• Las polémicas 6.100 cámaras que instalará Madrid en clase: ¿pueden negarse los profesores?

    Las polémicas 6.100 cámaras que instalará Madrid en clase: ¿pueden negarse los profesores?

     

    “Se están comprando 70.000 dispositivos electrónicos y 6.100 cámaras para instalar en las aulas”. Así lo ha anunciado este martes Isabel Díaz Ayuso, presidenta del gobierno de la Comunidad de Madrid en la rueda de prensa ofrecida para explicar la vuelta al cole en este territorio. Se aplicará esta medida -junto a un nuevo paquete de preceptos- para que los alumnos de los centros públicos que den positivo en Covid-19 puedan seguir las clases desde casa en streaming. También, desde 3º de la ESO hasta 2º de Bachillerato los estudiantes tendrán régimen de semipresencialidad, por lo que estas cámaras pueden servir, además, para que sigan sus clases online.

    Pese a ello, el Gobierno regional ha abierto un debate en el que hay voces discordantes: ¿Estas cámaras pueden atentar contra el derecho a la intimidad o a la protección de datos de los alumnos? De hecho, a este caldo de cultivo se añade que, salvo los profesores, por regla general, los estudiantes susceptibles a ser grabados son menores. De ahí que la abogada Noemí Brito, especialista en derecho digital y de protección de datos del despacho Ceca Magán, haya explicado que “cuando el tratamiento de las imágenes está relacionado con fines educativos y académicos, la Agencia Española de Protección de Datos legitima el uso de estas herramientas si lo que está en juego es el derecho fundamental a educación”.

    Pese a ello, la letrada puntualiza que eso no debe ser una “barra libre, ya que es una actividad intrusiva e invasiva” y que, jurídicamente, el gobierno de Díaz Ayuso tiene que desarrollar una normativa potente que “deje claro el fin educativo de la instalación de las cámaras; tiene que regular el tema de la conservación de las imágenes; o cómo se protegerán de los ataques digitales que pueda sufrir por parte de hackers”. De lo contrario, la aplicación de la medida podría volverse en contra de la Comunidad de Madrid.

    Y es que la cuestión ya empieza a dejar preocupados a los padres. Elena Núñez, miembro del AMPA del CEIP Navas de Tolosa, situado en el madrileño distrito de Villavarde, comenta que “la sensación que tenemos los padres es que Educación está improvisando todo. No siento que la Comunidad Madrid tenga en tan poco tiempo un sistema de seguridad contra los ataques digitales”. “No me gustaría que grabasen a mis hijas de cinco y seis años sin que las cámaras sean 100% seguras, ya que hay mucho pederasta en Internet experto en informática”, asevera esta madre.

    Agencia Espanola Proteccion Datos camaras de seguridad en colegios

    El choque padres-normativa

    “Con la nueva normativa sobre protección de datos, no se requeriría un consentimiento paterno si la Comunidad de Madrid logra argumentar bien que la grabación en streaming se hace para salvaguardar el derecho fundamental a la educación. Quedaría legitimado, pero a la hora de lanzar un proyecto se tiene que evaluar el riesgo y que se aplique con seguridad”, continúa la abogada Brito. Una circunstancia que a Elena no le hace gracia. “Me gustaría que el centro al que llevo a mis hijas me consultase, aunque no se exija. De hecho, creo que no le daría mi permiso”.

    Y es que el problema, de fondo, es la confrontación de dos derechos fundamentales. De ahí el difícil encaje legal que tiene que solucionar el gobierno madrileño. Por un lado, el derecho a la educación, que puede verse vulnerado si el niño contagiado da clases de manera intermitente. Y, por otro, el derecho a la protección de datos y a la intimidad.

    Una solución que plantea la abogada es que la cámara del aula sólo enfoque y grabe al docente y que, además, no tenga que ser de gran resolución. “No hace falta una cámara de última generación para que el estudiante pueda seguir la lección desde casa”, opina la especialista en derecho digital.

    Agencia Espanola Proteccion Datos camaras de seguridad en colegios 2

    ¿Y los profesores?

    Los otros damnificados de las grabaciones son los profesores, quienes se muestran “preocupados”, según desvela José Luis Carretero, docente del Instituto Escuela Superior de Hostelería y Turismo. “Muchos compañeros ven peligrar su libertad de cátedra, porque, al sentirse grabados pueden sentirse fiscalizados”, explica el profesor de Formación Profesional. En este sentido, cabría esperar que algunos docentes no vean con buenos ojos que los graben en streaming y que se nieguen a ello.

    Una problemática que ya ha previsto la Comunidad de Madrid y que la propia Díaz Ayuso ha solucionado este martes. “Nuestra propuesta, además, es que, si un alumno de primaria se ve obligado a confinarse en casa, el profesor pueda activar la cámara para que el alumno asista a clase desde su casa. Esto, por supuesto, se debe negociar con cada profesor”, decía la presidenta autonómica a los medios.

    Pero José Luis recela. “Lo que no ha explicado es que si un profesor se niega a dar clase en directo a un alumno confinado, tiene que tener luego un contacto con el estudiante y mandarle otras actividades. Son horas de trabajo que nadie cuenta”, explica el profesor.

    “Además, grabar esas clases implica que pueda afectar a la intimidad de profesores y alumnos. Una clase es un espacio en el que se interactúa todo el rato entre alumnos y profesor durante muchos meses, como una familia, e implica que muchas veces se hacen públicos datos, asuntos relativos a la intimidad, datos familiares... todo. ¿Y cómo vigilarán que eso no se filtre?”, se pregunta el docente.

    Cuatro cámaras por centro

    Los docentes -como en la última semana- se mueven, vigilan y calculan cada paso que da Educación. La directora del IES Juan de Mairena, situado en el municipio madrileño de San Sebastián de los Reyes, ha revelado a este periódico que los grupos son un hervidero y que, según los cálculos de su gremio “si instalan 6.100 cámaras en los centro de la Comunidad de Madrid, habría menos de cuatro en cada institución”.

    “Es algo totalmente insuficiente. Mira, no me parece mal si garantiza la educación de los alumnos, pero con tan pocas cámaras no se hace nada”, se queja la directora. “Ahora bien, a ver qué herramientas nos dan para garantizar la protección de datos y para garantizar el acceso a estas plataformas a todos los alumnos de la Comunidad”, sentencia. De momento, la Comunidad de Madrid ha anunciado sus medidas a los medios, pero a los centros no les ha indicado nada.

    Agencia Espanola Proteccion Datos camaras de seguridad en colegios 3

     

    #agenciaespañoladeprotecciondedatos #grabacionesenlasaulas #alumnosgrabados #leyorganicadeprotecciondedatos #AEPD #polemicaenlasaulas

    Fuente: Elespanol

  • Lo que no tienes que hacer a WhatsApp: Multas de hasta 4.000 euros

    Lo que no tienes que hacer a WhatsApp: Multas de hasta 4.000 euros

    La Agencia Española de Protección de Datos (AEPD) alerta sobre una multa de 4.000 euros. ¿El motivo? Poner a una persona en un grupo de WhatsApp sin su consentimiento, ya que se está vulnerando su privacidad.

