Leer nuestras noticias tiene...

¡¡PREMIO!!

Te acabas de llevar 10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!! ¡¡CORRE!! 

** Solo se permite un premio por persona **

Se ha detectado una campaña de envío de correos electrónicos fraudulentos de tipo phishing que suplantan a la entidad bancaria ING, con el objetivo de robar las credenciales de acceso de los usuarios que pinchen en el enlace. Para ello, utilizan como excusa que el usuario debe actualizar sus datos personales para poder continuar usando la banca electrónica.

Personas afectadas

Todos los usuarios clientes de ING que reciban el correo electrónico, y hagan clic en el enlace y faciliten los datos de acceso a su banca online.

Solución

Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de sesión, así como información personal y bancaria, debes contactar lo antes posible con ING para informarles de lo sucedido.

Evita ser víctima de fraudes de tipo phishing siguiendo nuestras recomendaciones:

  1. No abras correos de usuarios desconocidos que no hayas solicitado, elimínalos directamente. No contestes en ningún caso a estos correos.
  2. Ten precaución al pinchar en enlaces y descargar ficheros adjuntos de correos, aunque sean de contactos conocidos.
  3. Si no hay certificado, o si no corresponde con el sitio al que accedemos, no facilites ningún tipo de información personal: nombre de usuario, contraseña, datos bancarios, etc.
  4. En caso de duda, consulta directamente con la entidad implicada o con terceros de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y la Oficina de Seguridad del Internauta (OSI).

De manera adicional, ten en cuenta SIEMPRE los consejos que facilitan los bancos en su sección de seguridad:

  1. Cierra todas las aplicaciones o programas antes de acceder a la web del banco.
  2. Escribe directamente la URL del banco en el navegador, en lugar de llegar a ella a través de enlaces disponibles desde páginas de terceros o en correos electrónicos.
  3. Si prefieres hacer uso de la app del banco para los distintos trámites, asegúrate que descargas la aplicación oficial.
  4. No accedas al servicio de banca online desde dispositivos públicos, no confiables o que estén conectados a redes wifi públicas.

Detalles

En esta ocasión, los correos electrónicos detectados que suplantan a ING se identifican porque llevan el siguiente asunto: “Verificación de datos personales”. Es posible que se puedan estar utilizando otros asuntos de características similares. El contenido del correo informa al usuario de que es necesario que actualice los datos personales asociados a su cuenta. Para ello, debe hacer clic en «Área de clientes» que le redigirá a una página web:

TTCS proteccion de datos

 

 

Si accede al enlace, el usuario será redirigido a una página que suplanta a la web legítima. En dicha página se le pedirá introducir su documento de identificación y su fecha de nacimiento, su clave de seguridad, su telefono móvil, y además que les envíe una foto con la tarjeta de coordenadas de seguridad. Realizados todos los pasos anteriores, al usuario se le redirige a la página web legítima del banco. Llegados a este punto, los ciberdelincuentes ya contarán con todos los datos del usuario para llevar a cabo distintos tipos de acciones delictivas.

#protecciondedatos #usofraudulentodedatos #datosrobados #ingrobodedatos #phising

Fuente: Digitaldeleon

Leer nuestras noticias tiene...

¡¡PREMIO!!

Te acabas de llevar 10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!! ¡¡CORRE!! 

** Solo se permite un premio por persona **

 

 

 

¿Te conectas a una WiFi pública? Esto es a lo que te enfrentas

Casi todos lo hemos hecho. En una cafetería, en un aeropuerto, en una feria. No nos resistimos. Ahí está, una Wi-Fi pública lista para usar, completamente gratuita. Y no sólo eso, sino que en un más fácil todavía, ni siquiera nos tenemos que registrar. Conectar y listo. No importa que los expertos en seguridad informática nos lo hayan desaconsejado una y otra vez. Necesitamos conectarnos.

Con suerte, no nos habrá pasado nada. Pero desde luego, esa no habrá sido la mejor idea que hayamos tenido ese día. Conectarse a una WiFi pública, sobre todo si no está securizada, puede suponer un gran riesgo de seguridad. Y es que muchos de los grandes robos de información de la historia no tienen su origen en un sofisticado ataque informático a la infraestructura IT de una empresa, sino en algo tan sencillo como incentivar” a ese empleado a que conecte su equipo a esa WiFi que no debía. Estos son los principales riesgos a los que nos podemos enfrentar.

