Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

Vivimos híper conectados. Nos informamos, nos relacionamos y compartimos a través de Internet datos sensibles de nuestra vida personal. A cualquier hora y en cualquier momento. Lo hacemos a un ritmo tan acelerado que apenas nos preguntamos los riesgos de publicar cierta información.

No solo para nosotros, también para nuestros hijos e hijas. La información privada que compartimos de menores en Internet –fenómeno conocido como sharenting (término derivado de la combinación de las palabras en inglés share compartir- y parenting –crianza, paternidad-)– queda atrapada en la nube.

 

TTCS Proteccion datos niños

 

Los expertos aseguran que es muy difícil eliminar por completo nuestro rastro digital y el de nuestros hijos

Y es difícil dar marcha atrás. Ahí queda esa foto ridícula vídeo desafortunado que un día decidimos subir de nuestro hijo. Sin ser del todo conscientes, “los padres estamos conformando la identidad digital del menor”, señala Ricard Martínez, director de la cátedra de Privacidad y Transformación Digital y profesor en la Universidad de Valencia. Por eso, no dejan de aumentar solicitudes para eliminar la huella digital de menores en Internet.

Google ha recibido más de 750.000 solicitudes de retirada de datos personales de internautas en los últimos cinco años y tres millones de peticiones para bloquear URLs, según datos recientes. El top cinco de plataformas con más solicitudes de este tipo lo encabeza Facebook, seguida de cerca por Twitter, Youtube y otros servicios del gigante tecnológico Google. La batalla por la retirada de contenidos que afectan a nuestra privacidad está servida.

La fiscalía puede intervenir si hay una utilización o difusión de imágenes que violen los derechos fundamentales de los menores

Pero, ¿podemos desaparecer por completo de las redes sin dejar rastro? Los expertos aseguran que no del todo. Las fotos y vídeos que subimos son nuestros, pero cuando aceptamos -la mayoría de las veces sin leerlos- los términos y políticas de privacidad, perdemos el control de la difusión de esos contenidos. No sabemos dónde pueden acabar ni quién va a verlos, de manera que resulta muy difícil eliminarlos por completo de Internet.

Sin embargo, existen derechos que limitan los efectos de la sobreexposición y que nos ayudan a eliminar la información publicada en Internet, especialmente de los niños. A menudo olvidamos que los menores también tienen derecho a su propia imagen, así que la difusión de sus fotos y vídeos puede constituir una intromisión ilegítima de sus derechos. En tal caso, la legislación española contempla que puedan exigir la retirada de esos contenidos.

Y es que ante todo está proteger al menor. Por eso, iniciativas como Por un Uso Love de la Tecnología de Orange, que trabajan para concienciar a padres y menores sobre la importancia de hacer un uso seguro y responsable de las nuevas tecnologías, recomiendan la educación y el diálogo en familia sobre las consecuencias de fenómenos como el sharenting.

 

 

Fuente: Lavanguardia

La nueva Ley Orgánica de Protección de Datos y garantía de los derechos digitales (LOPDGDD), que entró en vigor el pasado 7 de diciembre, reconoce expresamente a los trabajadores un conjunto de derechos digitales que pueden hacer valer frente al empresario. Alguno de ellos, como el derecho a la desconexión laboral, es la primera vez que se regula, otros, como la intimidad frente a la videovigilancia se ejercitaban ya dentro del genérico derecho fundamental a la intimidad (reconocido por el artículo 18 de la Constitución) pero referido al ámbito laboral. En este último caso los tribunales han ido, caso a caso, delimitando las líneas rojas de la empresa a la hora de controlar a sus empleados.

La gran novedad es que, ahora, existe un precepto que recoge explícitamente estos derechos, regula su extensión, y, además, incorpora una serie de garantías para protegerlos. Por otro lado, el legislador extiende estos nuevos derechos digitales a los empleados públicos.

Uso de dispositivos digitales

El artículo 87 de la ley reconoce a los trabajadores el "derecho a la protección de su intimidad en el uso de los dispositivos digitales puestos a su disposición por su empleador" y a su vez, la obligación del empresario de "establecer criterios de utilización" estos dispositivos. Estos deberán respetar en todo caso los "estándares mínimos" de protección de su intimidad de acuerdo con los usos sociales y los derechos reconocidos constitucional y legalmente.