    WhatsApp se ha convertido en una de las aplicaciones de mensajería instantánea preferida de todo el mundo, ya que es gratuita y muy fácil de utilizar. No obstante, hacer un mal uso de esta aplicación puede salir muy caro, tal como alerta la Agencia Española de Protección de Datos.

    Los grupos de WhatsApp son una buena herramienta para organizar quedadas con amigos y familiares, ya que permiten una comunicación global entre todos los miembros, un hecho que facilita mucho los acontecimientos. No obstante, según la AEPD explica que poner a alguien en un grupo sin su consentimiento podría ser un hecho sancionado económicamente.

    De hecho, esto mismo es lo que le ha pasado a un club deportivo de Córdoba, que ha sido sancionado por haber puesto una exsocia en un grupo de WhatsApp sin el consentimiento de esta.

    La AEPD explica que este club, ha incumplido tres artículos del Reglamento General de Protección de Datos, ya que han guardado el número de la mujer más de 10 años sin que esta formara ya parte del club, no haberle pedido permiso utilizar su número y, finalmente, no haber guardado sus datos personales de manera segura; unos hechos por los cuales les ha caído una sanción de 4.000 euros.

    WhatsApp tiene un truco para saber si cuando te envían una ubicación esta es real o no, ya que a veces algunos usuarios pueden enviar una localización para hacerte creer que están en un punto en concreto aunque en realidad están en otro.

     whatsapp multa AEPD

     

    Fuente: elcaso

     

  • Los calendarios de Google filtran información privada y la responsabilidad es de los usuarios

    Los calendarios de Google filtran información privada y la responsabilidad es de los usuarios

    Si alguna vez has compartido los calendarios de Google debes volver a revisar la configuración de Calendar porque los datos incluidos pueden ser accesibles al público en general, como ha alertado un investigador de seguridad indio de la firma de comercio electrónico, Grofers.

    Es importante aclarar que no existe una vulnerabilidad real en los calendarios de GoogleLo que está en cuestión es la facilidad de cometer un error de privacidad al configurar la aplicación al compartirlo con terceros. El investigador Avinash Jain asegura que la configuración no advierte lo suficiente a los usuarios que compartir un calendario con otras personas a través de un enlace puede exponer ese calendario al público, y también hacer que el enlace esté disponible para ser indexado por el mismo motor de búsqueda de Google. Y cualquier puede encontrarlo con una búsqueda avanzada en Google Search.

    «Pude acceder a calendarios de varias organizaciones que filtraban detalles confidenciales como sus identificadores de correo electrónico, el nombre del evento, los detalles del mismo, la ubicación, enlaces de la reunión, al chat hangout de Google, enlaces a la presentación interna y mucho más», explica el investigador.

    No se puede culpar directamente a Google por los datos expuestos y más cuando la compañía lo advierte específicamente«Hacer público su calendario hará que todos los eventos sean visibles en todo el mundo, incluso a través de la búsqueda de Google. ¿Estás seguro?».  Sin embargo, el investigador aconseja mayor información de lo que puede suceder«Si bien esto es una configuración prevista por el servicio, el problema principal aquí es que cualquiera puede ver un calendario público, agregar cualquier cosa en él, simplemente con una sola consulta de búsqueda sin conocer el enlace del calendario».

    «Los usuarios aparentemente lo ignoran o no entienden las implicaciones de privacidad que conlleva este tipo de configuración», comenta el investigador de seguridad que ha encontrado vulnerabilidades anteriores en plataformas como la NASA, Google, Yahoo! y otras.

    Este no es el mismo caso, pero podría llevar a usuarios y empresas exponer inadvertidamente al público lo que ellos pensaban que era un calendario privado. La cuestión no es nueva. Han surgido problemas similares en torno a la configuración de datos en portales web y sitios de redes sociales como Facebook y otros. El hilo común es que incluso los usuarios de Internet más experimentados pueden pasar por alto fácilmente la configuración de privacidad y dejar involuntariamente expuestos datos privados.

    Te aconsejamos revisar la configuración de Google Calendar y asegurarte si realmente quieres compartir públicamente los calendarios. Si quieres compartir un Calendario con alguien en privado, Google permite a los usuarios invitar a usuarios específicos agregando sus direcciones de correo electrónico en la configuración en lugar de hacerlos accesibles al público.

     

    TTCS Proteccion de datos Calendarios Google

     

    #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro  #ciberseguridad

    Fuente: Muyseguridad

  • Los ladrones ya no quieren copiar tu tarjeta en el cajero, ahora lo hacen por Internet

    Los ladrones ya no quieren copiar tu tarjeta en el cajero, ahora lo hacen por Internet

    El robo de tarjetas bancarias es una de las principales amenazas con las que tienen que lidiar los bancos. Al año, en todo el mundo, esto genera billones de euros en dinero robado que acaba en manos de delincuentes, y que por suerte los bancos devuelven al usuario afectado por la estafa. Una manera típica de copiar tarjetas es en los cajeros, pero ahora se están robando cada vez más tarjetas por Internet cuando se usan para realizar pagos.

    El E-skimming no para de crecer en todo el mundo

    Ha sido el FBI el que ha alertado de un aumento del E-skimming. El skimming clásico de tarjetas se hace en los cajeros, pero el e-skimming se hace a través de Internet mediante la inyección de código malicioso y scripts en las pasarelas de pago de las tiendas online, los cuales registran los datos que los usuarios introducen en la web. Una vez un hacker tiene los datos, o los vende en la Dark Web, o los utiliza él mismo para realizar compras fraudulentas. La primera técnica suele ser la más común, ya que es otra persona la que va a cometer el delito de realizar el robo de dinero, y el hacker no deja huella en el proceso.

    Entre las recomendaciones que el FBI recomienda seguir a empresas y negocios se encuentran:

    • Actualizar y parchear sus sistemas a la última versión de software, además de tener antivirus y firewall

    • Cambiar las credenciales por defecto y tener contraseñas únicas y seguras

    • Tener autenticación en dos o más pasos

    • Educar a los trabajadores en la importancia de la ciberseguridad, y evitar que hagan click en enlaces de phishing

    • Segmentar los sistemas de red para evitar que los criminales puedan acceder a la red completa al hackear una parte.

    También se pueden activar elementos como el Content Security Policy que sólo permite ejecutar elementos JavaScript de un listado de dominios fiables que tenga en la base de datos. Ese es uno de los principales vectores de entrada, donde también los enlaces de phishing que reciben los trabajadores suelen hacer que los hackers se hagan muy fácilmente con las contraseñas. Otro elemento que se puede activar es el Subresource Integrity, que evita que se cargue código JavaScript modificado y cuenta con verificación mediante hashes. Los usuarios son los que menos opciones tienen a sus disposición más allá del sentido común.