 

Ataques man in the middle

Los ataques “man in the middle” se encuentran entre los más populares cuando hablamos de WiFis públicas. En este caso un atacante crea una falsa red inalámbrica, de modo que cuando su víctima se conecta, actúa como “intermediario” de todo el tráfico de Red.

De esta forma el hacker puede interceptar direcciones web, nombres de usuario, contraseñas y toda la información que viaja entre el dispositivo que se conecta a Internet y la red Wi-Fi infectada. Y si esto es grave cuando nos conectamos con un dispositivo personal, la situación empeora si lo hacemos con un dispositivo corporativo.

Ni siquiera es un proceso complicado. Para demostrar la vulnerabilidad de este tipo de conexiones, en 2010 un desarrollador de Firefox lanzó Firesheep, una extensión que permitía “secuestrar” sesiones HTTP (conexiones de red, sesiones de usuario, contraseñas, etc.) prácticamente pulsando un botón.

 

Servidores maliciosos

Otro ataque “clásico” cuando hablamos de WiFis públicas, es el uso de servidores maliciosos. En este caso, el atacante suele escoger una red WiFi pública (por ejemplo la de un restaurante) que no tenga contraseña y la clona con un nombre muy similar para utilizarla como señuelo.

A partir de aquí el hacker puede optar por ese ataque “man in the middle” que hemos visto antes o decidir por ejemplo, gracias a una herramienta open-source como FruityWifi (pensada originalmente para realizar auditoría de redes), alterar las direcciones IP de los servidores DNS de la víctima para que apunten a servidores maliciosos.

Router comprometido

Incluso si la red Wi-Fi pública es legal, existe la posibilidad de que el router al que se conecta haya sido infectado. ¿De qué forma? Por ejemplo, con un “despiste” tan habitual como que el dueño del mismo no haya cambiado la contraseña de fábrica.

Si esto ocurre el atacante puede acceder a todos los equipos que se conectan al dispositivo, utilizándolos para por ejemplo, engrosar las filas de un “ejército botnet”.

¿Te vas a conectar desde una WiFi pública? Extrema las preocupaciones

Si tenemos en cuenta todo lo anterior, es fácil llegar a la conclusión que conectarse a una red WiFi pública no es, precisamente, la mejor idea del mundo. Pese a todo, con un poco de sentido común y teniendo en cuenta los siguientes consejos, podemos hacerlo de forma ocasional, si realmente no tenemos otra alternativa. Estos son nuestros consejos para conectarte con seguridad.

  • Mantén tu solución de seguridad actualizada, así como tu sistema operativo.

  • No visites sitios que requieran introducir datos personales (como tu banca on-line o tu correo electrónico corporativo).

  • Apuesta por webs que utilicen el protocolo de seguridad HTTPS.

  • Evita que tu dispositivo se conecte de forma automática a una WiFi abierta.

  • Deshabilita cualquier proceso de sincronización de tu equipo

  • Siempre que puedas utiliza el doble factor de autenticación.

  • Tras la conexión, elimina los datos de la red memorizados por el equipo.

Por otro lado si vas a utilizar un equipo de tu empresa, asegúrate en la medida de lo posible que te ofrecen una conexión VPN, de modo que las redes públicas dejen de ser un problema.

 

TTCS empresa de seguridad y videovigilancia mallorca

#ttcsseguridad #sistemadeseguridad #ttcssolucionesdeseguridad #agenciaespañoladeprotecciondedatos #protecciondedatos

Fuente: Muyseguridad

 

 

La nueva Ley Orgánica de Protección de Datos y garantía de los derechos digitales (LOPDGDD), que entró en vigor el pasado 7 de diciembre, reconoce expresamente a los trabajadores un conjunto de derechos digitales que pueden hacer valer frente al empresario. Alguno de ellos, como el derecho a la desconexión laboral, es la primera vez que se regula, otros, como la intimidad frente a la videovigilancia se ejercitaban ya dentro del genérico derecho fundamental a la intimidad (reconocido por el artículo 18 de la Constitución) pero referido al ámbito laboral. En este último caso los tribunales han ido, caso a caso, delimitando las líneas rojas de la empresa a la hora de controlar a sus empleados.