Esta cláusula, a diferencia de la regla general del Código Civil, enumera en primer lugar el uso o costumbre como parámetro al que deben ajustarse los criterios de utilización del ordenador y otros dispositivos. De esta manera, deberá tenerse muy en cuenta el hábito social generalizado la tolerancia en el uso, por ejemplo, de internet. Una reciente sentencia del Tribunal Superior de Justicia de Madrid, que confirmaba el despido disciplinario de un empleado por navegar demasiado en su tiempo de trabajo, tuvo en cuenta que este hacía un uso de la red que triplicaba el de sus compañeros.

Además de establecer criterios claros en el uso de estos dispositivos digitales, la ley precisa que deben establecerse garantías para preservar la intimidad de los trabajadores, "tales como, en su caso, la determinación de los períodos en que los dispositivos podrán utilizarse para fines privados" (acceso a redes sociales, cuentas de correo, leer el periódico, etc.). En todo caso, los trabajadores deben ser informados de los criterios de utilización que se establezcan.

derechos digitales

Desconexión digital

El conocido como derecho a la desconexión digital regulado en el artículo 88 de la ley tiene su origen en la legislación francesa, y establece una garantía para que se respete el descanso, permisos y vacaciones, de los trabajadores (incluidos los directivos) fuera del horario laboral, así como su intimidad personal y familiar.

La dificultad de articular este derecho queda patente en el desarrollo que hace la norma. Se establece que las modalidades de ejercicio "atenderán a la naturaleza y objeto de la relación laboral" y se "sujetarán a lo establecido en la negociación colectiva o, en su defecto, a lo acordado entre la empresa y los representantes de los trabajadores".

Por otro lado, el empleador debe incluir una política interna, consensuada con los trabajadores, que establecerá cómo se puede ejercitar este derecho y sensibilizará sobre el riesgo de fatiga informática. La norma se refiere al caso particular del teletrabajador, señalando que se garantizará su derecho a la desconexión informática.

Preservar el descanso y la intimidad personal y familiar a veces entra en conflicto con determinadas exigencias de la relación laboral. El Tribunal Supremo confirmó en una reciente sentencia el despido de un conductor que se negó a prolongar su jornada para cumplir con las exigencias de un cliente. Existía en este caso un acuerdo firmado con los representantes de los trabajadores para atender estas eventualidades.

Videovigilancia y grabación de sonidos

La ley permite al empleador el tratamiento de las imágenes obtenidas mediante videocámaras. Sobre la colocación de cámaras de videovigilancia en el lugar de trabajo para controlar a los empleados hay muchas resoluciones judiciales. La más comentada fue la resolución del Tribunal Europeo de Derechos Humanos que obligó a indemnizar a cinco cajeras filmadas robando porque no se les informó de las cámaras ocultas.

En el actual artículo 89 de la ley se hace referencia a este caso concreto y se establece que si la cámara captó la comisión flagrante de un ilícito se entenderá cumplido el deber de informar a los empleados de esta medida cuando el dispositivo incluya un cartel o dispositivo que cumpla con los estándares previstos en la norma. Debe colocarse en un lugar visible e informar al menos de que se realizará tratamiento de las imágenes, la identidad del responsable, así como la posibilidad de ejercitar los derechos sobre las imágenes, principalmente de acceso, rectificación, limitación del tratamiento y supresión.

Se prohíbe la instalación de cámaras o sistemas de grabación de sonido en lugares de descanso como, por ejemplo, los comedores. También limita el uso de sistemas de grabación de sonidos a situaciones en los que sea una medida relevante para evitar riesgos en la "seguridad de las instalaciones, bienes o personas", aunque siempre respetando el principio de proporcionalidad.

Geolocalización

El artículo 90 reconoce el derecho del empleador a tratar los datos obtenidos a través del sistema de geolocalización de automóviles o dispositivos móviles para controlar a sus empleados. Siempre se ha de informar a los trabajadores de la existencia y características de estos dispositivos, así como sus derechos de acceso, rectificación, limitación del tratamiento y supresión.

De la jurisprudencia existente hasta ahora, existen dos reglas básicas: la empresa puede controlar al empleado mediante GPS siempre que esté previamente informado, y, este control no podrá exceder de la jornada u horario laboral, como estableció el Tribunal Superior de Justicia de Asturias.

Fuente: Elpais

 

Distintos bancos han empezado a alertar a sus clientes de la posible clonación de las tarjetas de crédito y débito que han usado para comprar vuelos de Air Europa , por lo que les han instado a bloquearlas y a revisar sus cuentas para comprobar que no tienen ningún cargo sospechoso en los últimos meses.