    Billones de dólares anuales se pierden por el crimen en la red

    El grupo Magecart es uno de los más prolíficos de los últimos años en esta actividad de robo online de tarjetas. Sus operaciones llevan teniendo gran éxito desde 2015, aunque llevan operando desde 2010, cuando lo hacían a menor escala. Tanto es así, que por cada ataque que realizan que llega a los medios, se han detectado miles que no se publican, y que afectan a plataformas de pago de terceros.

    En total, se estima que han robado datos bancarios de millones de usuarios, con más de 2 millones de detecciones en los últimos años donde se han infiltrado en más de 1.000 plataformas de pago, incluyendo tiendas como Newegg. De hecho, tienen un script que automáticamente roba los datos de 57 pasarelas de pago y que puede implementarse en casi cualquier sistema de pago de una web.

    No hay cifras aproximadas de cuánto dinero han podido llegar a robar, pero a nivel mundial se estima que el crimen cibernético es responsable de más de 5 billones de dólares anuales; más de tres veces el PIB de España.

     

    TTCS Robo tarjetas webb

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Adslzone

  • Mozilla publica parche de emergencia para Firefox

    Mozilla publica parche de emergencia para Firefox 

    Mozilla ha lanzado una alerta en el que insta a los usuarios a instalar un parche de emergencia para Firefox incluido en las nuevas versiones del navegador a partir de las 67.0.3 y ESR 60.7.1.

    La alerta viene motivada por la explotación de una vulnerabilidad 0-Day clasificada bajo el código CVE-2019-11707 y descubierta inicialmente por el equipo de seguridad Project Zero de Google. Es la primera vulnerabilidad de «día cero» detectada desde 2016 en el navegador web de Mozilla.

    El error es lo que se conoce como una «vulnerabilidad de confusión de tipos», que en pocas palabras es un fragmento de código que no verifica el tipo de objeto o recurso y luego utiliza un objeto incompatible que causa el bloqueo del programa.

    En la práctica, se reproduce al manipular objetos de JavaScript debido a problemas con la instrucción Array.pop y permite a un atacante ejecutar código arbitrario y tomar el control del equipo una vez que un usuario de Firefox visite una página web con un código malicioso oculto y especialmente preparado para explotar la vulnerabilidad.

    «Somos conscientes de ataques dirigidos que están explotando este problema», alertan desde Mozilla recomendando la actualización inmediata a Firefox 67.0.3 y Firefox ESR 60.7.1, versiones que han parcheado esta vulnerabilidad crítica.

    Puedes descargar las nuevas versiones desde la página web de Firefox o si ya tiene instalado el navegador asegurarse que se ha actualizado automáticamente o hacerlo manualmente desde el menú de configuración > Ayuda > Acerca de Firefox.

     

    TTCS seguridad en internet - firefox

    #ciberseguridad #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

  • Multa de 205 millones a British Airways por el robo de datos de los clientes

     

    GDPR en acción: British Airways recibe una sanción récord de más de 200 millones por su brecha de datos

    La Oficina del Comisionado de Información de Reino Unido (ICO, por sus siglas en inglés, la agencia de protección de datos y transparencia) ha comunicado a British Airways, perteneciente al grupo IAG, su intención de multar a la aerolínea con 183,39 millones de libras (204,6 millones de euros) por la sustracción de datos de clientes desde la página web de la aerolínea.

    La propuesta de sanción se produce después de que la compañía de IAG, a la que también pertenece Iberia, sufriera un ataque informático en el verano de 2018 con el robo de datos de clientes, "incluyendo su información financiera" de sus tarjetas de crédito. La compañía informó en un principio que el incidente afectó a 380.000 clientes, que luego rebajó a 244.000 pasajeros. Sin embargo, el ICO eleva ahora a 500.000 el número de potenciales afectados.

    En concreto, los robos de datos afectaron a las reservas realizadas en la página web de la aerolínea entre los días 21 de agosto al 5 de septiembre de 2018, pero los clientes afectados son aquellos que realizaron sus reservas de billetes, utilizando sus tarjetas de crédito, entre el 21 de abril y el 28 de julio de ese año.

    Durante ese periodo, los pagos con tarjeta fueron interceptados y los atacantes pudieron hacerse con nombres, apellidos, direcciones físicas y de correo electrónico, números de tarjetas y sus fechas de expiración y códigos de seguridad, datos suficientes para realizar compras o vaciar cuentas.

    En este sentido, la ICO señaló ayer que en su investigación ha encontrado que una variedad de información se vio comprometida por “la falta de seguridad en la empresa”, incluidos el inicio de sesión, la tarjeta de pago y los datos de reserva de viaje, así como la información del nombre y la dirección.

    “Los datos personales de las personas son solo eso, personales. Cuando una organización no puede protegerla de pérdidas, daños o robos, es más que un inconveniente. Por eso la ley es clara: cuando se le confían datos personales, debe cuidarlos. Aquellos que no lo hagan se enfrentarán al escrutinio de mi oficina para verificar que hayan tomado las medidas adecuadas para proteger los derechos fundamentales de privacidad”, señaló ayer en una nota la directora de la ICO, Elizabeth Denham. No obstante, el organismo admite que British Airways ha cooperado en la investigación y ha hecho mejoras en sus medidas de seguridad desde que se conoció el incidente.

    El presidente y consejero delegado de la aerolínea británica, Alex Cruz, mostró su “sorpresa” y “decepción” por la propuesta de sanción inicial de la ICO. El directivo español destacó que la compañía respondió rápidamente al robo de datos de sus clientes, “sin encontrar evidencia de fraude o actividad fraudulenta en las cuentas relacionadas con la sustracción”.

    Por su parte, el consejero delegado de IAG, Willie Walsh, anunció que British Airways efectuará las alegaciones pertinentes ante el ICO, incluyendo un recurso si se confirma la sanción. “Tenemos la intención de adoptar todas las medidas necesarias para defender vigorosamente la posición de la aerolínea, incluyendo cualquier apelación que considere necesaria”, puntualizó Walsh.

    La multa propuesta por la autoridad británica equivale al 1,5% de los ingresos globales de British Airways en 2017. Se trata de la primera multa desde que entró en vigor, el pasado mes de mayo, la nueva legislación europea sobre protección de datos.

     

    TTCS CIBERSEGURIDAD AEROLINEA BRITISH AIRWAYS

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Elpais

     

     

  • Multa de 5,29 millones de euros contra España por no cumplir la directiva de protección de datos

    Multa de 5,29 millones de euros contra España por no cumplir la directiva de protección de datos

    La Comisión Europea ha propuesto este jueves al Tribunal de Justicia de la Unión Europea (TJUE) que imponga una multa de 5,29 millones de euros contra España por no incorporar a su ordenamiento jurídico una directiva europea de protección de datos.

    La norma debería haberse incluido en la legislación nacional en mayo de 2018 por lo que nuestro país lleva más de un año de retraso. Y la multa puede ser aún más grande ya que la CE pide, además, una multa de 89.548,2 euros por cada día de retraso que acumule España después del día en el que el TJUE dicte sentencia.

