de la ciberseguridad, y evitar que hagan click en enlaces de phishing

    • Segmentar los sistemas de red para evitar que los criminales puedan acceder a la red completa al hackear una parte.

    También se pueden activar elementos como el Content Security Policy que sólo permite ejecutar elementos JavaScript de un listado de dominios fiables que tenga en la base de datos. Ese es uno de los principales vectores de entrada, donde también los enlaces de phishing que reciben los trabajadores suelen hacer que los hackers se hagan muy fácilmente con las contraseñas. Otro elemento que se puede activar es el Subresource Integrity, que evita que se cargue código JavaScript modificado y cuenta con verificación mediante hashes. Los usuarios son los que menos opciones tienen a sus disposición más allá del sentido común.

    Billones de dólares anuales se pierden por el crimen en la red

    El grupo Magecart es uno de los más prolíficos de los últimos años en esta actividad de robo online de tarjetas. Sus operaciones llevan teniendo gran éxito desde 2015, aunque llevan operando desde 2010, cuando lo hacían a menor escala. Tanto es así, que por cada ataque que realizan que llega a los medios, se han detectado miles que no se publican, y que afectan a plataformas de pago de terceros.

    En total, se estima que han robado datos bancarios de millones de usuarios, con más de 2 millones de detecciones en los últimos años donde se han infiltrado en más de 1.000 plataformas de pago, incluyendo tiendas como Newegg. De hecho, tienen un script que automáticamente roba los datos de 57 pasarelas de pago y que puede implementarse en casi cualquier sistema de pago de una web.

    No hay cifras aproximadas de cuánto dinero han podido llegar a robar, pero a nivel mundial se estima que el crimen cibernético es responsable de más de 5 billones de dólares anuales; más de tres veces el PIB de España.

     

    TTCS Robo tarjetas webb

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Adslzone

  • Mozilla publica parche de emergencia para Firefox

    Mozilla publica parche de emergencia para Firefox 

    Mozilla ha lanzado una alerta en el que insta a los usuarios a instalar un parche de emergencia para Firefox incluido en las nuevas versiones del navegador a partir de las 67.0.3 y ESR 60.7.1.

    La alerta viene motivada por la explotación de una vulnerabilidad 0-Day clasificada bajo el código CVE-2019-11707 y descubierta inicialmente por el equipo de seguridad Project Zero de Google. Es la primera vulnerabilidad de «día cero» detectada desde 2016 en el navegador web de Mozilla.

    El error es lo que se conoce como una «vulnerabilidad de confusión de tipos», que en pocas palabras es un fragmento de código que no verifica el tipo de objeto o recurso y luego utiliza un objeto incompatible que causa el bloqueo del programa.

    En la práctica, se reproduce al manipular objetos de JavaScript debido a problemas con la instrucción Array.pop y permite a un atacante ejecutar código arbitrario y tomar el control del equipo una vez que un usuario de Firefox visite una página web con un código malicioso oculto y especialmente preparado para explotar la vulnerabilidad.

    «Somos conscientes de ataques dirigidos que están explotando este problema», alertan desde Mozilla recomendando la actualización inmediata a Firefox 67.0.3 y Firefox ESR 60.7.1, versiones que han parcheado esta vulnerabilidad crítica.

    Puedes descargar las nuevas versiones desde la página web de Firefox o si ya tiene instalado el navegador asegurarse que se ha actualizado automáticamente o hacerlo manualmente desde el menú de configuración > Ayuda > Acerca de Firefox.

     

    TTCS seguridad en internet - firefox

    #ciberseguridad #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

  • Multa de 205 millones a British Airways por el robo de datos de los clientes

     

    GDPR en acción: British Airways recibe una sanción récord de más de 200 millones por su brecha de datos

    La Oficina del Comisionado de Información de Reino Unido (ICO, por sus siglas en inglés, la agencia de protección de datos y transparencia) ha comunicado a British Airways, perteneciente al grupo IAG, su intención de multar a la aerolínea con 183,39 millones de libras (204,6 millones de euros) por la sustracción de datos de clientes desde la página web de la aerolínea.