Según han explicado los clientes, hoy mismo les ha llegado un sms alertando del problema de seguridad que puede haber dejado al descubierto los datos de sus tarjetas, que han podido ser duplicadas. Una de estas entidades es Colonya Caixa Pollença, que ha remitido entre los posibles afectados el siguiente mensaje: "Su tarjeta está afectada por un compromiso de seguridad de un comercio ajeno a Colonya. Contacte con su sucursal para bloquear la citada tarjeta". Así, además de ofrecer la posibilidad de bloquear las tarjetas afectadas, los bancos han pedido a sus usuarios que comprueben sus cuentas vinculadas a estas tarjetas para ver si detectan algún cargo irregular.

Diversas fuentes afirman que la compañía afectada por esta fuga de datos es Air Europa. Si bien desde las entidades en ningún momento han mencionado ante sus clientes al responsable de esta brecha de seguridad, muchos de estos usuarios han deducido que se trataba de Air Europa por haber utilizado la tarjeta solo en compras de vuelos de esta aerolínea.

En estos momentos , los bancos y la aerolínea trabajan conjuntamente para solventar este error, para el cual las entidades ya han puesto en marcha todos los protocolos de seguridad.

air europa

 

Fuente: diariodemallorca

 

Los centros de procesos de datos (CPD) son un tipo de instalaciones cada vez más común y demandado por los consumidores, debido a la gran necesidad de almacenamiento de datos que crece exponencialmente año tras año, siendo un mercado en auge y con un gran desarrollo, tanto en lo referente a número de instalaciones como en la tecnología aplicada a este tipo de sistemas. Debido a la gran importancia de estas infraestructuras y el gran valor de los datos  almacenados en su interior el propietario/cliente final, exige la máxima disponibilidad y  funcionalidad de este tipo de instalaciones, por lo que la seguridad constituye uno de los principales problemas en todo sistema de procesamiento de datos.

Los incendios catastróficos son raros, pero incluso los pequeños fuegos pueden provocar interrupciones importantes en su correcto funcionamiento. Aplicando la normativa actual, en la mayoría de instalaciones no sería necesaria la instalación de sistemas de extinción (en la mayoría de casos debido al nivel de riesgo  y áreas de protección la normativa simplemente exige sistemas de detección y  extinción mediante BIE o extintores), si bien debido a la importancia de estas infraestructuras prácticamente la totalidad de poseedores de estos sistemas optan por  realizar la protección mediante sistemas de extinción automáticos asociados a sistemas de detección.

fuego protección de datos

 

Los data centers tienen características especiales entre las que encontraremos cargas de fuego con materiales plásticos, aislantes del cableado, etc, alta concentración de energía, cableado discurriendo por zonas ocultas como son los falsos suelos/techos, acumulación de cableado fuera de servicio en estas zonas, nivel de ventilación elevado dificultando la detección del humo en caso de incendio, así como los continuos cambios en las salas por actualización/remodelación de equipos que nos llevará a verificar y restituir en su caso la integridad de la sala en términos de resistencia al fuego de las paredes y estanquidad. Todo esto sin olvidar que se contará con una o múltiples salas de equipos de refrigeración, fuentes de alimentación ininterrumpidas (UPS), con sus salas de baterías y con grupos electrógenos con sus correspondientes tanques de combustible constituyendo riesgos especiales que suelen estar en salas separadas de la sala e incluso fuera del propio edificio. Todo esto además de las salas de control, almacenes, oficinas y resto de zonas comunes del edificio.

Para los centros de procesamientos de datos, debido a la gran cantidad de los componentes electrónicos que nos podemos encontrar y la delicadeza de los mismos ante cualquier agente extintor, así como la presencia de personal, la búsqueda del mínimo impacto ambiental, se debe optar por la implantación de sistemas que permitan una detección temprana e inequívoca de cualquier conato de incendio y un sistema de extinción automática de incendios mediante agua nebulizada o un gas no halogenado que no suponga un riesgo para los equipos o el personal del centro, combinado con la aplicación de las medidas necesarias de protección pasiva en el recinto y la interactuación con los sistemas de climatización y ventilación existentes. El diseño del sistema  de protección contra incendios debe permitir que:

  •  El humo sea detectado lo antes posible, en las primeras fases del incendio.
  •  El incendio no pueda propagarse sin obstáculos fuera del CPD (Protecciones pasivas).
  •  El incendio no pueda propagarse dentro del propio CPDS afectando a más equipos.
  •  Se activen las alarmas de forma prematura y sea posible la evacuación de forma rápida y eficaz.
  •  Los servicios de bomberos actúen rápida y correctamente.
  •  El fuego sea extinguido con una demora mínima y sin perjudicar a las personas ni a los activos presentes en el CPD.
  •  Garanticemos una extracción de humo eficaz.
  •  Reduzcamos el número de unidades del CPD fuera de servicio en cualquier momento.
  •  El área CPD pueda devolverse a su estado operativo lo más rápidamente posible.