    Cuando el Consejo y el Parlamento Europeo llegaron a un acuerdo sobre la directiva, cerraron el 6 de mayo de 2018 como el último día para incorporar la nueva norma a la legislación nacional. España, que es un alumno aventajado de la UE en lo que a retrasos se refiere, vio cómo se abría expediente contra ella en julio de 2018, pero desde entonces no ha cumplido con los plazos.

    España no está sola en este trance. La Comisión Europea también ha propuesto una multa, significativamente menor por el tamaño del Estado miembro, a Grecia, que es el otro país europeo que ha incumplido la transposición.

     

    TTCS proteccion de datos españa UE

     

    Fuente: Elconfidencial

  • Nueva estafa via SMS a usuarios de Bankia

    Cuidado con el SMS de Bankia del 610928472: es una estafa

     

    Una nueva oleada de SMS está distribuyéndose a gran escala a través del número 610928472 (+34610928472 para residentes fuera de España). A pesar de que los primeros reportes nos llevan hasta noviembre de 2019, lo cierto es que el envío de mensajes no ha cesado desde entonces. El mensaje en cuestión se limita a anunciar la suspensión temporal del usuario de Bankia por motivos de seguridad a todos aquellos usuarios que son clientes de la mencionada banca online. La realidad es que nos encontramos ante un nuevo tipo de estafa telefónica que ya ha sido puesta en mano de las autoridades.

    No pinches en el link del SMS de Bankia: podrían robar tus datos

    Así lo confirmaba FACUA el pasado mes de noviembre, y así lo hemos podido comprobar tras acceder al enlace que se adjunta con el supuesto mensaje de Bankia. El SMS suele rezar lo siguiente:

    ** “Bankia-ES”: Usuario deshabilitado por razones de seguridad. www.bit.do/clientesapp-6544c activar ahora **

    La página enlazada imita a la perfección la pasarela de acceso que Bankia proporciona a los clientes de la banca online. Basta con echar un vistazo al dominio de la web para comprobar que nos encontramos ante un caso de phising, o lo que es lo mismo, suplantación de identidad.

    TTCS Robo datos sms bankia

    Aspecto de la página web enlazada. El propio navegador da un aviso de seguridad “El dominio no es seguro”.

    El objetivo de la web no es más que el de hacerse con los datos de los clientes del banco español para realizar extracciones fraudulentas de efectivo. Como podemos apreciar en la imagen, el formulario solicitará a los clientes el DNI, NIF o número de pasaporte junto con la clave de acceso, datos imprescindibles para acceder a la web de Bankia. Desde tuexperto.com recomendamos desechar el SMS cuanto antes para evitar acceder al enlace adjunto.

    Cómo bloquear los SMS del +34610928472 y otros números spam

    En Android y iOS bloquear un SMS es tan sencillo como acceder al mensaje en cuestión y acto seguido pulsar sobre las Opciones de SMS, que usualmente vienen representadas por tres puntos.

    TTCS Robo datos sms bankia 2

     

    Acto seguido pulsaremos sobre la opción Bloquear número. Automáticamente se bloqueará la recepción de cualquier SMS procedente de todos aquellos números que hayamos bloqueado previamente. Algunas capas de personalización permiten incluso crear listas de exclusión donde podemos agregar distintos números de teléfono. Lo ideal es crear una lista para las siguientes numeraciones:

        • 610928470
        • 610928471
        • 610928472
        • 610928473
        • 610928474
        • 610928475
        • 610928476
        • 610928477
        • 610928478
        • 610928479

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Tuexpertomovil

  • Policía Nacional y Mossos desarticulan junto al FBI una red internacional dedicada al blanqueo a través de ciberataques

    Policía Nacional y Mossos desarticulan junto al FBI una red internacional dedicada al blanqueo a través de ciberataques

     

    Agentes de la Policía NacionalMossos d'Esquadra y FBI han desarticulado en una operación coordinada por EUROPOL una organización transnacional dedicada al blanqueo de beneficios procedentes de ciberataques y estafas informáticas. Con todas las pruebas recabadas se estima que la actividad de blanqueo llevada a cabo en España superaría los 800.000 euros en un solo año.

    La organización operaba a nivel mundial, especialmente en Europa y América, y ofrecían sus servicios a grupos criminales informáticos. Según la Policía, la operación no tiene precedentes en su ámbito debido a su envergadura, ya que ha supuesto la práctica de 40 registros domiciliarios en Letonia, Bulgaria, Reino Unido, Italia y España (2), así como la detención de 19 personas en Estados Unidos, Portugal, Reino Unido y España (4).

    El entramado en España se había servido de 106 cuentas bancarias, abiertas con pasaportes falsificados, que recibían grandes cantidades de dinero asociadas a actividades de ciberdelitos desde países como Alemania, Italia o Estados Unidos, y con los que pretendían blanquear más de 825.000 euros.

    En España, la investigación policial se inició el mes de marzo de 2019 cuando la Policía Nacional y los Mossos d'Esquadra detectaron una organización criminal internacional altamente estructurada y especializada en monetizar el producto de cibercrímenes cometidos por grupos de criminales informáticos a diferentes países.

    El entramado criminal ofrecía un servicio consistente en aportar una serie de cuentas bancarias controladas por mulas, previamente reclutadas en varios países por miembros de la organización. La primera finalidad era recibir transferencias de dinero procedente de estafas informáticas y también ofrecer métodos para enmascarar el origen ilícito del dinero y avalar la integración de los beneficios en los circuitos financieros legales.

    Los investigadores constataron que la organización también estaba siendo investigada por otras policías por hechos criminales en sus países, entre ellas el FBI, y que una parte de la organización se había establecido en la ciudad de Barcelona. Este grupo estaba integrado principalmente por personas originarias de Letonia que llegaban a Cataluña con el encargo de abrir estas cuentas bancarias, a los cuales recibían y transferían el dinero obtenido fraudulentamente.

    Gracias a las gestiones de investigación, se pudo identificar un total de 27 personas, que actuaban como mulas bancarias, que abrieron cuentas en Barcelona con documentación obtenida fraudulentamente con connivencia de una gestoría establecida cerca de Barcelona, ciudad desde donde se realizaban transferencias a cuentas otros países para enmascarar el origen ilícito y dificultar su rastro.

    Desarticulada banda ciber ataque

     

    Fuente: Ultimahora

     

     

  • Protección de Datos investiga a la Comunidad de Madrid por la difusión de información personal de los docentes

    Protección de Datos investiga a la Comunidad de Madrid por la difusión de información personal de los docentes

    La Agencia Española de Protección de Datos (AEPD) ha anunciado que va a  iniciar actuaciones de investigación a la Comunidad de Madrid para obtener información en relación con la difusión de datos personales de trabajadores de centros docentes para que asistieran este miércoles a realizarse pruebas serológicas ante el inicio de curso.