La gran novedad es que, ahora, existe un precepto que recoge explícitamente estos derechos, regula su extensión, y, además, incorpora una serie de garantías para protegerlos. Por otro lado, el legislador extiende estos nuevos derechos digitales a los empleados públicos.

Uso de dispositivos digitales

El artículo 87 de la ley reconoce a los trabajadores el "derecho a la protección de su intimidad en el uso de los dispositivos digitales puestos a su disposición por su empleador" y a su vez, la obligación del empresario de "establecer criterios de utilización" estos dispositivos. Estos deberán respetar en todo caso los "estándares mínimos" de protección de su intimidad de acuerdo con los usos sociales y los derechos reconocidos constitucional y legalmente.

Esta cláusula, a diferencia de la regla general del Código Civil, enumera en primer lugar el uso o costumbre como parámetro al que deben ajustarse los criterios de utilización del ordenador y otros dispositivos. De esta manera, deberá tenerse muy en cuenta el hábito social generalizado la tolerancia en el uso, por ejemplo, de internet. Una reciente sentencia del Tribunal Superior de Justicia de Madrid, que confirmaba el despido disciplinario de un empleado por navegar demasiado en su tiempo de trabajo, tuvo en cuenta que este hacía un uso de la red que triplicaba el de sus compañeros.

Además de establecer criterios claros en el uso de estos dispositivos digitales, la ley precisa que deben establecerse garantías para preservar la intimidad de los trabajadores, "tales como, en su caso, la determinación de los períodos en que los dispositivos podrán utilizarse para fines privados" (acceso a redes sociales, cuentas de correo, leer el periódico, etc.). En todo caso, los trabajadores deben ser informados de los criterios de utilización que se establezcan.

derechos digitales

Desconexión digital

El conocido como derecho a la desconexión digital regulado en el artículo 88 de la ley tiene su origen en la legislación francesa, y establece una garantía para que se respete el descanso, permisos y vacaciones, de los trabajadores (incluidos los directivos) fuera del horario laboral, así como su intimidad personal y familiar.

La dificultad de articular este derecho queda patente en el desarrollo que hace la norma. Se establece que las modalidades de ejercicio "atenderán a la naturaleza y objeto de la relación laboral" y se "sujetarán a lo establecido en la negociación colectiva o, en su defecto, a lo acordado entre la empresa y los representantes de los trabajadores".

Por otro lado, el empleador debe incluir una política interna, consensuada con los trabajadores, que establecerá cómo se puede ejercitar este derecho y sensibilizará sobre el riesgo de fatiga informática. La norma se refiere al caso particular del teletrabajador, señalando que se garantizará su derecho a la desconexión informática.

Preservar el descanso y la intimidad personal y familiar a veces entra en conflicto con determinadas exigencias de la relación laboral. El Tribunal Supremo confirmó en una reciente sentencia el despido de un conductor que se negó a prolongar su jornada para cumplir con las exigencias de un cliente. Existía en este caso un acuerdo firmado con los representantes de los trabajadores para atender estas eventualidades.

Videovigilancia y grabación de sonidos

La ley permite al empleador el tratamiento de las imágenes obtenidas mediante videocámaras. Sobre la colocación de cámaras de videovigilancia en el lugar de trabajo para controlar a los empleados hay muchas resoluciones judiciales. La más comentada fue la resolución del Tribunal Europeo de Derechos Humanos que obligó a indemnizar a cinco cajeras filmadas robando porque no se les informó de las cámaras ocultas.

En el actual artículo 89 de la ley se hace referencia a este caso concreto y se establece que si la cámara captó la comisión flagrante de un ilícito se entenderá cumplido el deber de informar a los empleados de esta medida cuando el dispositivo incluya un cartel o dispositivo que cumpla con los estándares previstos en la norma. Debe colocarse en un lugar visible e informar al menos de que se realizará tratamiento de las imágenes, la identidad del responsable, así como la posibilidad de ejercitar los derechos sobre las imágenes, principalmente de acceso, rectificación, limitación del tratamiento y supresión.

