• "Andr / Clickr-ad" un malware de Android que agota las baterías

    SophosLabs, empresa británica de seguridad de 'software', ha descubierto un 'malware' inusual de Android llamado 'Andr / Clickr-ad', que afecta a millones de dispositivos al agotar su batería más rápido de lo habitual.

    Según SophosLabs, se trata de una campaña de fraude de anuncios maliciosos donde unas aplicaciones 'bombardean' sitios web con tráfico falso para obtener clics publicitarios. Los usuarios, por su parte, no tienen ni idea de que algo está sucediendo, mientras el teléfono está trabajando en segundo plano, utilizando un navegador web oculto para hacer clic en anuncios, generando así dinero.

    De acuerdo con los investigadores, la tienda oficial de Google Play no pudo detectar el diseño malicioso en un total de 22 aplicaciones que iniciaron su campaña de fraude de clics en junio de este año y desde entonces han sido descargadas más de dos millones de veces. Una de las aplicaciones más populares es la linterna Sparkle Flashlight.

    Lo más extraño de Clickr-ad es que, en algunos casos, hacía que los dispositivos con Android parecieran estar ejecutando el iOS de Apple. Según los investigadores, los anunciantes pagan más por el tráfico que parece provenir de los dispositivos de Apple.

    El efecto de este tipo de 'malware' es agotar la batería del dispositivo, generar tráfico de datos y en general atascar el dispositivo, haciendo clic constantemente en anuncios.

    Las aplicaciones se eliminaron de Google Play el 25 de noviembre, afirma la compañía, pero, es probable que continúen haciendo clic hasta que sean eliminadas por los propietarios de los dispositivos.

    MALWARE

    Fuente: Actualidad.rt

     

  • «Tu envío está en camino» o «se ha retrasado»: Cuidado con el phishing en paquetería

    «Tu envío está en camino» o «se ha retrasado»: Cuidado con el phishing en paquetería

    Phising correos  - Proteccion de datos

     

    Investigadores de Kaspersky han detectado una nueva campaña de phishing en paquetería que, a través de correos electrónicos fraudulentos, suplantan la identidad de la empresa Correos para tratar de engañar al usuario y robarle sus datos de la tarjeta bancaria con el pretexto de un retraso en la entrega de un paquete.

    El phishing en paquetería se activa varias veces al año coincidiendo con las grandes temporadas de compra por Internet como el reciente Black Friday y Cyber Monday, jornadas masivas que exigen la entrega de millones de paquetes. Es una aviso para lo que va a ocurrir en la campaña navideña, la más importante del año para el canal minorista y con motivo de la pandemia por el COVID-19 con un esperado aumento del comercio electrónico.

    Black friday - Phisihing correos

    Un caso típico de phishing en paquetería

    Los mensajes suelen llevar como título “Su envío está en camino” y contienen un enlace para que el usuario pulse y descargue malware en su dispositivo. Para ello, los ciberdelincuentes utilizan el argumento de que la entrega no se ha podido realizar, quedando pendiente de pago los gastos de envío. La dirección del remitente, aunque indica Atención al Cliente, no coincide en absoluto con la dirección oficial de Correos.

    Si el usuario desprevenido decide hacer clic en los sucesivos enlaces se encontrará con unas pantallas muy similares a las originales. En la primera se pide el pago de 1,79€ en una supuesta web falsa que solicita datos bancarios. En la siguiente se simula la validación de los datos facilitados con el logotipo de Correos.

    Aunque lo más habitual es que los mensajes falsos lleguen a través de email, no es extraño que se utilicen también mensajes SMS. En la temporada de compras, las empresas de mensajería son uno de los ganchos más utilizados por los estafadores.

    El incremento de compras a través de internet debido a la pandemia supone un mayor número de víctimas potenciales. Algunas de ellas, no muy acostumbradas a las compras online, pueden suponer un blanco fácil para los cibercriminales. Kaspersky ofrece una serie de consejos que son los habituales contra el phishing:

    • Aplicar la cautela, aún en los mensajes de organismos oficiales. Es muy sencillo fabricar una carta/email o SMS falso que parezca real.
    • Prestar atención al texto de mensaje. Las empresas reconocidas u organismos oficiales no envían correos electrónicos con un formato erróneo, faltas gramaticales o de ortografía.
    • No abrir documentos adjuntos o hacer clic en enlaces de los correos electrónicos de los servicios de entrega, especialmente si el remitente insiste en ello.
    • En caso de duda, es preferible acudir a la página web oficial e iniciar sesión desde allí para comprobarlo
    • Utilizar una solución de seguridad de confianza para identificar los archivos adjuntos maliciosos y bloquear el phishing.

     

    #phishingcorreos #mensajesfalsoscorreos #protecciondedatos #usoinapropiadodeinformacion #robodeinformacion #robodedatos #phishingblackfriday

    Fuente: Muyseguridad

     

     

  • 15 detenidos en tres empresas cerámicas de Castellón implicadas en estafas de 'phising' a clientes

    15 detenidos en tres empresas cerámicas de Castellón implicadas en estafas de 'phising' a clientes

     

    Agentes de la Policía Nacional, en una operación conjunta con la Guardia Civil, han desarticulado una organización criminal internacional dedicada a cometer estadas mediante la modalidad del phising. La organización, que estaba perfectamente estructurada y con los roles de sus miembros plenamente definidos, se dedicaba a estafar a empresas, con las que tenían previamente algún tipo de acuerdo comercial, mediante ataques informáticos.

    Además, los presuntos autores se ganaban la confianza de empresas legales mediante acuerdos comerciales apoderándose, no solo de sus datos empresariales, también de sus contraseñas bancarias y correo electrónico. Agentes de la Policía Nacional y de la Guardia Civil realizaron, de manera simultánea, cuatro registros en Málaga, y detuvieron a seis personas. Además, intervinieron ordenadores, tarjetas bancarias, multitud de documentación, joyas valoradas en más de 4.000 euros y 2.950 euros en metálico.

    En Castellón los agentes realizaron dos registros domiciliarios, así como el registro de tres empresas de cerámica. También detuvieron a 15 personas e incautaron abundante documentación, 16.350 euros en metálico y un vehículo de alta gama valorado en 150.000 euros. La denominada operación Ciao-Estribo, ha permitido embargar 78 cuentas bancarias y ha logrado esclarecer un blanqueo de capitales de cinco millones de euros.

    La investigación policial se inició, tanto en Lalín (Pontevedra) como en Jaén, gracias a dos denuncias interpuestas las mencionadas ciudades. En la denuncia de Jaén un empresario italiano denunciaba haber sido víctima de una estafa por valor de 132.000 euros. Por otro lado, La Guardia Civil de Lalín había recibido una denuncia de una empresa de Pontevedra en la que manifestaba haber sido víctima de dos estafas, una por un montante de 23.645 euros y otra por 3.479 euros. Tanto en la localidad Pontevedresa como en la capital jienense, los investigadores comenzaron a trabajar en las referidas denuncias hasta que ambas investigaciones se cruzaron. A partir de ese momento, ambos Cuerpos de Seguridad trabajaron al unísono.

     

     

    Una organización criminal internacional

    En el mes de agosto del pasado año, ambos Cuerpos investigaron conjuntamente. Los empresarios que habían presentado sendas denuncias –en Lalín y Jaén-, habían sido estafados por internet mediante la usurpación de sus cuentas de correo electrónico logrando, en ambos casos, la sustracción de grandes sumas de dinero.

    Agentes especializados de la Policía Nacional y de la Guardia Civilanalizaron minuciosamente una innumerable documentación económica, bancaria, fiscal y financiera. Tras varias gestiones y el empleo de diversos medios técnicos e informáticos, consiguieron localizar una organización criminal desplegada internacionalmente.

     

    Operacion Ciao Estribo 1

     

    Desviación de dinero a cuentas bancarias de todo el mundo

    Los presuntos autores, una vez se hacían con el dinero de las víctimas lo desviaban a numerosas cuentas corrientes que la organización había aperturado, mediante documentación falsa, teniendo como destino final determinadas empresas de cerámica ubicadas en Castellón. De esta forma, blanqueaban el dinero recibido ilícitamente mediante exportaciones, en determinados casos, de material enviado hasta Nigeria.

    Los investigadores de ambos Cuerpos de Seguridad, dada la magnitud de la investigación, solicitaron la colaboración de diferentes especialistas documentales de numerosas Embajadas de Europa y África, ya que la organización criminal tenía acceso a pasaportes sustraídos y falsificados de multitud de países con el fin de dificultar más aún la labor policial-judicial investigativa. En la mayor parte de los casos, era difícil identificar a los supuestos titulares de los pasaportes porque éstos no existían físicamente, resultando totalmente imposible su localización. En este sentido, los agentes constataron que la actividad delincuencial no sólo se realizaba en España, sino que también se llevaba a cabo en Holanda, Chipre, Curaçao, Ucrania, México, Suiza, Alemania, Dinamarca, Singapur, Reino Unido y Estados Unidos.