    En concreto, la Comunidad convocó en la tarde de este martes a cientos de docentes en el IES Virgen de la Paloma para someterse a estos test. Sindicatos y docentes, además de Facua Madrid, han denunciado que este proceso se salta la ley de protección de datos.

    Varios docentes han puesto de manifiesto que en la noche del martes recibieron un correo electrónico, en el que les citan para una PCR que les realizará Ribera Salud este miércoles por la mañana, acompañado de un documento adjunto con datos de casi 17.000 trabajadores del Área Territorial Madrid-Sur.

    En el documento, en formato hoja de cálculo, aparecen los nombres, apellidos, sexo y el carácter de docentes o no docentes de 16.720 trabajadores así como el lugar y hora en el que están citados para la prueba para el diagnóstico del coronavirus, según explica Facua.

    Por ello, lo ocurrido incurriría en una vulneración del artículo 6 del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, según la organización.

    El caos organizativo de esta jornada ha sido de tal calibre que pasado el mediodía la consejería de Educación ha suspendido las pruebas del coronavirus a los docentes de la capital por la saturación y las largas colas registradas. La Comunidad pretende realizar hasta el próximo lunes pruebas de anticuerpos a alrededor de 100.000 docentes.

    Agencia Espanola Proteccion Datos - PCR docentes - Vuelta al cole  - Coranovirus

    #agenciaespañoladeprotecciondedatos #protecciondedatos #informacionpersonal #leyorganicadeprotecciondedatos #AEPD

    Fuente: Publico

  • Protección de Datos multa con 12.000 euros a un comercio por publicar fotos de un sin techo

    Protección de Datos multa con 12.000 euros a un comercio por publicar fotos de un sin techo

    La Agencia Española de Protección de datos ha multado con 12.000 euros en total a Recambios Villalegre S.L., una empresa de Asturias, por difundir la fotografía de una persona sin hogar en su cuenta de Facebook. El comercio denunció que era él el responsable de un robo y, tras la publicación, el sin techo comenzó a sufrir acoso en la ciudad. 

    No fue una carta, sino dos sucesivas, el 23 y el 25 de julio de este año, remitidas a Protección de Datos por un particular. “Me pongo en contacto con ustedes debido al acoso y amenazas que está sufriendo un pobre indigente”, decía la misiva. 

    La empresa asturiana publicó en Facebook que la persona sin hogar había robado 480 euros de la caja registradora y adjuntaba una fotografía tomada de las cámaras de videovigilancia. “Algo totalmente ilegal, más aún cuando la empresa carece de cartel informativo de zona videovigilada en sus instalaciones”, explicaba la denuncia. 

    La publicación tuvo repercusión en la ciudad de Avilés y fue compartida por un gran número de usuarios con comentarios vejatorios, insultantes e incluso amenazantes. “Puesto que esta persona carece de recurso alguno para tratar de solucionar el problema que le han causado de forma intencionada, y tras comunicarme su decisión de abandonar la ciudad (en el mejor de los casos) por todo lo que está sufriendo, me veo en la obligación de comunicarlo”, decía el denunciante.  

    Empresa multada por publicar imagenes de las camaras de seguridad

    Un segundo escrito 

    La empresa Recambios Villalegre puso una denuncia por lo que el sin techo fue detenido, pero puesto en libertad sin cargos por falta de pruebas tras un juicio rápido. Los medios de locales se hicieron eco del caso por lo que la repercusión de este hecho fue creciendo. Motivo por el que el particular envía una segunda carta a la Agencia de Protección de Datos.

     motivo alguno por el cual someter al acusado a semejante exposición social”, explicaba la segunda misiva.  

    El denunciante exponía también que la empresa había hecho circular por grupos de Whatsapp otra fotografía de la persona tomada de frente y en la que era perfectamente reconocible la cara de la persona.

    En la publicación de Facebook decía: “Este señor que se pasa los días pidiendo ayuda muy educadamente por el centro [...] y en especial, por las terrazas de los bares, hoy por la tarde nos ha entrado en nuestro negocio y en un momento que hemos tenido que estar en la parte de atrás de la tienda, ha entrado por dentro del mostrador y se llevó todo el dinero que teníamos en efectivo. Las cámaras lo han grabado perfectamente. Ruego máxima difusión para ayuda de todos”. 

    En la resolución de la Agencia Española de Protección de Datos, se especifica que el tratamiento de las imágenes se ha utilizado y difundido sin el consentimiento del interesado, por lo que impone a la empresa una multa de 10.000 euros. Además, a esto se suman otros 2.000 porque la empresa tenía cámaras de videovigilancia sin estar señalizado en la puerta que se estaba grabando. 

    #protecciondedatos #agenciaespañoladeprotecciondetdatos #AEPD #publicarfotossinpermiso #usoinapropiadodeinformacion

    Fuente: Elconfidencialdigital

     

  • Protege tu cámara web con estos consejos

    Protege tu cámara web con estos consejos

    La seguridad es un factor muy importante a la hora de navegar por la red. Debemos cuidarla siempre tanto a nivel de software como de hardware. Es muy importante mantener el buen funcionamiento de los dispositivos y evitar la entrada de amenazas que pongan en riesgo la seguridad. En este artículo vamos a hablar de ello. Vamos a dar una serie de consejos sobre cómo proteger nuestra cámara web y evitar problemas que puedan afectar a nuestra privacidad.

     

     

    TTCS Seguridad camara web

     

    Cómo proteger la cámara web

    Hoy en día la mayoría de ordenadores portátiles tienen una cámara web. También cuenta con ello muchos equipos de escritorio, tanto de forma integrada como externa. Son dispositivos que podemos utilizar para realizar vídeo conferencias.

    Sin embargo hay que tener en cuenta que son dispositivos que pueden ser utilizados por los piratas informáticos para atacar. A veces hay vulnerabilidades que pueden aprovechar y comprometer así nuestra privacidad. Por ello es conveniente tener en cuenta una serie de consejos.

    Esto también se aplica a aquellas cámaras web que podemos utilizar para vigilar nuestro hogar o cualquier sitio. Muchas de ellas además están conectadas permanentemente a la red y esto hace que la seguridad pueda verse comprometida.

    Cambiar los valores de fábrica

    Algo esencial es cambiar los valores de fábrica. Normalmente este tipo de dispositivos traen una configuración de fábrica que podemos cambiar. Es algo que siempre debemos tener en cuenta cuando adquiramos dispositivos IoT y cualquiera que tenga acceso a la red.

    Normalmente los piratas informáticos van a tener más facilidad para atacar dispositivos cuando mantenemos los mismos valores de fábrica. Esto significa mantener la misma clave de acceso y la configuración de seguridad. También incluso el nombre del dispositivo en caso de tener una cámara conectada en la red.

    Es importante por tanto cambiar estos valores. Debemos siempre aplicar todas las medidas posibles para no facilitar la entrada de intrusos.