Se prohíbe la instalación de cámaras o sistemas de grabación de sonido en lugares de descanso como, por ejemplo, los comedores. También limita el uso de sistemas de grabación de sonidos a situaciones en los que sea una medida relevante para evitar riesgos en la "seguridad de las instalaciones, bienes o personas", aunque siempre respetando el principio de proporcionalidad.

Geolocalización

El artículo 90 reconoce el derecho del empleador a tratar los datos obtenidos a través del sistema de geolocalización de automóviles o dispositivos móviles para controlar a sus empleados. Siempre se ha de informar a los trabajadores de la existencia y características de estos dispositivos, así como sus derechos de acceso, rectificación, limitación del tratamiento y supresión.

De la jurisprudencia existente hasta ahora, existen dos reglas básicas: la empresa puede controlar al empleado mediante GPS siempre que esté previamente informado, y, este control no podrá exceder de la jornada u horario laboral, como estableció el Tribunal Superior de Justicia de Asturias.

Fuente: Elpais

 

Vivimos híper conectados. Nos informamos, nos relacionamos y compartimos a través de Internet datos sensibles de nuestra vida personal. A cualquier hora y en cualquier momento. Lo hacemos a un ritmo tan acelerado que apenas nos preguntamos los riesgos de publicar cierta información.

No solo para nosotros, también para nuestros hijos e hijas. La información privada que compartimos de menores en Internet –fenómeno conocido como sharenting (término derivado de la combinación de las palabras en inglés share compartir- y parenting –crianza, paternidad-)– queda atrapada en la nube.

 

TTCS Proteccion datos niños

 

Los expertos aseguran que es muy difícil eliminar por completo nuestro rastro digital y el de nuestros hijos

Y es difícil dar marcha atrás. Ahí queda esa foto ridícula vídeo desafortunado que un día decidimos subir de nuestro hijo. Sin ser del todo conscientes, “los padres estamos conformando la identidad digital del menor”, señala Ricard Martínez, director de la cátedra de Privacidad y Transformación Digital y profesor en la Universidad de Valencia. Por eso, no dejan de aumentar solicitudes para eliminar la huella digital de menores en Internet.

Google ha recibido más de 750.000 solicitudes de retirada de datos personales de internautas en los últimos cinco años y tres millones de peticiones para bloquear URLs, según datos recientes. El top cinco de plataformas con más solicitudes de este tipo lo encabeza Facebook, seguida de cerca por Twitter, Youtube y otros servicios del gigante tecnológico Google. La batalla por la retirada de contenidos que afectan a nuestra privacidad está servida.

La fiscalía puede intervenir si hay una utilización o difusión de imágenes que violen los derechos fundamentales de los menores

Pero, ¿podemos desaparecer por completo de las redes sin dejar rastro? Los expertos aseguran que no del todo. Las fotos y vídeos que subimos son nuestros, pero cuando aceptamos -la mayoría de las veces sin leerlos- los términos y políticas de privacidad, perdemos el control de la difusión de esos contenidos. No sabemos dónde pueden acabar ni quién va a verlos, de manera que resulta muy difícil eliminarlos por completo de Internet.

Sin embargo, existen derechos que limitan los efectos de la sobreexposición y que nos ayudan a eliminar la información publicada en Internet, especialmente de los niños. A menudo olvidamos que los menores también tienen derecho a su propia imagen, así que la difusión de sus fotos y vídeos puede constituir una intromisión ilegítima de sus derechos. En tal caso, la legislación española contempla que puedan exigir la retirada de esos contenidos.

Y es que ante todo está proteger al menor. Por eso, iniciativas como Por un Uso Love de la Tecnología de Orange, que trabajan para concienciar a padres y menores sobre la importancia de hacer un uso seguro y responsable de las nuevas tecnologías, recomiendan la educación y el diálogo en familia sobre las consecuencias de fenómenos como el sharenting.

 

 

Fuente: Lavanguardia

 

Los centros de procesos de datos (CPD) son un tipo de instalaciones cada vez más común y demandado por los consumidores, debido a la gran necesidad de almacenamiento de datos que crece exponencialmente año tras año, siendo un mercado en auge y con un gran desarrollo, tanto en lo referente a número de instalaciones como en la tecnología aplicada a este tipo de sistemas. Debido a la gran importancia de estas infraestructuras y el gran valor de los datos  almacenados en su interior el propietario/cliente final, exige la máxima disponibilidad y  funcionalidad de este tipo de instalaciones, por lo que la seguridad constituye uno de los principales problemas en todo sistema de procesamiento de datos.