    Operacion Ciao Estribo 2

     

    Blanqueo de capitales por cinco millones de euros

    En la Operación Estribo-Ciao, se ha localizado y recuperado, de las diferentes cuentas bancarias de la organización, gran cantidad de dinero oculto. Además, se han inmovilizado y embargado 78 cuentas bancarias de diferentes entidades financieras. Los agentes realizaron cuatro registros domiciliarios en Málaga e intervinieron multitud de documentación, aparatos informáticos, 2.955 euros en metálico, así como joyas valoradas en más de 4.000 euros. Asimismo, fueron detenidas seis personas.

    En Castellón, los agentes de la Guardia Civil y de la Policía Nacional realizaron dos registros domiciliarios y otros tres en empresas relacionadas con la cerámica. Como resultado fueron detenidas 15 personas y se incautó numerosa documentación, tarjetas de bancarias, 16.350 euros en metálico y un vehículo de alta gama valorado en 150.000 euros.

    Una vez realizado el recuento de las cantidades obtenidas, presuntamente de manera ilícita, por parte de la organización criminal, el montante final asciende a cinco millones de euros.

     Operacion Ciao Estribo 3

     

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #phising #robodatospersonales #leyorganicadeprotecciondedatos

    Fuente: Lasprovincias

  • Alertan a los clientes de Air Europa de una posible clonación de sus tarjetas bancarias

    Distintos bancos han empezado aalertara sus clientesde la posibleclonación de las tarjetas de crédito y débitoque han usado para comprar vuelos deAir Europa, por lo que les han instado abloquearlas y a revisar sus cuentaspara comprobar que no tienenningúncargo sospechosoen los últimos meses.

    Según han explicado los clientes, hoy mismo les ha llegado unsms alertando delproblema de seguridadque puede haber dejado al descubierto los datos de sus tarjetas, que han podido ser duplicadas. Una de estas entidades esColonya Caixa Pollença, que ha remitido entre los posibles afectados el siguiente mensaje:"Su tarjeta está afectada por un compromiso de seguridad de un comercio ajeno a Colonya. Contacte con su sucursal para bloquear la citada tarjeta". Así, además de ofrecer la posibilidad de bloquear las tarjetas afectadas, los bancos han pedido a sus usuarios que compruebensus cuentas vinculadas a estas tarjetaspara ver si detectan algún cargo irregular.

    Diversas fuentes afirman que la compañía afectada poresta fuga de datos es Air Europa.Si bien desde las entidades en ningún momento han mencionado ante sus clientes al responsable de esta brecha de seguridad, muchos de estos usuarios han deducido que setrataba de Air Europapor haber utilizado la tarjeta solo en compras de vuelos de esta aerolínea.

    En estos momentos, los bancos y la aerolínea trabajan conjuntamente para solventar este error,para el cual las entidades ya han puesto en marcha todos los protocolos de seguridad.

    air europa

     

    Fuente: diariodemallorca

  • Aumentan los ciberataques a compañías del sector de salud

    Aumentan los ciberataques a compañías del sector de salud

    Los ciberdelincuentes han puesto en el punto de mira a las compañías del sector de la salud. Pocas industrias tienen una misión más crítica, datos más sensibles y operativas más complejas, pero al tiempo, esto implica que estas compañías son difíciles de proteger, asegura un informe Proofpoint.

    El proveedor de seguridad ha analizado cientos de millones de correos maliciosos dirigidos a proveedores de salud, organizaciones farmacéuticas y aseguradoras del sector, llegando a conclusiones preocupantes:

    • Un 300% de aumento en ataques por correo sobre el mismo periodo del año anterior – estos correos han sido diseñados para simular que han sido enviados por alguien a quien conoce la persona que los recibe.

    • El 95% de las compañías afectadas registraron correos electrónicos falsificando sus propios dominios de confianza – y todas las compañías de salud atacadas registraron falsificaciones de sus dominios para dirigirse específicamente a pacientes y socios comerciales.

    • Las organizaciones atacadas registraron, de media, 65 empleados atacados – en muchos casos, las personas más atacadas no eran ejecutivos VIP de alto nivel, sino otros perfiles administrativos de perfil más bajo con acceso privilegiado a información sensible.

    • El 55% de todos los correos electrónicos falsos incluía las palabras “pago” (28%), “solicitud” (15%) o “urgente” (12%) en la línea de asunto.

    • El 77% de los ataques por correo electrónico a compañías de salud utilizaba direcciones URL maliciosas.

    • Los troyanos bancarios fueron la mayor amenaza para las compañías de salud durante el período de tiempo analizado.

    • Los ataques basados en malware superaron en más del 50% al volumen de mensajes para phishing.

    Los ciberataques exponen datos de salud personales. El ransomware cierra salas de urgencias. Los correos electrónicos fraudulentos afectan a socios comerciales, pacientes y personal clínico. Estas amenazas perjudican la capacidad de la industria de Salud para atender a los pacientes”, indica Ryan Witt, responsable de Ciberseguridad para el Sector Salud en Proofpoint.

    Las empresas y organizaciones del sector Salud consideran ahora la ciberseguridad como un tema clave de seguridad del paciente, en su misión general de cuidado de la salud. Esta reciente preocupación se aleja del planteamiento de puro cumplimiento normativo de años anteriores, que situaba la ciberseguridad en el ámbito de los mecanismos para asegurar la financiación de la implementación de registros médicos electrónicos.

    El informe de Proofpoint, realizado sobre cientos de millones de correos maliciosos, ha descubierto una tendencia que se mantendrá en los próximos tiempos: hoy en día, los ciberataques se dirigen a las personas y no solo a la infraestructura. La mecánica es sencilla: engañan a los trabajadores de estas organizaciones para que abran un archivo adjunto inseguro o un enlace dudoso que conduce a un sitio de malware. Se hacen pasar por ejecutivos de las compañías e indican al personal que transfiera dinero o envíe información confidencial. Y secuestran la confianza de los pacientes con estafas que se aprovechan del valor de marca de las organizaciones.

    Combatir estos ataques requiere un enfoque de seguridad nuevo y centrado en las personas, recomienda Proofpoint en su informe.

     

    TTCS Ciberataque Salud

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

  • Bruselas aprueba la nueva norma de protección de datos que reconoce el 'derecho al olvido'

      - La norma para reforzar la protección de datos se ha debatido durante tres años
      - Se aplicará a Facebook o Google y prevé fuertes multas por incumplimiento
      - Se procesará información personal on el "consentimiento inequívoco" de los usuarios

     

     

    Los ministros europeos de Justicia han cerrado este lunes tras tres años de negociaciones un acuerdo político sobre el reglamento de protección de datos personales, que reconoce por primera vez el derecho de los ciudadanos a reclamar el borrado de información personal perjudicial y no pertinente de internet.

    "Estamos ante algo muy importante, ya que el nuevo reglamento dará a todos los ciudadanos de la Unión un mayor control de todos sus datos. Ahora podrán pedir el borrado de sus datos en internet", dijo el ministro letón de Justicia, Dzintars Rascnasc, cuyo país ocupa la presidencia de turno de la UE hasta finales de mes.
    PUBLICIDAD

    Rascnasc explicó en conferencia de prensa que esta nueva normativa "va a modernizar los principios generales y va a ofrecer un reglamento armonizado para todos los Estados de la UE". "En caso de incumplimiento todos los ciudadanos podrán presentar una queja garantizando así la protección de sus derechos", añadió.

    Recordó que la norma también facilitará que las empresas puedan realizar operaciones transfronterizas y potenciará el desarrollo del mercado único.

    Todos los Estados miembros, excepto Austria y Eslovenia, dieron su apoyo al texto de compromiso presentado por la presidencia letona de turno de la UE, que servirá de base para iniciar las negociaciones con el Parlamento Europeo el próximo 24 de junio, con vistas a llegar a un acuerdo definitivo antes de finales de año. "Estamos muy satisfechos con cuál ha sido el resultado final, que ahora pasa a esos trílogos para su aprobación futura", declaró tras el acuerdo el ministro español de Justicia, Rafael Catalá.

    Explicó que, además de la protección de datos y las garantías, es importante que haya un mercado de datos para las empresas, flexibilidad y que se facilite la actividad económica. El ministro afirmó que en España hay "un buen sistema de protección de datos", y explicó que durante la negociación a las partes las "ha preocupado especialmente reforzar aspectos tales como el tratamiento a los sectores más protegidos, como son los menores".

    La nueva normativa tiene por objeto adaptar las reglas vigentes en la UE sobre protección de datos, que datan de 1995, a la nueva realidad de internet y las redes sociales, garantizar un mayor control de los usuarios del tratamiento de sus datos personales en la red y reducir las cargas burocráticas para las empresas por un valor de unos 2.300 millones de euros anuales.