Para el diseño de estas instalaciones se recomienda la consulta de las siguientes referencias de reconocido prestigio:

  • NFPA Fire Protection Handbook
  • NFPA 75:, Standard for the Fire Protection of Information Technology Equipment
  • NFPA 76: Standard for the Fire Protection of Telecommunications Facilities
  • FM Global Property Loss Prevention Data Sheets 5-32, Data Centers and Related Facilities

SISCO está altamente especializado en el diseño, instalación y mantenimiento de sistemas de protección contra incendios para CPDs, obteniendo el cliente un sistema de protección rápido y fiable basado en las nuevas tecnologías que podemos encontrarnos en el mercado actual y que asegura un grado de protección exhaustivo, asegurando el bienestar de las personas, la operatividad del CPD y minimizando el impacto ambiental.

Fuente: sisco

 

 

Medidas preventivas para garantizar tu seguridad 

Aunque se habla mucho sobre la ciberseguridad y cómo tener nuestras cuentas resguardadas, en muchas ocasiones esto no es suficiente y somos un blanco fácil para este tipo de atracos, ante esto, ¿qué se puede hacer si hemos sido víctima de un ataque?

La empresa Kardmatch señala que si ha sido afectado, lo primero es ir a la sucursal más cercana o comunicarse lo antes posible con la institución financiera sobre lo acontecido; mientras más rápido, mejor; de lo contrario, los delincuentes podrían atacar de nueva cuenta.

Verificar con su banco que no existan compras o cargos que no haya realizado o autorizado, y en caso de ser así, ponga una denuncia para que se abra una investigación y detectar cuántos movimientos se realizaron.

A su vez, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) indica que en caso de identificar algo anormal en los movimientos de sus cuentas como cargos no reconocidos, disposición de efectivo sin que se haya realizado, solicitud de créditos que no tramitó, notifíquelo de inmediato a su banco y de manera paralela al organismo gubernamental para que ambos tengan conocimiento que las acciones se realizaron contra su autorización.

Agrega que es necesario contactarse con los establecimientos comerciales implicados en donde se hayan hecho compras, esto para solicitar la cancelación del producto o servicio y se pueda emitir una alerta de fraude.

En tanto, la agencia de seguridad informática rusa Kaspersky expone que en caso de su ordenador o móvil hayan sido infectados con algún tipo de malware (virus malicioso) capaz de sustraer su información, lo primero es tratar de evitar que se expanda.

En segundo lugar, se debe evaluar el tipo de información que estuvo expuesta y que todas las cuentas personales; tanto correos como redes sociales, se infectaron, por lo que se deben cambiar todas las contraseñas de las cuentas. Especifica que dependiendo los datos almacenados en la banca móvil, se debe contactar de manera inmediata a la institución bancaria, para analizar que no se corrieron riesgos.

La ciberseguridad no solamente debe relacionarse a cuestiones financieras o económicas protegiendo sus datos bancarios, también debe blindarse información personal que sea sensible y confidencial.

La firma rusa explica que lo primero que se debe proteger son las redes informáticas en casa a través del uso de software de seguridad o un antivirus que proteja su ordenador personal contra cualquier tipo de ataque proveniente de páginas de Internet infectadas con malware .

En tanto y como medidas precautorias, la Condusef recomienda no realizar compras o transferencias electrónicas en ordenadores de uso público o en sitios que no cuenten con el protocolo de seguridad y un candado en la barra de direcciones.

De igual forma aconseja monitorear regularmente sus cuentas bancarias, tener una contraseña diferente para cada cuenta y cambiarlas periódicamente alternando mayúsculas, minúsculas y números. Se insiste en no responder ningún tipo de correo sospechoso o mensajes de remitentes desconocidos que le digan que resultó ganador de un premio o donde le informen que su institución bancaria.

 

protege tus datos

 

 

Fuente: eleconomista