Los incendios catastróficos son raros, pero incluso los pequeños fuegos pueden provocar interrupciones importantes en su correcto funcionamiento. Aplicando la normativa actual, en la mayoría de instalaciones no sería necesaria la instalación de sistemas de extinción (en la mayoría de casos debido al nivel de riesgo  y áreas de protección la normativa simplemente exige sistemas de detección y  extinción mediante BIE o extintores), si bien debido a la importancia de estas infraestructuras prácticamente la totalidad de poseedores de estos sistemas optan por  realizar la protección mediante sistemas de extinción automáticos asociados a sistemas de detección.

fuego protección de datos

 

Los data centers tienen características especiales entre las que encontraremos cargas de fuego con materiales plásticos, aislantes del cableado, etc, alta concentración de energía, cableado discurriendo por zonas ocultas como son los falsos suelos/techos, acumulación de cableado fuera de servicio en estas zonas, nivel de ventilación elevado dificultando la detección del humo en caso de incendio, así como los continuos cambios en las salas por actualización/remodelación de equipos que nos llevará a verificar y restituir en su caso la integridad de la sala en términos de resistencia al fuego de las paredes y estanquidad. Todo esto sin olvidar que se contará con una o múltiples salas de equipos de refrigeración, fuentes de alimentación ininterrumpidas (UPS), con sus salas de baterías y con grupos electrógenos con sus correspondientes tanques de combustible constituyendo riesgos especiales que suelen estar en salas separadas de la sala e incluso fuera del propio edificio. Todo esto además de las salas de control, almacenes, oficinas y resto de zonas comunes del edificio.

Para los centros de procesamientos de datos, debido a la gran cantidad de los componentes electrónicos que nos podemos encontrar y la delicadeza de los mismos ante cualquier agente extintor, así como la presencia de personal, la búsqueda del mínimo impacto ambiental, se debe optar por la implantación de sistemas que permitan una detección temprana e inequívoca de cualquier conato de incendio y un sistema de extinción automática de incendios mediante agua nebulizada o un gas no halogenado que no suponga un riesgo para los equipos o el personal del centro, combinado con la aplicación de las medidas necesarias de protección pasiva en el recinto y la interactuación con los sistemas de climatización y ventilación existentes. El diseño del sistema  de protección contra incendios debe permitir que:

  •  El humo sea detectado lo antes posible, en las primeras fases del incendio.
  •  El incendio no pueda propagarse sin obstáculos fuera del CPD (Protecciones pasivas).
  •  El incendio no pueda propagarse dentro del propio CPDS afectando a más equipos.
  •  Se activen las alarmas de forma prematura y sea posible la evacuación de forma rápida y eficaz.
  •  Los servicios de bomberos actúen rápida y correctamente.
  •  El fuego sea extinguido con una demora mínima y sin perjudicar a las personas ni a los activos presentes en el CPD.
  •  Garanticemos una extracción de humo eficaz.
  •  Reduzcamos el número de unidades del CPD fuera de servicio en cualquier momento.
  •  El área CPD pueda devolverse a su estado operativo lo más rápidamente posible.

Para el diseño de estas instalaciones se recomienda la consulta de las siguientes referencias de reconocido prestigio:

  • NFPA Fire Protection Handbook
  • NFPA 75:, Standard for the Fire Protection of Information Technology Equipment
  • NFPA 76: Standard for the Fire Protection of Telecommunications Facilities
  • FM Global Property Loss Prevention Data Sheets 5-32, Data Centers and Related Facilities

SISCO está altamente especializado en el diseño, instalación y mantenimiento de sistemas de protección contra incendios para CPDs, obteniendo el cliente un sistema de protección rápido y fiable basado en las nuevas tecnologías que podemos encontrarnos en el mercado actual y que asegura un grado de protección exhaustivo, asegurando el bienestar de las personas, la operatividad del CPD y minimizando el impacto ambiental.

Fuente: sisco