    Poner contraseña fuerte

    Por supuesto no debemos dejar de lado la importancia de las contraseñas. Es fundamental que creemos una clave que sea fuerte y compleja. Solo así podremos proteger nuestros dispositivos de la entrada de intrusos.

    Esa contraseña debe ser totalmente aleatoria. Tiene que contener letras (mayúsculas y minúsculas), números y otros símbolos especiales. La longitud debe ser la adecuada, ya que sabemos que cada carácter adicional hace que sea exponencialmente más segura.

    Siempre podemos hacer uso de gestores de claves, ya que muchos de ellos nos permiten generar contraseñas realmente fuertes.

    Actualizar los drivers

    Algo fundamental que debe estar presente siempre es el hecho de contar con las últimas actualizaciones y parches disponibles. En ocasiones surgen vulnerabilidades que pueden ser aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Son los propios fabricantes y desarrolladores quienes lanzan parches y actualizaciones de seguridad.

    Será necesario por tanto tener siempre actualizados los drivers correctamente. Esto es algo que debemos aplicar ya sea una cámara web integrada en el portátil como una cámara de vigilancia. Siempre tenemos que disponer de las últimas actualizaciones.

    Aplicar configuraciones de seguridad

    Muchas de estas cámaras web tienen configuraciones específicas de seguridad. ¿Qué significa esto? Básicamente quiere decir que vamos a poder aplicar determinados filtros y modificar parámetros para dificultar así la entrada de amenazas. Siempre conviene echar un vistazo a la configuración.

    TTCS Seguridad camara web 2

    Contar con software de seguridad

    No podemos olvidarnos de la importancia de contar con herramientas de seguridad. Un buen antivirus, sea cual sea el sistema operativo o tipo de dispositivo que estemos utilizando, va a ayudar a que evitemos la entrada de malware y ataques que pongan en riesgo nuestra seguridad y privacidad.

    Por tanto otro consejo para proteger la cámara web es que el sistema operativo donde la vayamos a utilizar cuente con programas de seguridad. Los hay muy variados, tanto gratuitos como de pago, y puede ayudarnos a no comprometer la información de nuestros equipos y, en definitiva, preservar siempre el buen funcionamiento.

    #protegercamaraweb #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Redeszone

  • Ryuk ataca de nuevo y amenaza la actividad de la mayor petrolera de México

    Ryuk ataca de nuevo y amenaza la actividad de la mayor petrolera de México

     

    Tras los estragos causados enEveris y Cadena Ser, Ryuk, uno de lo ataques Ransomware más activos y peligrosos de los últimos tiempos, ha conseguido introducirse en los servidores dePemex, la que es la mayor compañía petrolera de México y una de las más importantes deLatinoamérica.

    Según un mail interno de la compañía al que ha tenido acceso Reuters, el malware ha afectado a varios servidores de la empresa a lo largo de todo el país, lo queha obligado a la compañía a poner en pausa determinadas actividades críticas y enviar a muchos de sus trabajadores a casa. De hecho en otro correo interno, Pemex ha informado a todos sus empleados no afectados de la obligación de desconectarse de la red corporativa de la empresa y realizar una copia de seguridad de sus datos.

    Pese a la alarma inicial, en un comunicado oficial la empresa ha asegurado que el ciberataque ya ha sido parcialmente neutralizado y que en todo caso,«únicamente el 5% de los ordenadores de la compañía se han visto afectados»; una cifra que puede parecer pequeña pero que teniendo en cuenta el tamaño de Pemex, no lo es tanto. En cualquier caso, al parecer el core business  de la empresa sigue operando con relativa normalidad y la producción y almacenamiento de petróleo se han mantenido inalterados.

    Pero lo cierto es que el ataque de Ryuk no se ha podido producir en un peor momento. La compañía sigue en estos momento luchando para reducir una deuda masiva, revertir años de disminución en la producción de petróleo y defenderse además de consecutivas rebajas de sus calificaciones de riesgo.

    Finalmente es importante destacar cómo Ryuk, un ransomware que no olvidemos está diseñado para atacar la infraestructura IT de grandes empresas (con una facturación mínima anual de 500 millones de euros) está comenzando a afectar de forma seria a la economía real.

     

    TTCS Ciberataque a Pemex

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

  • Se triplican las alarmas de ciberseguridad de alto nivel

    Se triplican las alarmas de ciberseguridad de alto nivel

     

    La pandemia también ha tenido una repercusión negativa en el mundo digital: el aumento de los ciberataques tanto a empresas y particulares como a servicios sanitarios. Según datos recopilados por el Centro de Operaciones de Seguridad (SOC) de Grupo Oesía, las alarmas consideradas altas se han multiplicado por tres durante el estado de alarma, mientras que las consideradas medias se han doblado.

    En el caso concreto de los servicios sanitarios, los incidentes de seguridad se han duplicado, lo que está obligando a potenciar la monitorización de redes y la implementación de servicios de vigilancia digital (extendida incluso a Deep y  Dark web) para prevenir la ocurrencia de ciberataques a través de la alerta temprana (integrando la información de todos los entes dedicados a combatir la ciberdelincuencia).

    Entre otros servicios, el Centro de Competencias en Ciberseguridad de Grupo Oesía asesora la Oficina de Seguridad del Servicio Madrileño de Salud, contando con un servicio de SOC 360 grados, 24 horas al día los 365 días del año. En el caso de instalaciones críticas del sector de sanitario, como el hospital de campaña de IFEMA, Grupo Oesía ha instalado una sonda para analizar el tráfico de red y poder detectar cualquier tipo de actividad sospechosa que ponga potencialmente en riesgo la prestación del servicio a los ciudadanos afectados por el COVID-19 que son tratados en el hospital de campaña, antes mencionado.

    Principales vectores de ataque

     En general, tanto en el ámbito corporativo como sanitario y particular, los principales vectores de ataques detectados son:

    • Phishing: envío de mails y comunicaciones de mensajería instantánea haciendo alusión al coronavirus para “aprovechar” la necesidad de las personas de información relacionada con este tema, pero que realmente emplean enlaces fraudulentos.
    • Ransomware: en línea con lo anterior, se están enviando masivamente correos en los que se adjuntan ficheros con algún programa dañino que ocasionan el cifrado de dispositivos.
    • Ciberataques contra las herramientas de trabajo y comunicación corporativas, con el objetivo de acceder a información confidencial de los usuarios, aprovechando el aumento del teletrabajo.
    • Ingeniería Social: también aprovechándose del teletrabajo, los ciberdelincuentes se hacen pasar por un servicio técnico para convencer a los usuarios de que le den acceso a información confidencial.

    Ciberseguridad durante la pandemia Covid19

    #ciberseguridad #ataquecibernetico #robodedatos #phishing #ransomware #usofraudulentodedatos #usoinapropiedadodeinformación

    Fuente: computing

  • Twitter afirma que podría haber usado datos de usuarios para anuncios sin su permiso

    Twitter afirma que podría haber usado datos de usuarios para anuncios sin su permiso

     

    La red social Twitter ha informado este martes de que podría haber utilizado datos para anuncios personalizados sin el permiso de sus usuarios debido a problemas con la configuración de la página web. La compañía ha señalado que ha descubierto esos problemas recientemente y que han sido solucionados este lunes, aunque no ha detallado quién podría haberse visto afectado.