    La responsabilidad y la obligación de rendir cuentas para todos los que procesen datos personales, y la obligación de notificar a la autoridad nacional de control toda violación de datos grave lo antes posible, así como de solicitar el consentimiento expreso del usuario para el procesamiento de sus datos son otras de las mejoras que introduce la reforma.

    Además, los usuarios que se sientan perjudicados por el tratamiento de sus datos en internet tendrán derecho a reclamar sanciones que podrán traducirse en multas de hasta un 2 % de la facturación anual o de un máximo de un millón de euros para la empresa que haya infringido el reglamento europeo. Estarán sujetas a estas normas todas las empresas que operen en territorio comunitario con independencia de dónde tengan su sede.

    Otra de las posibilidades que ofrece la nueva normativa tiene que ver con la llamada "portabilidad de datos", que permitirá a los usuarios solicitar, por ejemplo, a Facebook que extraiga sus datos personales del sistema para trasladarlos a otra red social que consideren más segura. Una vez que las nuevas reglas entren en vigor, empresas y usuarios podrán beneficiarse también de un sistema de "ventanilla única", dirigido a facilitar la denuncia de abusos de empresas con sede extranjera en los tribunales europeos. "Vamos a darles a los ciudadanos la herramienta que necesitan para ejercer sus derechos 'on line'", afirmó tras el acuerdo la comisaria europea de Justicia, Vera Jourova.

    Los ministros aceptaron sellar el acuerdo para no seguir bloqueando su tramitación tras tres años de debate en el Consejo, se mostraron críticos con diversos puntos de la propuesta aprobada hoy, como la proporcionalidad de las sanciones, la transferencia de datos a terceros países, la protección del derecho de los niños, sobre todo vinculado al derecho al olvido, y las cargas administrativas.

  • CaixaBank instala los primeros cajeros con reconocimiento facial en Baleares

    CaixaBank instala los primeros cajeros con reconocimiento facial en Baleares

    Camaras de reconocimiento facial Mallorca La caixa

     

    CaixaBank ha instalado en las oficinas Store Passeig des Born y Costa de Calvià de Mallorca y en la Store Ciutadella de Menorca, los primeros cajeros automáticos con tecnología de reconocimiento facial de Baleares.

    Según ha explicado la entidad bancaria este jueves en un comunicado, el sistema, “totalmente pionero a nivel mundial”, permite realizar reintegros simplemente reconociendo al usuario a través de la imagen captada por la cámara del terminal y sin tener que introducir manualmente su PIN.

     El reconocimiento facial, han apuntado, agiliza el proceso de identificación del cliente y le facilita realizar reintegros “sin memorizar múltiples contraseñas”.

    Además, en el contexto de la Covid-19, el sistema ofrece la ventaja añadida de poder extraer efectivo de los cajeros sin necesidad de tocar el teclado del terminal.

    La directora territorial de CaixaBank en Baleares, María Cruz Rivera, ha señalado la entidad trabaja para expandir el reconocimiento facial en cajeros seleccionados del territorio a lo largo de 2020 y “hacer posible que un mayor número de clientes se familiarice con el uso de la tecnología biométrica”.

     El director ejecutivo de Banca de Particulares de CaixaBank, Jordi Nicolau, ha explicado que la entidad trabaja con un modelo de innovación en el que la tecnología “está al servicio de la experiencia del cliente”.

    Los clientes de CaixaBank que quieran utilizar el reconocimiento facial en cajeros deberán contactar con su gestor para realizar el proceso de alta.

    Según han explicado, no es necesario que sean clientes de las oficinas Store dónde se instalan, sino que pueden tener como oficina de referencia cualquier otro centro.

    El cajero dispone del hardware y el software necesario para validar hasta 16.000 puntos de la imagen del rostro del usuario, lo que garantiza una identificación totalmente segura.

     

    Camara de reconocimiento facial Mallorca La caixa

     

    #camarareconocimientofacialmallorca #reconocimientofacialLaCaixa #reconocimientofacialseguro #protecciondedatos 

     

    Fuente: Cronicabalear

     

  • Cibercrimen, un 'negocio' de 5,2 billones de dólares

    5,2 billones serán los dólares a los que tendrán que hacer frente las compañías de todo el mundo en los próximos cinco años por pérdidas de ingresas y costes adicionales derivados de los ciberataques, según el estudio de Accenture Securing the digital economy: Reinventing the Internet for trust. “Esto se debe a que la dependencia de modelos de negocio complejos, basados en Internet, sobrepasa la capacidad de las compañías de introducir medidas de protección adecuadas para resguardar sus principales activos”, asegura el informe.

    La sofisticación de los atacantes conlleva una serie de retos que pueden amenazar las operaciones, la innovación y el crecimiento de las compañías, así como la expansión de nuevos productos y servicios. Asimismo, la industria de alta tecnología se enfrenta al riesgo más elevado, con más de 753.000 millones de dólares pendiendo del hilo, seguida de los sectores de farma y auto, con 642.000 millones y 505.000 millones de dólares en riesgo, respectivamente. “La seguridad de Internet se está quedando atrás respecto al avance de los cibercriminales, lo que está afectando en la economía digital”, ha afirmado Alberto Zamora, managing director Accenture Strategy para España, Portugal e Israel. “Fortalecer esta seguridad requiere de un liderazgo decisivo (e incluso poco convencional) de los CEO, no solo de los directores de seguridad de la información. Para convertirse en una empresa ‘ciberresiliente’, las compañías deben utilizar la experiencia de los Ciso para garantizar que la seguridad está presente desde la fase de diseño inicial y que todos los directivos se hacen responsables de la seguridad y la privacidad de los datos”.

    Entre los hallazgos más importantes del estudio, destaca que el 79% de los encuestados cree que los avances en tecnología digital se verán obstaculizados, a no ser que haya una mejora drástica de la seguridad de Internet, y que el 59% afirma que Internet es cada vez más inestable en cuestiones de seguridad y no sabe cómo reaccionar.

    Además, el 75% afirma que los desafíos de ciberseguridad requerirán un esfuerzo grupalorganizado, ya que ninguna organización puede abordar estos retos por su cuenta. Con una seria preocupación acerca de la seguridad de Internet, el 56% de los ejecutivos daría la bienvenida a unas regulaciones de negocio más estrictas, impuestas por una organización central u órgano de gobierno.

    La situación en España

    Las empresas nunca han dependido tanto de lo digital y de Internet para crecer. En España, hace 10 años, el 27% de las empresas (23% a nivel global) dependía de Internet para sus operaciones comerciales. Ahora son el 100%. Además, el 90% de los líderes empresariales en nuestro país dice que una economía digital de confianza es fundamental para impulsar el crecimiento futuro de su organización.

    Sin embargo, la rápida aparición de nuevas tecnologías está generando desafíos adicionalesque afectan a la confianza. El 75% de las organizaciones en España (68% a nivel global) dice que su dependencia de Internet está creciendo y los riesgos de ciberseguridad también, y solo el 42% (30% global) tiene mucha confianza en la seguridad de Internet, cifra que se estima que disminuya al 27% en los próximos cinco años.

     

    TTCS Cibercrimen

     

    Fuente: Cso.computerworld

  • Ciberseguridad, la asignatura pendiente para los más pequeños

    La importancia de enseñar ciberseguridad a nuestros hijos 

    Los niños de hoy en día son conocidos como 'nativos digitales' porque han estado conectados prácticamente desde que nacieron. Al mismo tiempo que aprendían a coger por sí solos un vaso y beber, en la otra mano ya tenían un Smartphone o una tablet, pero sin embargo, poco o nada saben sobre ciberseguridad. Pero a pesar de ser expertos en el uso de dispositivos digitales, son absolutamente ignorantes respecto a cómo protegerse de las ciberamenazas que podrían sufrir a través de estos dispositivos.

    El ciberacoso a menores detectado en España ha aumentado un 65% en los últimos 5 años según los datos recogidos en el Sistema Estadístico de Criminalidad del Ministerio del Interior. Y no es de extrañar, al fin y al cabo, nadie les ha enseñado a protegerse; la mayoría de los adultos no tiene tampoco conocimientos en materia de ciberseguridad y los planes de estudios no contemplan la seguridad cibernética como asignatura, a pesar de que las nuevas tecnologías ya han llegado a las aulas.

    Ciberbulling, phishing, scams, malware, divulgación de datos personales y familiares como fotos o localizaciones, compras no autorizadas o ciberacoso, son sólo algunos de los peligros derivados de la exposición de los menores al uso de Internet y las redes sociales. La agencia española de protección de datos (AEPD) , hace incapié en la importancia de NO divulgar datos personales y sus consecuencias, enseñarles las consecuencias de ello, es una materia que concierne a padres y profesores.

    Por este motivo la compañía española especializada en ciberseguridad All4sec, reivindica la importancia de educar a los más pequeños en materia de ciberseguridad y aplaude iniciativas como el Premio Enise a la mejor iniciativa escolar en materia de ciberseguridad. El objetivo de este premio es dar a conocer y recompensar el esfuerzo de centros escolares que hayan puesto en marcha algún proyecto en materia de ciberseguridad, para fomentar el uso seguro y responsable de la tecnología e Internet en los centros educativos o la capacitación y promoción del talento en ciberseguridad.

    Iniciativas como ésta contribuyen a concienciar sobre los peligros de la red, promover el talento en materia de ciberseguridad y ensalzar el potencial existente en las aulas.

    Pero no debemos olvidar que la educación en materia de ciberseguridad también debe estar presente en casa. Del mismo modo que hemos enseñado a nuestros hijos que no deben cruzar cuando el semáforo está en rojo o que no deben aceptar regalos o entablar conversaciones con desconocidos, debemos interiorizar suficientemente la necesidad de sensibilizarlos sobre el uso correcto de la tecnología.

    ciberseguridad en las aulas 655x368

    Pautas digitales básicas, para mantener a los menores seguros en Internet

    • Lo primero es hacerles entender que el mundo digital no es un juego o una mera diversión. Que no den nunca sus datos personales (teléfono, dirección, nombre de su colegio, etc.) a personas que no sean de confianza.
    • Enseñarles a crear contraseñas únicas que puedan recordar o guardar en lugares seguros.
    • Advertirles de que jamás deben responder a mensajes de desconocidos o añadir amigos a sus redes sociales que no conozcan.
    • Enseñarles a cómo utilizar las aplicaciones y programas que pueden proteger su ordenador, como el antivirus para protegerse del malware o el addblock para poder navegar por Internet sin publicidad perniciosa.
    • Desactivar las compras en línea o establecer controles parentales en sus dispositivos para controlar su uso.
    • Establecer una conexión VPN en el hogar para asegurarse de que ningún ciberdelincuente en línea tenga acceso a su sistema.
    • Y lo más importante de todo, enseñarles a pedir ayuda a los adultos en caso de que tengan problemas o dudas.

    Tampoco hay que olvidar que nuestros menores serán quienes desarrollen las tecnologías del futuro. Una base educativa sólida en materia de ciberseguridad, es imprescindible para concienciar e inspirar a los futuros expertos en la materia y contribuir a construir un ciberespacio más seguro para todos.

    Fuente: blog.innovaeducacion , realinfluencers

  • Clonan la web de la AGENCIA TRIBUTARIA ESPAÑOLA para hacer falsos reembolsos

    Es uno de sus disfraces favoritos, y es que todos tenemos claro que cuando Hacienda llama a nuestra puerta hay que responder sino queremos empeorar las cosas. La Oficina de Seguridad del Internauta (un organo del Instituto Nacional de Ciberseguridad) ha descubierto un nuevo caso de 'phising' masivo en nuestro país en el que los 'hackers' se hacen pasar por la Agencia Tributaria para conseguir que les entregues tus datos personales y bancarios.

    La información la han dado en su propia página web y en ella explican cómo funciona exactamente esta campaña. "El falso e-mail informa al contribuyente de que le corresponde un supuesto reembolso económico, y le proporciona un enlace a una web con un formulario cuyo fin es obtener su información personal y bancaria", explican desde la OSI. Los piratas no solo se preparan el diseño y el formato del email sino que te dan una buena razón para dar tu información sin pensar.

    Una vez recibido el correo, según comentan desde el organismo español, los atacantes te recomiendan que cliques en un enlace que te llevará a una web 'clonada' de la original de la Agencia Tributaria (se diferencia solo en la URL y otros detalles del diseño) y en la cual te invitarán a meter toda tu información personal, bancaria y tus claves de registro en la propia Agencia. "La página contiene un formulario en el que se solicita al usuario los datos personales, financieros (tarjeta bancaria), así como los datos de acceso de la Agencia Tributaria (usuario y contraseña)".

    Para terminar, los ladrones copian hasta el último paso del formulario y aseguran que te mandaran próximamente un código por SMS a tu móvil para que puedas entrar a reclamar tu dinero. Obviamente, ese mensaje nunca llegará a tu teléfono.

    Agencia Tributaria falso

    ¿Qué pasa si ya has dado tus datos?

    Lo mejor en estos casos siempre es la precaución y evitar en todo momento dar datos personales en sitios de dudosa legitimidad, mirar bien las urls, consultar con familiares, etc. Pero si ya has caído en la trampa y lees esto sabiendo que han robado tus datos hay dos pasos que debes seguir inmediatamente.

    Primero, consulta tus cuentas bancarias y avisa a la entidad para evitar que los ladrones puedan aprovecharse de ella. Y segundo, consulta en la red toda la información que habías otorgado a estos 'hackers' para ver si ha salido de sus bases de datos y ha empezado a circular por internet.

    Agencia Tributaria falso email

    Fuente: Elconfidencial

  • Cómo ejercer el «derecho al olvido» y desaparecer de Internet

    Cómo ejercer el «derecho al olvido» y desaparecer de Internet (en la medida de lo posible)

    El «derecho al olvido«, también conocido como «derecho de supresión», es un derecho que un ciudadano puede ejercer para solicitar que sus datos personales sean suprimidos de una determinada entidad. Aunque existe desde hace décadas, la universalización de Internet, que combina una enorme capacidad de almacenaje con motores de búsqueda, ha complicado la manera de ejercerlo a pesar que las últimas normas legislativas lo han favorecido expresamente como un derecho en la era digital.

    El nuevo reglamento de protección de datos de la UE (GDPR), establece que cualquier ciudadano tiene derecho a solicitar, bajo ciertas condiciones, que los enlaces a sus datos personales no figuren en los resultados de búsqueda en Internet realizada por su nombre. La norma está avalada por una sentencia del Tribunal de Justicia de la Unión Europea, que declaró el derecho a solicitar a los motores de búsqueda la retirada de determinados resultados de sus búsquedas.

    Sobre el papel, la norma obliga a los motores de búsqueda a suprimir cualquier dato personal con cuya publicación no esté de acuerdo la persona interesada y pueden vincularse con información desactualizada, errores de fuente mal documentada o de carácter malicioso. De hecho, los principales motores han puesto a disposición de los usuarios una serie de formularios con los que realizar sus peticiones

    Derecho al olvido - Ley organica de proteccion de datos

    Derecho al olvido en Internet

    La Oficina de Seguridad del Internauta (OSI) ha publicado un artículo práctico en el que recuerda el proceso.

    Motores de búsqueda

    Los principales proveedores han puesto a disposición de los usuarios una serie de formularios para ejercer el derecho al olvido.

    Adicionalmente, Google ofrece una web desde la que podremos comprobar las estadísticas de estas solicitudes. Los pasos son sencillos de seguir:

    1. Acceder al formulario correspondiente al buscador del que queramos eliminar esta información o URL. En este ejemplo, seguiremos el de Google.
    2. Rellenar todos los campos del apartado TU INFORMACIÓN: país de origen, nombre legal completo, dirección de correo electrónico de contacto, etc.
    3. Cumplimenta los datos referentes a la información personal que queremos eliminar y dónde se encuentra alojada (URL).
    4. Tras leer y confirmar que hemos entendido la explicación del tratamiento de datos, podremos firmar la petición y enviarla directamente a Google. Debemos tener en cuenta que la retirada de información no siempre es posible, ya que solo dejará de estar visible a través del buscador, y que puede tardar un tiempo en llevarse a cabo.

    Redes sociales

    Las redes sociales contienen una cantidad inmensa de información personal sobre nosotros. Por suerte, también podemos ejercer el derecho al olvido” en ellas y conseguir que se elimine toda la información que almacenan. Una opción sería eliminar de manera definitiva nuestra propia cuenta de usuario. Sin embargo, como esta acción borrará todas las imágenes, vídeos y comentarios que hayamos publicado, muchas redes sociales disponen de una opción para descargar toda la información de nuestro perfil. Así, aunque eliminemos nuestra cuenta, podremos tener acceso a todas nuestras publicaciones y a la información que no queramos perder.

    Si por el contrario, consideramos que hay información publicada sobre nosotros en otros perfiles y queremos reclamar su eliminación por falta de veracidad o porque afectan a nuestra imagen y reputación, siempre podemos ejercer nuestros derechos ARCO (acceso, rectificación, supresión, oposición) o pedir a los administradores del servicio que eliminen esta información a través de los mecanismos que faciliten para tal fin.

    Derecho al olvido en personas fallecidas

    Según la LODGDD, las personas vinculadas al fallecido, como familiares o pareja de hecho, o aquellas que hubiesen sido designadas previamente, podrán ejercer los derechos ARCO de los datos personales de la persona fallecida para su rectificación o supresión.

    Además, muchas redes sociales permiten designar un contacto de legado que podrá administrar la cuenta del fallecido, que pasará a ser conmemorativa, como es el caso de Facebook, aunque en la mayoría bastará con demostrar nuestra relación con la persona según lo establecido en la LODGDD (TwitterInstagramYoutube). Este contacto podrá además solicitar la eliminación total de la cuenta en nombre del fallecido.

    Derecho al olvido - Ley organica de proteccion de datos 2

     

    Fuente: Muyseguridad

     

  • Cómo mejorar la seguridad en Internet en 10 pasos

    Cómo mejorar la seguridad en Internet en 10 pasos

    La seguridad en Internet está amenazada por todo tipo de malware, el robo de datos o la invasión a la privacidad. La era de la movilidad, la domótica, el coche inteligente o la Internet de las Cosas, han aumentado enormemente los dispositivos conectados, la manera de alojar información y el modo de acceder a servicios y aplicaciones en línea de todo tipo con las que conectamos a diario centenares de millones de usuarios, aumentando los riesgos de seguridad para consumidores y empresas.

    El auge de fenómenos como el BYOD, a pesar de sus múltiples ventajas, es todo un desafío para los departamentos TI ante la multiplicación del número de dispositivos que se conectan a las redes empresariales y tienen acceso a los datos corporativos. Más aún, el aumento del teletrabajo y tele-estudio por la pandemia del coronavirus ha complicado la situación de la ciberseguridad al sacar fuera de las redes perimetrales empresariales (generalmente mejor protegidas que las caseras) millones de equipos.

    Seguridad en Internet

    Conseguir el 100% de seguridad y privacidad en una red global y en un mundo tan conectado es simplemente imposible a pesar de la mejora de la protección por hardware y software implementada por fabricantes de equipos y proveedores de sistemas y aplicaciones.

    Sin embargo, desde el apartado del cliente podemos y debemos aumentar la protección observando una serie de consejos como los que te vamos a recordar en este artículo y que incluyen el fortalecimiento de las cuentas on-line, aplicaciones, equipos y las precauciones debidas en el uso de Internet y sus servicios. Y mucho, mucho sentido común.

    1- Protege los navegadores

    Todos los navegadores web incluyen características avanzadas de seguridad cuya activación debemos revisar y configurar porque son las aplicaciones con las que accedemos a Internet y sus servicios. Además de revisar el cifrado de extremo a extremo en la sincronización o el aislamiento de procesos (sandbox), debemos prestar atención a los avisos sobre sitios inseguros. También debemos revisar las extensiones instaladas porque algunas son fuente frecuente de introducción de malware.

    Para mejorar la privacidad, nada mejor que usar el modo incógnito, una función que hoy ofrecen todos los grandes proveedores como sesión temporal de navegación privada que no comparte datos con el navegador, no guarda información sobre páginas web, ni historial de navegación, caché web, contraseñas, información de formularios, cookies u otros datos de sitios web, borrando éstas u otros archivos temporales cuando finalizamos la sesión.

    seguridad en Internet

    2- Gestiona bien las contraseñas

    Las violaciones masivas de la seguridad de los servicios de Internet están a la orden del día y con ello millones de contraseñas quedan expuestas. La realidad es que las contraseñas son un método horrible tanto en seguridad como en usabilidad, pero hasta que no se consoliden métodos más avanzados que tienen que llegar de la identificación biométrica, tenemos que seguir utilizándolas.

    La regla de oro es tener una contraseña fuerte y distinta para cada sitio web. Las contraseñas largas y aleatorias previenen los ataques de fuerza bruta y el uso de una contraseña diferente para cada cuenta evita tener todas ellas comprometidas a la vez cuando se produce una violación de datos. Los gestores de contraseñas que sean capaces de generar y recordar decenas de contraseñas, son una buena herramienta para reducir los errores humanos.

    3- Usa la autenticación de dos factores

    La autenticación de dos factores (o en dos pasos) proporciona un nivel adicional de seguridad en las cuentas ya que no basta con vulnerar el nombre de usuario y contraseña. El servicio está disponible en la mayoría de servicios importantes de Internet y conviene utilizarlo siempre que podamos.

    Generalmente, utiliza un código de verificación servido mediante una aplicación móvil o SMS, como un mecanismo para confirmar la identidad del usuario pero añadiendo seguridad adicional al uso de las contraseñas. Este método, dificulta enormemente los ciberataques, especialmente los de ‘fuerza bruta’.

    4- Utiliza soluciones de seguridad

    Sistemas operativos como Windows incluyen la solución de seguridad nativa Windows Defender como protección básica para un consumidor. Es lo mínimo que debemos usar o -mejor- apostar por los proveedores especializados que ofrecen un buen número de soluciones de seguridad, muchas de ellos gratuitas. Usuarios avanzados o profesionales deberían valorar el uso de una suite de seguridad comercial integral y también otras herramientas de seguridad como un firewall.

    Sistemas de cifrado de datos como BitLocker, disponible en algunas ediciones de Windows, son de gran utilidad para usuarios empresariales, ya que permite cifrar o “codificar” los datos de un equipo para mantenerlos protegidos haciendo frente a amenazas como el robo de datos o la exposición en caso de pérdida, el robo o la retirada inapropiada de equipos.

    5- Actualiza sistemas operativos y aplicaciones

    Todos los sistemas operativos tienen mecanismos automáticos o manuales para instalar actualizaciones de seguridad. Son parches de seguridad que se entregan cada cierto tiempo contra amenazas conocidas y son de obligada instalación.

    Tan importante -o más- que lo anterior es la actualización de aplicaciones instaladas a las últimas versiones ya que éstas suelen incluir parches de seguridad. Cuando las versiones son más antiguas, tienen mayor riesgo de ser atacadas por ciberdelincuentes que encuentran vulnerabilidades en el programa, con especial incidencia en algunas como Java, Adobe Flash o Reader.

    6- Cuidado con las redes inalámbricas gratuitas

    Los puntos de acceso gratuitos se han extendido por múltiples zonas en poblaciones, zonas de restauración, aeropuertos, estaciones de tren o metro, hoteles y en todo tipo de negocios. Varios estudios han confirmado la inseguridad intrínseca de estas redes inalámbricas públicas y la facilidad de los ciberdelincuentes para aprovecharlas.

    Deben evitarse siempre que se puedan optando por redes de banda ancha móvil dedicadas de mayor seguridad y en su defecto solo usarse para navegación intrascendente y ocasional, sin emplearlas para accesos a servicios delicados como banca on-line o aquellos que requieran autenticación real de usuario.

    7- Usa VPN para mejorar la privacidad

    El uso de redes privadas virtuales es una opción para los que buscan una mayor privacidad  y con ello mayor seguridad en Internet, ya que ocultan la dirección IP del usuario y redirigen el tráfico a través de un túnel VPN cifrado.

    Ese grado de «invisibilidad» ofrece mejoras directas de seguridad contra ataques informáticos, de privacidad frente al robo de datos y la apropiación de identidades, y otras ventajas añadidas como proteger la identidad en línea, salvaguardar las transacciones electrónicas y compras por Internet o permitir seguridad en el uso de redes Wi-Fi públicas.

    seguridad en Internet

    8- Valora las llaves de seguridad hardware para cuentas vitales

    Para cuentas vitales, especialmente en entornos empresariales, conviene hacer una inversión adicional para proteger las cuentas usando un mecanismo de seguridad por hardware. Generalmente es un dispositivo en formato pendrive que se conecta a un puerto USB y contiene un motor de cifrado de alta seguridad.

    Todo el proceso se realiza dentro del hardware y aunque no se han mostrado totalmente infalibles cuando utilizando conexiones por Bluetooth, por lo general aumentan enormemente la seguridad que logramos mediante software.

    9- Utiliza copias de seguridad

    Ya decíamos que la seguridad al 100% en una red global no existe y no sólo por el malware, ya que un error en el hardware puede provocar la pérdida de la preciada información personal y/o profesional. La realización de copias de seguridad es por tanto altamente recomendable para un usuario y profesional que pretenda proteger la información personal y corporativa de un equipo informático. además de ser una tarea de mantenimiento que contribuye a la salud del hardware.

    Las copias de seguridad deben almacenarse en un dispositivo de almacenamiento externo al de nuestro equipo o en un servicio de almacenamiento en nube que ante cualquier ataque nos permita recuperar los datos.

    10- Sentido común

    La prudencia es una de las barreras preferentes contra el malware y conviene extremar la precaución contra ataques de phishing o ransomware que a poco que prestemos atención podremos prevenir, porque usan el descuido del usuario.

    Para ello, debemos evitar la instalación de aplicaciones de sitios no seguros; la apertura de correos electrónicos o archivos adjuntos no solicitados que llegan de redes sociales o aplicaciones de mensajería; la navegación por determinadas páginas de Internet; o usar sistemas operativos y aplicaciones sin actualizar, que contienen vulnerabilidades explotables por los ciberdelincuentes en las campañas de malware.

    Fuente: Muyseguridad

  • Condenan a Reino Unido por la interceptación masiva de datos

    Reino Unido tendrá que pagar 185.000€ a los demandantes

    El Tribunal Europeo de Derechos Humanos concluye que Reino Unido vulneró dos conceptos del artículo 8 del Convenio Europeo de Derechos Humanos que protege el derecho a la vida privada, familiar y a la privacidad de la correspondencia.

    El Tribunal Europeo de Derechos Humanos (TEDH) ha condenado a Reino Unido por la interceptación masiva de comunicaciones y la obtención de datos de empresas tecnológicas por sus servicios secretos, pero no por haber compartido esa información con otros estados. También que violó el artículo 10, sobre libertad de expresión, por la ausencia de garantías en la divulgación de la identidad de la fuente de un periodista. Pero al mismo tiempo, por cinco votos contra dos, ha dictaminado que Reino Unido no infringió el artículo 8 por compartir los datos con agencias de inteligencia extranjeras, en concreto de Estados Unidos. La sentencia hace referencia a tres casos presentados por 16 asociaciones, periodistas y activistas, entre ellas la ONG británica de defensa de los derechos civiles y la privacidad Big Brother Watch, en España el conocido progrma de televisión Gran Hermano.

    reino unido sentencia TEDH

    En su fallo, los jueces europeos imponen a Reino Unido el pago a los demandantes de 185.000 euros en concepto de costas. Al no haber reclamación por daños morales, no se ha atribuido ninguna cantidad por ese concepto. Aunque para el TEDH los servicios de inteligencia británicos "se toman en serio las obligaciones" con el Convenio Europeo de Derechos Humanos y "no abusan de sus poderes", sí se queja de que el proceso de selección y la búsqueda de comunicaciones interceptadas "no están sometidos a una vigilancia independiente adecuada". En la práctica, "no hay auténticas garantías en la selección de datos de comunicación pertinentes a examinar", y eso significa que esas informaciones "son susceptibles de revelar muchas cosas sobre los hábitos y los contactos de un individuo".

    El TEDH estima que la interceptación masiva "no supone en sí una vulneración del Convenio" y que "los gobiernos disponen de un amplio margen de apreciación para determinar qué tipo de sistema de vigilancia necesitan para proteger la seguridad nacional". De hecho, sostiene que ese carácter masivo era "adecuado", respecto al objetivo legítimo perseguido, en un contexto de amenaza del terrorismo global. Sobre el hecho de compartir datos con otras agencias extranjeras, la sala primera del tribunal dice que "nada indica la existencia de fallos importantes" en la aplicación de la normativa británica que recoge esa posibilidad, "ni elementos que atestigüen posibles abusos". En cuanto a la libertad de expresión, los jueces se inquietan porque "informaciones periodísticas confidenciales puedan ser seleccionadas deliberadamente para ser examinadas" y el "efecto disuasivo" de esa injerencia en las fuentes informativas.

    Las demandas se presentaron ante el TEDH entre 2013 y 2015, después de que el exagente de la CIA Edward Snowden revelara la existencia de programas de vigilancia e intercambio de información entre los servicios de inteligencia de EEUU y Reino Unido. Los demandantes denunciaban que sus comunicaciones pudieron ser interceptadas o recopiladas por los servicios secretos británicos.

    Fuente: expansion

  • Cuidado con el timo del radar, la DGT NO ENVIA sanciones por email

    Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **


    Es muy probable que en estos últimos días hayas oído hablar sobre el “timo de la multa del radar”. Si no sabes muy bien que es, debes estar atento porque todos los conductores estamos expuestos a esta nueva estafa. Coincidiendo con el aumento de los controles de velocidad que la DGT está llevando a cabo esta semana, los delincuentes envían mediante correo electrónico una supuesta multa por exceso de velocidad.

    La Guardia Civil ha informado por redes sociales de esta nueva estafa: “El ‘timo de la multa del radar” consiste en el envío de un correo electrónico con un supuesto boletín de denuncia y un enlace para descargar la fotografía. Si pinchas en este enlace se instalará en tu pc un programa que robará tus contraseñas y datos bancarios. Ojo al _“Phishing”.

    En un primer momento puede parecer real: la DGT aparece como remitente, la multa tiene todos los datos del infractor, y receptor del email, e incluye la foto tomada por el radar en el momento de la supuesta infracción. El problema está precisamente en la foto, a la que podremos acceder tras pinchar en un enlace que, aunque no lo sepamos, es malicioso. Tras hacer click en este, se descargará un archivo que permitirá a los estafadores acceder a todas nuestras contraseñas y claves, incluidas las que utilizamos para pagar con tarjeta y las de la cuenta bancaria.

    Lo primero que tenemos que saber es que la DGT no envía las multas por correo eléctronico, sino que utiliza el correo certificado para notificar las infracciones. Se trata, por tanto de un nuevo caso de phising cuyo objetivo es robar todos tus datos. Si recibes un correo electrónico de este tipo, no pinches y bórralo cuanto antes. Además, para ayudar a captar a los delincuentes, se recomienda que te pongas en contacto con el Grupo de Delitos Telemáticos de la Guardia Civil. Y recuerda que a través de la web de la DGT puedes consultar las multas pendientes de pago.

     

    TTCS - Proteccion de dato - Phising - Multa radar

     

    Fuente: Internautas

  • Cuidado con los juguetes conectados que pueden «espiar» a tus hijos

    La AEPD y OCU ya lo han advertido: Los juguetes que se conectan a internet, recopilan información sobre nuestros hijos 

    Un juguete conectado es aquel que intercambia información con otro soporte y que suele requerir la instalación de una aplicación en un móvil o tableta. Este producto suele registrar imágenes y sonidos y enviarlos directamente a internet con lo que esta información se procesa al otro lado de la Red y el resultado vuelve al propio juguete para crear así un mecanismo de interacción y respuesta a las acciones del niño. «Los juguetes conectados no son inseguros en principio, pero los padres deben comprobar qué datos recoge el juguete y para qué los va a utilizar», asegura la directora de la Agencia Española de Protección de Datos (AEPD), Mar España, durante la presentación de unos serie de recomendaciones para impulsar la compra segura en internet con motivo del «Black Friday» y la próxima campaña navideña.

    En este contexto, la AEPD recomienda que los progenitores investiguen qué datos recoge el juguete y cuál es su destino final, así como la forma en que se protegen esos datos, dónde se almacenan y si se van a enviar a terceros.

    Para que los usuarios puedan informarse antes de comprarlos, desde la AEPD aconsejan que se pregunte al personal del establacimiento donde se vaya a adqurir el juguete; revisar el manual de instrucciones y localizar la política de privacidad; descargar la aplicación y revisarla antes de hacer la compra y visitar la web del fabricante y buscar opiniones de otros consumidores sobre el juguete en la web. Tambien aconsejan optar por productos que ofrezcan información completa e identifiquen de forma clara cuándo se está grabando la voz del niño.

    Desde la OCU también han advertido en varias ocasiones sobre los riesgos de estos juguete ya que pueden contar con wifi propio a la que se accede sin contraseñas y «en según qué manos puede resultar peligroso». «Además, desgraciadamente hoy en día no existen leyes que regulen este tipo de seguridad y son los consumidores, en este caso menores de edad quienes resultan más perjudicados», alertan desde la asociación de consumidores.

    juguetes conectados kIUB 620x349abc

    Fuente: abc

  • Cumplo con el control horario pero, ¿vulnero la protección de datos al implantarlo?

    Cumplo con el control horario pero, ¿vulnero la protección de datos al implantarlo?

     

    Con motivo de la recién entrada en vigor de la normativa que obliga a registrar la jornada laboral de los trabajadores, nos encontramos que muchas empresas, debido a las prisas, están procediendo a implantar sistemas de control horario sin tener en cuenta la normativa vigente en materia de protección de datos, lo que podría suponerles importantes sanciones económicas.

    Entre los nuevos mecanismos para fichar, la mayoría de empresas se decantan por sistemas de recogida de huella digital. Esto conlleva un nuevo tratamiento de datos de los trabajadores que hasta ahora no se contemplaba por parte de las empresas, lo que implica varias cosas. Primero, la obligación de informar del nuevo tratamiento por parte del departamento de Recursos Humanos. Y, segundo, dependiendo de la tecnología empleada en la recogida de los datos, ver si ello supone la necesidad de realizar una Evaluación de Impacto, que debería realizarse previamente al tratamiento. Una obligación recogida en el artículo 35.1 del Reglamento General de Protección de Datos (RGPD).

    Precisamente, el pasado día 6 de mayo, la Agencia Española de Protección de Datos (AEPD) publicó el listado de tratamientos en los que es obligatorio realizar esa Evaluación de Impacto. En el punto 5 del listado incluye "tratamientos que impliquen el uso de datos biométricos con el propósito de identificar de manera única a una persona física".

    La normativa de protección de datos no impide que se utilice este sistema como mecanismo de control de jornada. Pero lo que sí exige es que los tratamientos cumplan con el principio de minimización, limitación de la finalidad, proporcionalidad y, por supuesto, que se informe al trabajador del tratamiento de sus datos con la finalidad del control de su jornada.

    ¿Cuáles son los pasos necesarios?

    En primer lugar, si las empresas están valorando implantar un sistema de estas características, el proveedor del sistema debe informar de la tecnología empleada y documentar un análisis de necesidad de Evaluación de Impacto. Hay que documentar si el sistema almacena una copia de la huella del trabajador, o si la información sobre la huella se convierte en lo que se denomina "minucias". ¿Qué son las 'minucias'? Ciertas características del dibujo de la huella que se guardan en el sistema pero que no son como tal la huella digital original, sino un patrón de ésta sin que sea posible reconstruir la imagen original de la huella dactilar. Esto va a condicionar la necesidad o no de tener que hacer una Evaluación de Impacto.

    Pero resulta que estamos viendo cada día cómo las empresas ni siquiera están firmando los contratos de encargado de tratamiento que son obligatorios con estos proveedores que acceden a la información de nuestros trabajadores.

    El segundo paso es informar a los trabajadores. Con carácter general, la implementación del registro de jornada no precisa el consentimiento del trabajador, pero sí existe obligación en el momento de la recogida de la huella, al ser un dato personal, de informarle del nuevo tratamiento y su finalidad. Incluso en formatos en papel o Excel hay que informar de la existencia del registro y de la finalidad del tratamiento de los datos personales individuales que se obtienen con dicho registro.

    Apps para fichar con geolocalización

    Otros sistemas utilizados consisten en apps que el trabajador se puede descargar en su teléfono móvil en el que se habilita la opción de geolocalización. En Helas nos hemos encontrado con empresas que el lunes 13 activaron la geolocalización en los teléfonos propiedad de la empresa y no han informado a sus trabajadores. La nueva Ley de Protección de Datos considera que hay interés legítimo de la empresa para usar los datos obtenidos a través de sistemas de geolocalización para el ejercicio de sus funciones (artículo 20.3 del Estatuto de los trabajadores) pero siempre y cuando se informe previamente de su existencia y características.

    Hay empresas que incluso han activado la geolocalización en teléfonos móviles personales de los trabajadores. Recordemos que la Audiencia Nacional ya declaró este sistema contrario a la normativa de protección de datos (por ejemplo, el caso de Telepizza que obligaba al repartidor a aportar su móvil para geolocalizarlo).

    Es decir, se puede dar la paradoja de que las empresas no afronten multas de la Inspección de Trabajo por el control horario, pero que la Agencia de Protección de Datos inicie más de un procedimiento sancionador por saltarse la normativa sobre protección de datos.

     

    RegistroHorario

     

    #controlhorario #controllaboral #controlhorariodeltrabajador #fichajehorario #protecciondedatos #aepd

    Fuente: Eleconomista

     

     

  • Datos de 17.000 españoles, robados a una empresa de camisetas y vendidos en la “dark web”

    Datos de 17.000 españoles, robados a una empresa de camisetas y vendidos en la “dark web”

     

    “22 millones de registros en total, de los cuales 1.060.000 son afectados de la Unión Europea y unos 17.792 de España”: son datos de un incidente de seguridad informática que afectó a Cafepress, una empresa dedicada a la venta de camisetas personalizadas en todo el mundo.

    Confidencial Digital ha consultado una resolución reciente de la Agencia Española de Protección de Datos, con la que se archivan las actuaciones referentes al ese incidente en el que fueron sustraídos, para ser puestos a la venta, datos personales de varios miles de españoles.

    Datos de clientes a la venta en la “dark web”

    Todo comenzó el 6 de agosto de 2019. Ese día Cafepress (que tiene su sede en Shelbyville Road, Lousville, Kentucky, Estados Unidos) descubrió que dos conjuntos de registros de datos de clientes estaban disponibles a la venta en la “dark web”.

    Se denomina “dark web” aquella parte parte de la “deep web” o Internet profunda que está intencionalmente oculta a los motores de búsqueda, con direcciones IP enmascaradas y accesibles sólo con un navegador web especial.

    En estas redes de “dark web” se llevan a cabo transacciones ilegales: drogas, armas, pornografía infantil, órganos humanos... se venden a través de él.

    Notificación a Protección de Datos

    La Agencia Española de Protección de Datos recibió un escrito de notificación de quiebra de seguridad remitido por Jones Day, un bufete de abogados que representaba a Cafepress INC.

    En el escrito se le informaba de que por fuentes externas habían tenido conocimiento de que Cafepress se había enterado “por fuentes externas que su base de datos de clientes había sido puesta a la venta en la ‘dark web’, un conjunto de un total de 22 millones de registros. Tras investigar el caso determinaron que una tercera persona no identificada obtuvo, sin autorización, la base de datos de clientes de Cafepress”.

    De esos 22 millones de registros por todo el mundo, más de un millón pertenecían a ciudadanos de la Unión Europea, y a su vez 17.792 eran de España.

    Al comprobar que había clientes de la empresa afectados, Cafepress notificó los hechos a la Agencia Española de Protección de Datos, que puso a la Subdirección General de Inspección de Datos a realizar unas actuaciones previas de investigación para el esclarecimiento de los hechos.

    Contraseñas, tarjetas de crédito...

    Uno de los problemas iniciales fue que tras recibir las notificaciones, algunas autoridades de control europeas se consideraron interesadas en el asunto. Pero otras, como la del Reino Unido, consideró que no había nada que investigar ya que Cafepress no cuenta con una sede física en la Unión Europea.

    En principio, sobre los datos robados a esta web de personalización de camisetas y puestos a la venta en la “dark web” la Agencia Española de Protección de Datos indica que “las categorías de datos afectados por la brecha son datos básicos y de contacto, datos identificativos como nombres de usuario y contraseñas y, solo en algunos casos, datos económico-financieros tales como información de tarjetas de crédito (cuatro últimos números y fecha de caducidad)”.

    Sí que hubo unos 15 afectados de la Unión Europea que vieron comprometidos datos más sensibles, como números de identificación fiscal o equivalentes, pero ninguno de ellos de España.

    La empresa cuyos datos fueron sustraídos recibió unas 80 solicitudes de información de afectados de la Unión Europea relacionadas con el caso, pero ninguna en la que se manifieste haber sufrido daños por el incidente. Y concluyó que “la probabilidad de que los afectados experimenten consecuencias significativas es neutral para las 15 personas cuyos identificadores fiscales se vieron comprometidos, e improbable para el resto”.

    Análisis forense

    En su resolución, la Agencia Española de Protección de Datos analiza las medidas adoptadas por Cafepress. Entre las barreras que tenía antes de la “brecha” señala que “constaban medidas de seguridad como Hashing para las contraseñas de los usuarios, segmentación de red, cifrado de credenciales en tránsito, política de claves robustas para empleados, firewalls perimetrales, controles de acceso físicos, formación anual en seguridad para los empleados, y protección con software antivirus. Existe otro grupo de medidas adicionales implementadas para mitigar riesgos relacionadas la mayoría con la migración a otros servidores en julio de 2019 de las tablas de registros de clientes”.

    Tras el robo de datos, Cafepress comunicó el suceso al Reino Unido (donde había una gran concentración de afectados) y al resto de las autoridades de control de la Unión Europea cuando determinó el número de afectados de cada país.

    Esta empresa estadounidense inició sus propios análisis, con expertos forenses externos. Éstos no pudieron confirmar realmente si la información de los clientes había sido obtenida de su base de datos, “ya que los logs que registran el tráfico en tiempo real no reflejan el incidente”.

    Ayuda del FBI

    Además, denunció los hechos y comenzó a cooperar con el FBI de Estados Unidos (el país de su sede), y notificó el problema a todos los afectados mediante correo electrónico.

    “En el presente caso, consta una quiebra de seguridad de datos personales en las circunstancias arriba indicadas, categorizada como una posible brecha de confidencialidad, como consecuencia del acceso indebido por terceros ajenos a la base de datos del sistema de información de Cafepress”, establece la Agencia Española de Protección de Datos.

    También concluye que la empresa “disponía de razonables medidas técnicas y organizativas preventivas a fin de evitar este tipo de incidencias y acordes con el nivel de riesgo”, así como de “protocolos de actuación para afrontar un incidente como el ahora analizado, lo que ha permitido de forma diligente la identificación, análisis y clasificación del supuesto incidente de seguridad de datos personales así como la diligente reacción ante la misma al objeto de notificar, minimizar el impacto e implementar nuevas medias razonables y oportunas para evitar que se repita la supuesta incidencia en el futuro a través de la puesta en marcha y ejecución efectiva de un plan de actuación”.

    Como recomendación, Protección de Datos pide a Cafepress que realice un informe final sobre el incidente, que supondría “una valiosa fuente de información con la que debe alimentarse el análisis y la gestión de riesgos y servirá para prevenir la reiteración de una brecha de similares características como la analizada causada previsiblemente por un error puntual”.

    Al considerar que Cafepress no había infringido la normativa sobre protección de datos personales, la autoridad española ha terminado archivando las actuaciones sobre este robo de información que afectó a más de 17.000 españoles.

     

    not. 16.07.20

    #robodeinformacion  #usoinapropiadodeinformacion #ventadeinformacionprivada #AEPD #agenciaespañoladeprotecciondedatos #protecciondedatos

    Fuente: Elconfidencialdigital

  • Denuncian otra vez a Uber y Cabify ante la AEPD

    Uber y Cabify denunciadas (otra vez) ante la Agencia Española de Protección de Datos

    La asociación para la defensa del sector del Taxi,Taxi Project ha presentado una denuncia ante la Agencia Española de Protección de Datos (AEPD) contra las empresasUber y Cabify. La organización ha presentado varios informes en los que estudian y analizan el tratamiento de datos por parte de estas dos empresas. Según dichas investigaciones, Uber y Cabify incumplen variasinfracciones en cuanto a la legislación de protección de datos, así como sobre otros ámbitos que afectan a los derechos de los consumidores, como puedan ser normas para los Servicios de la Sociedad de la Información y el Comercio Electrónico, legislación de Consumidores y Usuarios o sobre la sentencia del TJUE del 20 de diciembre de 2017 en el que se reconocía a Uber como un servicio de transporte.

    Según la organización de taxistas, los informes entregados a la Agencia demuestran que se incumplen sistemáticamente hasta ocho artículos diferentes entre normativas europeas y estatales sobre protección de datos. La excusa para eximirse de toda culpa, según explica Taxi Project, es seguir defendiendo que la empresa es un mero intermediario en el caso de Uber o una agencia de viajes en el caso de Cabify. Pero ya existe una sentencia del Tribunal de Justicia de la Unión Europea que especifica que prestan un servicio de transporte, por lo que se deben hacer responsables de las infracciones o los datos del consumidor cuando contrata sus servicios.

    No es la primera vez que una denuncia de este tipo llega a la AEPD. La asociación FACUA-Consumidores en Acción presentó una denuncia similar en 2019. La Agencia dictaminó que había “indicios racionales” sobre la posibilidad de que Uber esté incumpliendo el artículo 7 del Reglamento General de Protección de Datos (RGPD).

    Pero la ingeniería fiscal de Uber, que traslada todos sus beneficios en Europa a los Países Bajos, también le ha venido muy bien para esquivar la denuncia por parte de FACUA. La AEPD, tras anunciar que veía indicios de que se estuviera incumpliendo la ley, trasladó el caso a las autoridades holandesas, donde Uber tiene su sede, al entender que debe ser dicho país quien estudie y dictamine sobre este caso, aunque los afectados estén repartidos por toda la Unión Europea o la denuncia haya salido del Estado español.

    Denuncia UBER ante AEPD

    #agenciaespañoladeprotecciondedatos #protecciondedatos #informacionpersonal #leyorganicadeprotecciondedatos #AEPD #denunciaUBER #facua

    Fuente: Elsaltodiario

  • Derecho al olvido, un derecho fundamental

    Derecho al olvido, un derecho fundamental

    Realmente no se llama derecho al olvido, si no derecho de supresión. Bajo ciertas condiciones tenemos derecho a suprimir enlaces que lleven a nuestros datos personales. De esta manera, estos datos no aparecerán si se busca nuestro nombre en Internet.

    El Tribunal de Justicia de la Unión Europea hizo pública una sentencia el 13 de mayo de 2014 en la que se reconocía este derecho. Sin embargo hay que tener en cuenta que esto no significa que podamos simplemente «eliminarnos de google». Hay una serie de condiciones de adecuación y pertinencia previstos en la sentencia. Por lo tanto, este derecho sólo lo podemos ejercer cuando la información que hay sobre nosotros sea obsoleta y carente de relevancia o interés público. Esto incluye información nuestro en boletines oficiales e informaciones amparadas en el derecho a la información y libertad de expresión.

    Pero, ¿ante quién acudir?

    Podemos ejercerlo ante la fuente original (un periódico, un boletín o un blog) o ante el buscador. Ambas fuentes utilizan tratamientos de datos y protocolos diferentes. Puede darse el caso, por lo tanto, que el editor de la fuente original no tenga por qué borrarlo pero sí el buscador. Esto se debe a que es la difusión universal la que tiene implicaciones en la privacidad.

    En el caso de tener que ejercerla ante el buscador, esto no significa que el artículo se tenga que eliminar ni que el editor tenga que desindexarlo. Simplemente significa que no aparecerán resultados al hacer la búsqueda del nombre del interesado. Es decir, que en caso de que la búsqueda que se haga sobre otro tema relacionado, puede aparecer el artículo con el nombre del interesado.

    Ejerciendo el derecho al olvido

    Desde hace cinco años de su existencia, sabemos que está pero no cómo ejercerla. Es imprescindible acudir a la entidad que gestiona dichos datos. Los buscadores tienen sus propios formularios (Google, Yahoo y Bing). En caso de que no se responda o la respuesta sea negativa, habría que abrir una reclamación ante la Agencia Española de Protección de Datos. La AEPD determinará si procede o no. En caso negativo, se puede apelar a los tribunales.

    Hay que tener en cuenta que en caso de tener cierta relevancia para el público, prevalece el derecho a la información. Esto significa que no siempre se puede ejercer derecho al olvido en casos concretos, ya que siempre se estudia caso por caso.

     

    derecho al olvido AEPD

    #agenciaespañoladeprotecciondedatos #protecciondedatos #derechoalolvido

    Fuente: medialabtoledo

  • Detenidas 22 personas, ocho en Mallorca, por estafar 108.000 euros con el método 'phishing'

    Detenidas 22 personas, ocho en Mallorca, por estafar 108.000 euros con el método 'phishing'

    Agentes de la Guardia Civil de Valencia, en el marco de la operación 'MUZIB', han detenido a 22 personas, 8 de ellas en Mallorca, por estafar presuntamente más de 108.000 euros a 61 perjudicados. Al parecer, los detenidos realizaban transferencias repetitivas, de no más de 500 euros en cada operación para no ser descubiertos, llegando incluso en algún caso a vaciar una cuenta con 8.000 euros en tan sólo 16 transacciones, según ha informado el Instituto Armado. 

    A los detenidos se les atribuyen los delitos de pertenencia a organización criminal, estafa continuada, falsedad documental, descubrimiento y revelación de secretos en diferentes puntos de la geografía española. La operación comenzó el año pasado, tras denuncia interpuesta en el Puesto de la Guardia Civil de Tavernes de la Valldigna (Valencia) por un delito de estafa a través de una plataforma de pago móvil. El modus operandi empleado por la banda consistía en emular las páginas web de diversas entidades bancarias, antes de la comisión del delito, donde en los correos "anzuelo" enviados,incluían esta URL.

    De este modo, los detenidos obtenían las claves, contraseñas o firmas digitales de la persona perjudicada para así poder acceder a sus cuentas bancarias y realizar cualquier tipo de transferencia bancaria sin su consentimiento, según las mismas fuentes. La investigación permitió identificar a las personas beneficiarias de los traspasos fraudulentos y así conocer la totalidad de las cuentas bancarias bajo su titularidad. En la investigación se analizaron también las interpuestas en el Cuerpo Nacional de Policía, Mossos de Escuadra, Policía Foral de Navarra, Ertzaina, y Policía Municipal de Madrid. Durante la operación, el equipo investigador averiguó, que en el entramado criminal se habían utilizado "mulas bancarias", las cuales prestaban sus cuentas a cambio de una remuneración económica.

    Asimismo, se determinó que los investigados utilizaron un total de 34 cuentas bancarias y 48 líneas de teléfono, no solo a su nombre como de terceros, incluso con identidades falsas para dificultar la labor de investigación. La investigación permitió detener a 22 personas en diferentes puntos de la geografía española: una persona en Tarragona, seis en Barcelona, ocho en Mallorca, una en Sevilla, tres en San Sebastián, dos en Oviedo y una en Pamplona. De los detenidos, 10 eran hombres y 12 mujeres, de edades comprendidas entre los 22 y 63 años, y de nacionalidades española, cubana, marroquí, portuguesa y senegalesa. En concreto, se les atribuyen 61 delitos de estafa continuada, pertenencia a grupo criminal, 61 delitos de falsedad documental, 61 descubrimientos y revelación de secretos.

     

    Pishing Mallorca

     

    Fuente: Ultimahora