    La propuesta de sanción se produce después de que la compañía de IAG, a la que también pertenece Iberia, sufriera un ataque informático en el verano de 2018 con el robo de datos de clientes, "incluyendo su información financiera" de sus tarjetas de crédito. La compañía informó en un principio que el incidente afectó a 380.000 clientes, que luego rebajó a 244.000 pasajeros. Sin embargo, el ICO eleva ahora a 500.000 el número de potenciales afectados.

    En concreto, los robos de datos afectaron a las reservas realizadas en la página web de la aerolínea entre los días 21 de agosto al 5 de septiembre de 2018, pero los clientes afectados son aquellos que realizaron sus reservas de billetes, utilizando sus tarjetas de crédito, entre el 21 de abril y el 28 de julio de ese año.

    Durante ese periodo, los pagos con tarjeta fueron interceptados y los atacantes pudieron hacerse con nombres, apellidos, direcciones físicas y de correo electrónico, números de tarjetas y sus fechas de expiración y códigos de seguridad, datos suficientes para realizar compras o vaciar cuentas.

    En este sentido, la ICO señaló ayer que en su investigación ha encontrado que una variedad de información se vio comprometida por “la falta de seguridad en la empresa”, incluidos el inicio de sesión, la tarjeta de pago y los datos de reserva de viaje, así como la información del nombre y la dirección.

    “Los datos personales de las personas son solo eso, personales. Cuando una organización no puede protegerla de pérdidas, daños o robos, es más que un inconveniente. Por eso la ley es clara: cuando se le confían datos personales, debe cuidarlos. Aquellos que no lo hagan se enfrentarán al escrutinio de mi oficina para verificar que hayan tomado las medidas adecuadas para proteger los derechos fundamentales de privacidad”, señaló ayer en una nota la directora de la ICO, Elizabeth Denham. No obstante, el organismo admite que British Airways ha cooperado en la investigación y ha hecho mejoras en sus medidas de seguridad desde que se conoció el incidente.

    El presidente y consejero delegado de la aerolínea británica, Alex Cruz, mostró su “sorpresa” y “decepción” por la propuesta de sanción inicial de la ICO. El directivo español destacó que la compañía respondió rápidamente al robo de datos de sus clientes, “sin encontrar evidencia de fraude o actividad fraudulenta en las cuentas relacionadas con la sustracción”.

    Por su parte, el consejero delegado de IAG, Willie Walsh, anunció que British Airways efectuará las alegaciones pertinentes ante el ICO, incluyendo un recurso si se confirma la sanción. “Tenemos la intención de adoptar todas las medidas necesarias para defender vigorosamente la posición de la aerolínea, incluyendo cualquier apelación que considere necesaria”, puntualizó Walsh.

    La multa propuesta por la autoridad británica equivale al 1,5% de los ingresos globales de British Airways en 2017. Se trata de la primera multa desde que entró en vigor, el pasado mes de mayo, la nueva legislación europea sobre protección de datos.

     

    TTCS CIBERSEGURIDAD AEROLINEA BRITISH AIRWAYS

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Elpais

     

     

  • Multa de 5,29 millones de euros contra España por no cumplir la directiva de protección de datos

    Multa de 5,29 millones de euros contra España por no cumplir la directiva de protección de datos

    La Comisión Europea ha propuesto este jueves al Tribunal de Justicia de la Unión Europea (TJUE) que imponga una multa de 5,29 millones de euros contra España por no incorporar a su ordenamiento jurídico una directiva europea de protección de datos.

    La norma debería haberse incluido en la legislación nacional en mayo de 2018 por lo que nuestro país lleva más de un año de retraso. Y la multa puede ser aún más grande ya que la CE pide, además, una multa de 89.548,2 euros por cada día de retraso que acumule España después del día en el que el TJUE dicte sentencia.

    Cuando el Consejo y el Parlamento Europeo llegaron a un acuerdo sobre la directiva, cerraron el 6 de mayo de 2018 como el último día para incorporar la nueva norma a la legislación nacional. España, que es un alumno aventajado de la UE en lo que a retrasos se refiere, vio cómo se abría expediente contra ella en julio de 2018, pero desde entonces no ha cumplido con los plazos.

    España no está sola en este trance. La Comisión Europea también ha propuesto una multa, significativamente menor por el tamaño del Estado miembro, a Grecia, que es el otro país europeo que ha incumplido la transposición.

     

    TTCS proteccion de datos españa UE

     

    Fuente: Elconfidencial

  • Nueva estafa via SMS a usuarios de Bankia

    Cuidado con el SMS de Bankia del 610928472: es una estafa

     

    Una nueva oleada de SMS está distribuyéndose a gran escala a través del número 610928472 (+34610928472 para residentes fuera de España). A pesar de que los primeros reportes nos llevan hasta noviembre de 2019, lo cierto es que el envío de mensajes no ha cesado desde entonces. El mensaje en cuestión se limita a anunciar la suspensión temporal del usuario de Bankia por motivos de seguridad a todos aquellos usuarios que son clientes de la mencionada banca online. La realidad es que nos encontramos ante un nuevo tipo de estafa telefónica que ya ha sido puesta en mano de las autoridades.

    No pinches en el link del SMS de Bankia: podrían robar tus datos

    Así lo confirmaba FACUA el pasado mes de noviembre, y así lo hemos podido comprobar tras acceder al enlace que se adjunta con el supuesto mensaje de Bankia. El SMS suele rezar lo siguiente:

    ** “Bankia-ES”: Usuario deshabilitado por razones de seguridad. www.bit.do/clientesapp-6544c activar ahora **

    La página enlazada imita a la perfección la pasarela de acceso que Bankia proporciona a los clientes de la banca online. Basta con echar un vistazo al dominio de la web para comprobar que nos encontramos ante un caso de phising, o lo que es lo mismo, suplantación de identidad.

    TTCS Robo datos sms bankia

    Aspecto de la página web enlazada. El propio navegador da un aviso de seguridad “El dominio no es seguro”.

    El objetivo de la web no es más que el de hacerse con los datos de los clientes del banco español para realizar extracciones fraudulentas de efectivo. Como podemos apreciar en la imagen, el formulario solicitará a los clientes el DNI, NIF o número de pasaporte junto con la clave de acceso, datos imprescindibles para acceder a la web de Bankia. Desde tuexperto.com recomendamos desechar el SMS cuanto antes para evitar acceder al enlace adjunto.

    Cómo bloquear los SMS del +34610928472 y otros números spam

    En Android y iOS bloquear un SMS es tan sencillo como acceder al mensaje en cuestión y acto seguido pulsar sobre las Opciones de SMS, que usualmente vienen representadas por tres puntos.

    TTCS Robo datos sms bankia 2

     

    Acto seguido pulsaremos sobre la opción Bloquear número. Automáticamente se bloqueará la recepción de cualquier SMS procedente de todos aquellos números que hayamos bloqueado previamente. Algunas capas de personalización permiten incluso crear listas de exclusión donde podemos agregar distintos números de teléfono. Lo ideal es crear una lista para las siguientes numeraciones:

        • 610928470
        • 610928471
        • 610928472
        • 610928473
        • 610928474
        • 610928475
        • 610928476
        • 610928477
        • 610928478
        • 610928479

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Tuexpertomovil

  • Policía Nacional y Mossos desarticulan junto al FBI una red internacional dedicada al blanqueo a través de ciberataques

    Policía Nacional y Mossos desarticulan junto al FBI una red internacional dedicada al blanqueo a través de ciberataques

     

    Agentes de la Policía NacionalMossos d'Esquadra y FBI han desarticulado en una operación coordinada por EUROPOL una organización transnacional dedicada al blanqueo de beneficios procedentes de ciberataques y estafas informáticas. Con todas las pruebas recabadas se estima que la actividad de blanqueo llevada a cabo en España superaría los 800.000 euros en un solo año.

    La organización operaba a nivel mundial, especialmente en Europa y América, y ofrecían sus servicios a grupos criminales informáticos. Según la Policía, la operación no tiene precedentes en su ámbito debido a su envergadura, ya que ha supuesto la práctica de 40 registros domiciliarios en Letonia, Bulgaria, Reino Unido, Italia y España (2), así como la detención de 19 personas en Estados Unidos, Portugal, Reino Unido y España (4).

    El entramado en España se había servido de 106 cuentas bancarias, abiertas con pasaportes falsificados, que recibían grandes cantidades de dinero asociadas a actividades de ciberdelitos desde países como Alemania, Italia o Estados Unidos, y con los que pretendían blanquear más de 825.000 euros.

    En España, la investigación policial se inició el mes de marzo de 2019 cuando la Policía Nacional y los Mossos d'Esquadra detectaron una organización criminal internacional altamente estructurada y especializada en monetizar el producto de cibercrímenes cometidos por grupos de criminales informáticos a diferentes países.

    El entramado criminal ofrecía un servicio consistente en aportar una serie de cuentas bancarias controladas por mulas, previamente reclutadas en varios países por miembros de la organización. La primera finalidad era recibir transferencias de dinero procedente de estafas informáticas y también ofrecer métodos para enmascarar el origen ilícito del dinero y avalar la integración de los beneficios en los circuitos financieros legales.

    Los investigadores constataron que la organización también estaba siendo investigada por otras policías por hechos criminales en sus países, entre ellas el FBI, y que una parte de la organización se había establecido en la ciudad de Barcelona. Este grupo estaba integrado principalmente por personas originarias de Letonia que llegaban a Cataluña con el encargo de abrir estas cuentas bancarias, a los cuales recibían y transferían el dinero obtenido fraudulentamente.

    Gracias a las gestiones de investigación, se pudo identificar un total de 27 personas, que actuaban como mulas bancarias, que abrieron cuentas en Barcelona con documentación obtenida fraudulentamente con connivencia de una gestoría establecida cerca de Barcelona, ciudad desde donde se realizaban transferencias a cuentas otros países para enmascarar el origen ilícito y dificultar su rastro.

    Desarticulada banda ciber ataque

     

    Fuente: Ultimahora

     

     

  • Protección de Datos investiga a la Comunidad de Madrid por la difusión de información personal de los docentes

    Protección de Datos investiga a la Comunidad de Madrid por la difusión de información personal de los docentes

    La Agencia Española de Protección de Datos (AEPD) ha anunciado que va a  iniciar actuaciones de investigación a la Comunidad de Madrid para obtener información en relación con la difusión de datos personales de trabajadores de centros docentes para que asistieran este miércoles a realizarse pruebas serológicas ante el inicio de curso.

    En concreto, la Comunidad convocó en la tarde de este martes a cientos de docentes en el IES Virgen de la Paloma para someterse a estos test. Sindicatos y docentes, además de Facua Madrid, han denunciado que este proceso se salta la ley de protección de datos.

    Varios docentes han puesto de manifiesto que en la noche del martes recibieron un correo electrónico, en el que les citan para una PCR que les realizará Ribera Salud este miércoles por la mañana, acompañado de un documento adjunto con datos de casi 17.000 trabajadores del Área Territorial Madrid-Sur.

    En el documento, en formato hoja de cálculo, aparecen los nombres, apellidos, sexo y el carácter de docentes o no docentes de 16.720 trabajadores así como el lugar y hora en el que están citados para la prueba para el diagnóstico del coronavirus, según explica Facua.

    Por ello, lo ocurrido incurriría en una vulneración del artículo 6 del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, según la organización.

    El caos organizativo de esta jornada ha sido de tal calibre que pasado el mediodía la consejería de Educación ha suspendido las pruebas del coronavirus a los docentes de la capital por la saturación y las largas colas registradas. La Comunidad pretende realizar hasta el próximo lunes pruebas de anticuerpos a alrededor de 100.000 docentes.

    Agencia Espanola Proteccion Datos - PCR docentes - Vuelta al cole  - Coranovirus

    #agenciaespañoladeprotecciondedatos #protecciondedatos #informacionpersonal #leyorganicadeprotecciondedatos #AEPD

    Fuente: Publico