    Los datos del consumidor son una fuerte herramienta que las empresas usan para decidir dónde colocar sus anuncios, qué contenido mostrar y qué consumidores podrían estar interesados en el producto. Las grandes empresas tecnológicas han estado bajo el escrutinio de los reguladores de todo el mundo sobre sus prácticas de intercambio de datos. Los datos que Twitter ha afirmado que podría haber utilizado incluyen el código de país, los detalles de su compromiso con un anuncio en particular y las inferencias hechas sobre los dispositivos que usan. La empresa se ha disculpado a través de su página web y ha prometido tomar medidas para no repetir el «error».

     

    TTCS Twitter datoss

     

    #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Ultimahora

  • Uber, en el punto de mira de la Agencia Española de Protección de Datos

    Uber, en el punto de mira de la Agencia Española de Protección de Datos

    Tras las denuncias presentadas en los últimos meses por FACUA-Consumidores en Acción contra Uber ante distintos organismos, la Agencia Española de Protección de Datos (AEPD) ha apreciado la existencia de «indicios racionales de una posible vulneración del artículo 7 del RGPD (Reglamento General de Protección de Datos)«.

    La AEPD ha dado traslado del caso a la autoridad de control de Países Bajos, donde Uber tiene su sede en la Unión Europea. «Corresponde a la autoridad de protección de datos de ese Estado asumir la tramitación de esta reclamación, según lo previsto en el artículo 56 del RGPD», señala la Agencia en el acuerdo que ha remitido a FACUA.

    Una de las cláusulas contractuales de Uber impone a los usuarios la recepción de «mensajes de texto informativos (SMS) como parte de la actividad comercial normal de su uso de los servicios». FACUA reclamó a Uber la modificación de la cláusula y advirtió de que su redacción no es clara, ya que no permite comprender si se refiere meramente a SMS informativos sobre el desarrollo de la ejecución del servicio de transporte que haya solicitado un usuario, a mensajes de texto con contenido publicitario o a ambos.

    El pasado febrero, FACUA planteó una reclamación a Uber para pedirle que corrigiera ésta y otras prácticas que considera contrarias a la legislación. La compañía eludió hacerlo, por lo que la asociación interpuso una batería de denuncias contra la multinacional ante las autoridades de protección al consumidor de varias comunidades autónomas. Una de ellas, la andaluza, dio traslado a la AEPD de los hechos relacionados con la normativa en materia de protección de datos.

    SMS y correos comerciales

    Hasta la fecha, Uber no ha aclarado a FACUA cuál es el significado que pretende darle a la cláusula de su contrato en la que impone la recepción de SMS. Además, la compañía también envía a los usuarios mensajes de correo electrónicos comerciales a los que no alude en ninguna cláusula de su contrato, irregularidad que la asociación ha trasladado también a la AEPD.

    FACUA advierte de que a día de hoy, Uber sigue sin modificar la cláusula contractual objeto de la controversia pese a que la solución a la irregularidad es tan simple como incorporar una casilla en la configuración del funcionamiento de su APP que el usuario debería marcar si acepta la recepción de mensajes de texto o correos electrónicos comerciales.

    Qué dice la normativa

    El artículo 6 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales establece en su apartado tercero que «no podrá supeditarse la ejecución del contrato a que el afectado consienta el tratamiento de los datos personales para finalidades que no guarden relación con el mantenimiento, desarrollo o control de la redacción contractual».

    Por otro lado, el artículo 7 del Reglamento General de Protección de Datos indica en su apartado segundo que «si el consentimiento del interesado se da en el contexto de una declaración escrita que también se refiera a otros asuntos, la solicitud de consentimiento se presentará de tal forma que se distinga claramente de los demás asuntos, de forma inteligible y de fácil acceso y utilizando un lenguaje claro y sencillo». En el caso de Uber, en el contrato no hay una solicitud de consentimiento que permita al usuario aceptarla o rechazarla, sino que se impone a lo largo del clausulado y debe ser el afectado el que, posteriormente, envíe un correo electrónico para manifestar que quiere revocarla.

     

    TTCS UBER proteccion de datos AEPD

     

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Diario16Uber

     
  • Un ciberataque a Iberdrola compromete los datos personales de sus usuarios

    Un ciberataque a Iberdrola compromete los datos personales de sus usuarios

    Iberdrola sufrió la pasada semana un ciberataque, en el que los atacantes accedieron a datos como el DNI, el domicilio, el número de teléfono y la dirección de correo electrónico de 1,3 millones de clientes. La compañía ha informado que el ataque no logró acceder a los datos financieros de los clientes, como el número de cuenta corriente o de tarjeta de crédito, según asegura la empresa.

    La empresa se puso en contacto con sus clientes a través su filial distribuidora I-DE Redes Eléctricas Inteligentes, que fue la que sufrió la intrusión, para comunicar que inmediatamente se pusieron en marcha las «medidas necesarias para detenerlo de inmediato y evitar su repetición«, además de poner en conocimiento de lo sucedido a la Brigada Central de Investigación Tecnológica de la Policía Nacional y a la Agencia Española de Protección de Datos (AEPD).

    En el comunicado remitido a los clientes la energética recomienda extremar las precauciones y desconfiar de correos electrónicos o mensajes de telefonía móvil si no se identifica claramente el remitente.

    Iberdrola ha revelado, a través de un comunicado que “la compañía fue advertida por las autoridades norteamericanas antes de sufrir el ataque. Iberdrola informó a las autoridades españolas de ello. El aviso estadounidense sirvió para reforzar la seguridad de nuestros sistemas, lo que impidió que [los atacantes] pudieran obtener información crítica”.

    La compañía relaciona el incidente con una campaña de ciberataques que sufrieron otras empresas e instituciones hace varios días y que también afectó al congreso de los diputados.

    Recomendaciones a los afectados

    Desde el Instituto Nacional de Ciberseguridad (Incibe) se recomienda a los usuarios afectados comprobar si sus datos privados están siendo utilizados sin su consentimiento y recuerda la necesidad de cambiar las contraseñas de los servicios digitales periódicamente y mantener todos los programas y aplicaciones actualizados a su última versión.

    ciberataque iberdrola

     

    Fuente: Cuadernosdeseguridad

  • Un ciberataque detiene la producción mundial de Honda

    Un ciberataque detiene la producción mundial de Honda

    Un ataque de ransomware ha tenido en jaque al fabricante japonés Honda en varias de sus plantas. Según hemos podido leer en The Telegraph, la producción en fábricas de automóviles de Ohio y Turquía y de motocicletas en India y Sudamérica ha tenido que ser detenida por este ciberataque.

    Detrás estaba el malware Ekans, un tipo de ransomware que se dirige a los sistemas de control industrial utilizados para operar fábricas y exige el pago para abrirlos nuevamente. El virus infectó uno de los servidores de la compañía, aunque según un portavoz de la compañía la brecha de seguridad no supuso la cesión de ningún dato.

    Honda publicó en Twitter el lunes por la noche que sus divisiones de Servicio al Cliente y Servicios Financieros estaban«experimentando dificultades técnicas» y no estaban disponibles.

    Un portavoz de Honda ha confirmado a The Telegraph que «las operaciones fuera de Japón habían sufrido un impacto»y el medio informa de que algunos envíos de vehículos se han retrasado. «Se está trabajando para minimizar el impacto y restaurar la funcionalidad completa de las actividades de producción, ventas y desarrollo», dijeron desde la compañía.

    Un investigador experto en ciberseguridad ha publicado fragmentos del código de ransomware que parecían mostrar que el software había sido diseñado específicamente para un ataque contra Honda.

    No es la primera vez que Honda es blanco de ciberdelincuentes: una de las plantas de la compañía en Japón tuvo que suspender en 2017 temporalmente la producción después de que su red fuera atacada por el ransomware WannaCry.

     

    not150620

     

    #ciberataque #ciberdelincuente #ataqueciberneticohonda #robodeinformacion #usoinapropiadodedatos

     

    Fuente: Ultimahora

  • Un error en la Cámara de Google permitía que hackers espiaran a través de los dispositivos Android

    Un error en la Cámara de Google permitía que hackers espiaran a través de los dispositivos Android

     

    Un error de software en la Cámara de Google podía permitir que hackers controlasen las cámaras de los smartphones Android, así como tomar fotos y grabar vídeos incluso estando bloqueados, según un estudio de la compañía de seguridad Checkmarx.

    El equipo de Investigación de Seguridad de la compañía halló varias vulnerabilidades de la Cámara de Google al analizar un Google Pixel 2 XL y Pixel 3, derivadas de "problemas de omisión de permisos", como explican en el comunicado.

    Entre otras cosas, Checkmarx descubrió que un hacker podía controlar la aplicación para tomar fotos y grabar vídeos sin necesidad de exigir permisos concretos, incluso si el teléfono está bloqueado, la pantalla apagada o cuando el usuario está en medio de una llamada.

    La compañía ha explicado además que durante la investigación descubrió que estas vulnerabilidades de la Cámara de Google también afectan a otros proveedores de 'smartphones' con el sistema operativo Android, como Samsung, lo que "implica a cientos de millones de usuarios de smartphones".

    Asimismo, Checkmarx creó un escenario de ataque para eludir la política de permisos y descubrió que los hackers podrían tener acceso a vídeos y fotos almacenadas en los dispositivos, así como los metadatos de GPS asociados a ellos.

    Tras descubrir estos 'bugs', la empresa de seguridad notificó a Google, que confirmó que las vulnerabilidades no eran específicas de productos Pixel.

    "Google informó a nuestro equipo de investigación que el impacto fue mucho mayor y que se extendió a una parte de Android más amplia, con otros proveedores como Samsung que han reconocido que estos defectos también afectan a sus aplicaciones de cámara y han comenzado a tomar medidas", explica Checkmarx.

    Por su parte, Google agradeció a la compañía de seguridad por informarle sobre estas vulnerabilidades y afirmó que el problema se solucionó en sus dispositivos afectados mediante una actualización en Play Store de la Cámara de Google en julio de 2019. También distribuyó entre los fabricantes afectados.

    Checkmarx ha recomendado a los usuarios que se aseguren de que todas las aplicaciones de sus 'smartphones' estén actualizadas para una "mitigación adecuada y como práctica recomendada".

     

    TTCS Android google

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

     

    Fuente: Lavanguardia

     

  • Un virus informático pone en jaque al Hospital de Torrejón en Madrid

    Un virus informático afecta desde el pasado viernes a varios sistemas de información del Hospital de Torrejón de Ardoz (Madrid) sin que ello haya repercutido en la actividad asistencial habitual del centro, desde el que se sigue trabajando con relativa normalidad.

    Fuentes del hospital han explicado que esta incidencia informática afecta a la disponibilidad de algunas aplicaciones del centro y que el equipo informático interno del centro trabaja en continua coordinación con la Dirección de Sistemas de la Consejería de Sanidad para tratar de solucionar el problema «lo antes posible».

    «A pesar de este problema puntual, la atención clínica se está prestando con normalidad en los diferentes servicios y no se ha tenido que derivar a ningún paciente a otros centros por este motivo», han comentado las mismas fuentes.

    Desde el centro han querido agradecer la «implicación y colaboración» de todos los profesionales y solicitan asimismo «disculpas» a los usuarios por las posibles molestias que la incidencia informática haya podido causar. También han asegurado que a lo largo de lo que resta de semana varios equipos técnicos continuarán trabajando para restablecer el servicio informático en su totalidad.

    Mientras, varios trabajadores del centro han explicado a Europa Press que fue el pasado viernes sobre las 16 horas cuando se cayó el sistema informático. Entonces, se decidió volcar toda la información en formato papel para seguir atendiendo a usuarios, como fue el caso de las Urgencias.

    Estos empleados han lamentado que pese a los trabajos llevados a cabo el fin de semana estos sistemas aún no estén operativos a pleno rendimiento, afectando a procesos como analíticas y radiografías que se ralentizan. También han relatado que algunos no pueden utilizar sus ordenadores y que se ha reforzado al personal de administración.

    Por su parte, desde CCOO Madrid ha cuestionado las explicaciones dadas por el centro relativas a que los problemas informáticos proceden de un virus informático y que habría entrado a través de un correo electrónico.

    El portavoz del área de sanidad privada del sindicato, Samuel Mosquera, ha apuntado que los problemas proceden del sistema informático Florence, instalado para optimizar los recursos humanos del centro ante la llegada imprevista de pacientes. El representante sindical entiende que esta aplicación informática «no tiene suficiente capacidad para el trasiego de datos que tiene este centro hospitalario», que tiene gestión externalizada.

    «La sanidad pública se ve de nuevo comprometida por la gestión de una empresa privada», ha subrayado Mosquera quien ha incidido en que, a causa de estos problemas, en la UCI del centro se han recurrido a «gráficos», el sistema antiguo que se utilizaba por parte de las enfermeras para anotar las evoluciones de los pacientes.

    Por otro lado, ha señalado que la actividad en el centro se ha «ralentizado» por esta incidencia informática, que ha llevado incluso a la «imposibilidad» de acceder a la información previa de los pacientes (Historia clínica) y ni poder abrir la herramienta de calendario para solicitar cita. «Todo es más lento y está afectado a la asistencia al paciente» ha insistido el portavoz de CCOO para sostener también, frente a lo dicho por el hospital, que se ha derivado alguna actividad menor a otros centros.

     

    TTCS Virus informatico Hospital

    #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad