• La Agencia Española de Protección de Datos abre un expediente al Ayuntamiento de Xirivella

    Una denuncia presentada por el Sindicato Profesional de Policías Locales y Bomberos (SPPLB) ante la Agencia Española de Protección de Datos por la gestión del Ayuntamiento de Xirivella ha acabado con «la apertura de un expediente por, entre otros, carecer de máquina destructora de papel, falta de información al ciudadano sobre a dónde van sus datos una vez obtenidos por los agentes a los efectos de las productividades, ficheros de datos de la empresa privada que lleva el trámite de multas o fichero de protección de imágenes de las cámaras».

    Por todo ello, la Agencia Española de Protección de Datos «ha abierto expediente al Ayuntamiento y ha remitido un escrito dándole un mes para que comunique el resultado de las acciones llevadas a cabo para atender la reclamación». El Consistorio «está gestionando el requerimiento y ya ha adquirido una trituradora de papel que ha instalado en la central de la Policía Local» para no «volver a tirar ningún documentación y ser destruidos».

    Mercado de Xirivella

     

    Fuente: lasprovincias

     

  • La Agencia Española de Protección de Datos ha recibido 418 notificaciones por brechas de seguridad

    La Agencia Española de Protección de Datos (AEPD)  ha recibido 418 notificaciones por brechas de seguridad de organizaciones desde la aplicación del reglamento europeo de protección de datos el 25 de mayo que recoge multas millonarias para las empresas que no custodien la información personal que manejan.

    De esas notificaciones, sólo 11 han pasado a la subdirección de Inspección, por requerir una investigación adicional. 

    Las brechas de seguridad son definidas por el propio reglamento de protección de datos europeo como "violaciones de la seguridad que ocasionen la destrucción, pérdida o alteración de datos personales" que poseen las empresas y que pueden corresponder a sus clientes, proveedores o trabajadores.

     

    El objetivo de esta normativa es garantizar una mayor privacidad al usuario en el actual entorno digital cuya intimidad resulta más vulnerable por el uso de internet y potentes tecnologías que permiten identificar fácil y rápidamente a las personas a partir del análisis en tiempo real de los millones de datos dispersos en la red.

    Las brechas de seguridad pueden producirse por fallos del sistema informático de las organizaciones, por incidentes inesperados o por el robo o extracción de información por parte de cibercriminales e incluso de los propios trabajadores de la empresa con fines de extorsión para beneficio económico u otros.

    Precisamente en las últimas horas se ha hecho público un nuevo caso de quiebra de seguridad, tras conocerse que la cadena hotelera Marriott ha detectado "un acceso no autorizado" a su base de datos de clientes, que contiene información de 500 millones de personas.

    Uno de los casos más polémicos de fuga de datos ha sido el de Cambridge Analytica, por el que la consultora extrajo información personal no sólo de los usuarios de Facebook sino también de sus amigos a causa de un error en la aplicación de la red social y los usó de forma indebida con fines políticos.

     

    Para reforzar la protección de ese tipo de información al menos en Europa, el nuevo reglamento sobre privacidad ha extendido la obligación de notificar por parte de las organizaciones este tipo de incidentes a la autoridad competente que en el caso español es la AEPD.

    Previamente esta exigencia se ceñía exclusivamente a los operadores de servicios de comunicaciones electrónicas y a prestadores de servicios de confianza, y de hecho, en el período del año pasado desde el 25 de mayo hasta el primero de diciembre fueron solo cuatro las notificaciones en España por quiebras de seguridad, según la AEPD.

    La normativa europea exige a las empresas que gestionan información personal comunicar el suceso en un máximo de 72 horas desde que tengan conocimiento del mismo salvo si fuera improbable que la brecha de seguridad supone riesgo para los derechos y libertades de las personas físicas. Además el responsable del tratamiento de datos debe informar asimismo a los afectados con lenguaje claro y sencillo y de forma concisa y transparente en caso de que el incidente entrañe alto riesgo para los derechos y libertades de las personas -por ejemplo en caso de acceso ilícito a datos de usuarios y contraseñas de un servicio. 

    El hecho de notificar una brecha de seguridad no implica el inicio de un procedimiento sancionador para la compañía, ni tiene por qué acabar con una sanción. La decisión dependerá finalmente del nivel de responsabilidad de la organización y de si ésta había adoptado medidas para evitar el incidente bajo el principio de responsabilidad proactiva que incluye el reglamento. 

     

    agencia de proteccion de datos

     

    Fuente: lavanguardia

  • La Agencia Española de Protección de Datos señala a Android por vulnerar la legislación europea

    La Agencia Española de Protección de Datos señala a Android por vulnerar la legislación europea

    A vueltas con la privacidad del usuario y, en este caso, Android. La Agencia Española de Protección de Datos (AEPD) señala con el dedo al sistema operativo de Google por infracciones al Reglamento General de Protección de Datos (RGPD) de la Unión Europea. La AEPD ha publicado dos documentos técnicos, dirigidos tanto a usuarios como a desarrolladores, que analizan Android.

    La forma en la que las aplicaciones móviles solicitan permiso para acceder a grabaciones de la pantalla de los dispositivos y el uso de identificadores en Android para la personalización de anuncios estarían vulnerando la legislación europea. El primer informe analiza el control del usuario en la personalización de anuncios que hace Android. Desde la versión Android 7 KitKat, cada terminal cuenta con un identificador único para el envío de anuncios personalizados.

    El SO para móviles de Google ofrece a los usuarios la posibilidad de deshabilitar el identificador de publicidad a través de sus ajustes, lo que Google transmite a las entidades de publicidad, "pero depende de estas respetar o no esta preferencia", alerta la AEPD. Asimismo, deshabilitar el identificador de Android "no impide que el identificador sea enviado por algunas aplicaciones y, por tanto, no evita que se pueda seguir construyendo un perfil basado en los intereses o gustos del usuario", destaca el estudio. Además, señala el organismo, ocurre que al reiniciar los valores de fábrica de un teléfono móvil, Android vuelve a activar por defecto la personalización de anuncios y "el usuario tiene que deshabilitarla de nuevo y no al revés, como debería suceder de acuerdo al principio de privacidad por defecto establecido en el RGPD".

    La AEPD recomienda a los desarrolladores de aplicaciones "tener en cuenta que el envío de datos personales a una tercera parte se considera un tratamiento de datos personales para el que es necesaria una base legal, y como tal, además deben cumplir con todos los principios aplicables a tratamientos de datos que el RGPD establece, entre ellos el principio de minimización de datos", recoge la nota técnica. Aplicaciones que hacen capturas de pantalla sin avisar

    El segundo informe de la Agencia Española de Protección de Datos se refiere a la práctica mediante la cual Android da permiso a las aplicaciones para que capturen la pantalla del dispositivo y lo envíen fuera del mismo, una característica habilitada en el sistema operativo móvil de Google desde 2014 con la versión 5.0 Lollipop. Los investigadores de este organismo han detectado casos de aplicaciones que "solicitan permiso al usuario cuando se produce el acceso a su pantalla sin informarle correctamente, y que éste no puede comprobar si éste está activado ni puede revocar el permiso". 

    La aceptación del usuario para la captura de pantalla "no cumple con las condiciones del consentimiento si previamente no se le ha informado claramente de los propósitos de dicho tratamiento de acuerdo con el artículo 13 del RGPD", alerta la AEPD. Tampoco cumplen con los principios de transparencia las aplicaciones que llevan a cabo la grabación de pantalla sin que el usuario sea consciente de en qué momento se está produciendo, incluso en los casos en que se ha concedido previamente el consentimiento, según AEPD. "Acabamos de recibir los estudios. Estamos revisando su contenido y esperamos poder discutirlo con la AEPD", ha dicho Google en un comunicado.

    TTCS Android AEPD

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #sistemadeseguridad  #ciberseguridad

    Fuente: 20minutos

  • La Audiencia confirma la multa a la LaLiga por espiar a los bares con su app

    La Audiencia confirma la multa a la LaLiga por espiar a los bares con su app

    La app oficial de La Liga Nacional de Fútbol Profesional espiaba de forma irregular a los bares para saber si pirateaban la retransmisión de los partidos. La Audiencia Nacional ha desestimado el recurso de apelación presentado por el organismo dirigido por Javier Tebas y confirma la multa de 250.000 euros que le impuso la Agencia Española de Protección de Datos (AEPD) en 2019.

    La sanción de la AEPD se produjo después de que saliera a la luz que La Liga utilizaba su app oficial para espiar a los bares, sin habérselo comunicado debidamente a los millones de usuarios que la descargaron. La app era capaz de activar el micrófono del móvil en el que estuviera instalada y captar si el sonido ambiente coincide con el de un bar o establecimiento público.

    Su objetivo era analizarlo para saber si se estaba proyectando un partido de fútbol sin pagar la tarifa establecida por las cadenas propietarias de los derechos de emisión. Posteriormente utilizaba los datos de geolocalización del teléfono para ubicar exactamente dónde se encuentra ese establecimiento.

    “La señal que llega se convierte en un código binario que se compara con el código de la señal de la transmisión por un sistema automático que realiza la operación en menos de un segundo”, explicaron fuentes de LaLiga a este medio, que aseguraban que la señal no se graba ni se almacena: “Solo comprueba si el código coincide con el código original de la señal de emisión”.

    La AEPD señaló que la gran recogida de datos personales que se producía cuando la app activa el micrófono y la ubicación del usuario requería que LaLiga contara con su consentimiento cada vez que lo hiciera. Es decir, la información sobre este uso no podría estar escondida en la política de privacidad que el propietario del teléfono debe aceptar para descargar la aplicación, sino que la app debía enviarle un aviso siempre que activara el micrófono para espiar a los bares.

    LaLiga se quejó de que la AEPD no había “realizado el esfuerzo necesario para entender cómo funciona” el sistema y anunció que recurriría la sanción, que podía “provocar el temor del usuario de que estuviéramos escuchando algo, cuando esta tecnología no puede captar una conversación humana”. No obstante, la Audiencia Nacional ha desestimado su recurso.

    Los magistrados zanjan que la AEPD tuvo en cuenta todas las explicaciones presentadas por LaLiga sobre su tecnología de escucha. “Analizan todas y cada una de las alegaciones de la demandante, similares a las formuladas en este recurso y, con base en las pruebas practicadas en el expediente, concluyen correctamente en la infracción del principio de transparencia en relación con la protección de los datos personales, tipificada y sancionada en el Reglamento General que ahora procede confirmar”, sentencian.

    La Audiencia también ve correcto los 250.000 euros de multa que le impuso el organismo: “No concurren atenuantes y sí agravantes, la cifra de negocios de LaLiga en 2018 (1.754.301.000 euros) y el porcentaje que supone dentro de la horquilla de la cuantía que determina el RGPD (en torno a 1%), de modo que la cuantía impuesta se ajusta a los criterios legales y es proporcionada a la gravedad de la infracción por lo que procede confirmarla”.

    La Audiencia ha decidido no imponer las costas judiciales a la organización que gestiona la principal competición futbolística española. LaLiga ha recurrido el fallo ante el Tribunal Supremo. Además, se muestra en desacuerdo con que este medio utilice “espiar” respecto a lo que podía hacer su app. La asociación dirigida por Tebas recalca que la falta de transparencia en la recogida de datos personales de los usuarios por la que ha sido sancionada por la AEPD y la Audiencia Nacional no puede asimilarse con una acción de espiar.

    AEPD sancion Laliga

     

    Fuente: Eldiario

     

  • La estafa del falso paquete de Correos vuelve a la carga

    La estafa del falso paquete de Correos vuelve a la carga

    Recibimos un correo electrónico en nuestro teléfono móvil. Nos anuncia que nuestro paquete ya ha llegado, aunque está depositado en una oficina de Correos. Para obtenerlo en casa debemos abonar un pago de 2,99 euros por los costes de envío. ¿Qué paquete, si yo no había encargado nada? Da igual, clicamos en el enlace que nos propone y adjuntamos la información personal y bancaria que nos exige. Acabamos de caer sin querer en las garras del phishing.

    La estafa que simula ser una comunicación oficial del servicio de Correos, y que en realidad tan solo quiere obtener el pase hacia nuestros datos más comprometidos vuelve a la carga, según alerta la Oficina de Seguridad del Internauta (OSI), que detalla la forma de proceder de los estafadores y da también algunas claves para mantenernos seguros.

    En caso de haber caído en la trampa desde este órgano competente en materia de ciberseguridad recomiendan contactar lo antes posible con la entidad bancaria para informarles de lo sucedido.

    Phising correos

    Además, recuerdan que ninguna empresa envía por correo electrónico solicitudes de pago, donde se soliciten datos personales de sus clientes.

    «Si recibes un correo similar, no facilites ningún dato. En caso de duda, contacta directamente con el proveedor del servicio para asegurarte de la veracidad de la información», recomiendan desde este órgano, dependiente del Instituto Nacional de Ciberseguridad (INCIBE) del Ministerio de Asuntos Económicos y Transformación Digital de España.

    #ciberseguridad #cibercrimen #StopPhishing #suplantacióndeindentidad #protecciondedatos #fraudecorreos

    Fuente: Ultimahora

  • La Guardia Civil alerta de un nuevo timo a través de WhatsApp

    La Guardia Civil alerta de un nuevo timo a través de WhatsApp

    La Guardia Civil ha advertido de un nuevo timo a través del teléfono móvil. En concreto, hay personas que están recibiendo un WhatsApp con el siguiente texto: «Hola, lo siento, te envíe un código de 6 dígitos por SMS por error, puedes pasar a mí por favor? es urgente».

    La Guardia Civil ha explicado que este mensaje llega de un conocido de la posible víctima al que ya se ha suplantado y tiene el objetivo de que se introduzca un código de verificación que servirá para instalar malware en el móvil.

    Si la víctima hace caso «el atacante obtiene el control de la cuenta en su dispositivo y con ello el acceso a todos los grupos a los que pertenezca la víctima, así como el acceso a todos sus contactos». De este modo, puede seguir intentando engañar a otros como si se tratase de un virus.

    Se trata de phishing por WhatsApp, una práctica cada vez más habitual, que se está perfeccionando con el objetivo de engañar al mayor número de personas posible. Para evitar se víctima de estos timos se aconseja configurar la verificación en dos pasos allá donde se pueda para prevenir que se instalen programas sin querer.

    TTCS Timo Whatsapp

     

     

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Ultimahora

     

     

  • La nueva era de la tecnología ha llegado...¿Conoces el 5G?

    Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **

     


    ¿Qué es el 5G y cómo funciona?

    En cuestión de solo unos años hemos pasado de tener que desconectar el teléfono fijo para poder conectarnos a Internet a tener unaconexión de hasta 1 GBps en nuestros teléfonos móviles. El mundo avanza deprisa, y conforme más avanza más personas tienen acceso a la red 4G, que estáempezando a saturarsedebido a que hay demasiados dispositivos conectados. Eso implica velocidades más lentas, interferencias, etc. ¿La solución?Dar el salto al 5G.

    Llevamos mucho tiempo hablando del 5G como laconexión del futuro, la que revolucionará los dispositivos conectados, el Internet de las Cosas, los coches autónomos…¿Pero qué es exactamente el 5G?¿Cómo funciona esta no-tan-nueva tecnología? Pues eso es precisamente lo que vas a descubrir en este artículo.

    Como sabes, cada nueva generación de redes supone una mejora de la velocidad y de las funciones. Si la red 1G nos permitió hacer llamadas, la 2G nos dejó enviar SMS y la 4G nos permitió ver vídeo bajo demanda en streaming.La red 5G será capaz de alojar hasta mil veces más dispositivosde los que hay en la actualidad y será hasta 10 veces más rápida (es decir, podremos descargar vídeos en FullHD en cuestión de pocos segundos).

    TTCS alarmas para el hogar

    ¿Pero qué es exactamente la red 5G de la que tanto se habla ultimamente?

    La verdadera respuesta es quetodavía no se sabe del todo bien, ya que los expertos no han sido capaces de ofrecer una definición. Lo que si está claro es que,grosso modo, es unaforma comercial de llamar a un nuevo espectro de ondasque permitiría liberar la red 4G actual y acoger a más dispositivos. A pesar de que la red 4G alcanza el GB de velocidad de transmisión,los usuarios no la pueden aprovechar debido a obstáculos como árboles, edificios, etc. El 5G vendría a solucionar este problema.

    Esta nueva red aumentaría su velocidad hasta los10 GBps, una velocidad más que suficiente para que se implanten las Smart Cities, los coches autónomos y el Internet de las Cosas de una manera productiva. Más o menos, esta sería una explicación resumida de qué es el 5G, pero lo que debes saber es quedetrás de esta nueva conexión hay cinco tecnologías que deben ir a la par.

    TTCS empresa de  seguridad

    ¿Qué necesitamos para poder utilizar el 5G?

      1º Ondas milimétricas de alta frecuencia

    Cada uno de los dispositivos que tienes conectados a la red están usando una frecuencia muy específica de todo el espectro de ondas de radio. En concreto,la red 4G se encuentra por debajo de los 6 GHz. Esto no sería un problema si no hubiese cada vez más y más y más gadgets conectados. Es como unacarretera con pocos carriles y cada vez más coches.Irán pasando todos pero poco a poco, generando un cuello de botella.

    Con esta primera tecnología lo que se quiere esutilizar espectros de mayor frecuencia, aumentando el margen hasta los 300 GHz(una franja que nunca se ha usado para redes móviles). Es como si a esa carretera de antes le añadieses 10 carriles más. Los coches volverán a moverse de forma fluida y se eliminarán los atascos, es decir, al tener más espectro disponible,más dispositivos pueden conectarse a la red sin que esta se saturey habrá más ancho de banda para todos.

    Sin embargo, al usar ondas de mayor frecuencia nos encontramos con un problema, y es queestas tienen una gran dificultad para pasar través de obstáculoscomo los edificios y tienden a ser absorbidas por los árboles y la lluvia. Para solucionar ese problema se debe recurrir a la segunda tecnología.

      2º Antenas inteligentes

    Como sabes, a lo largo y ancho de tu ciudad hay diferentesantenas de telefoníaa las que tu teléfono se va conectando conforme te mueves por ella. Sin embargo, imagina que solo hubiese una antena en el centro de tu ciudad y que vives lo más alejado posible de ella detrás de un bloque de pisos. Dado que la red 5G tiene problemas para superar este tipo de obstáculos, es posible quea tu casa no te llegue señal.

    Para ello se necesitan estasantenas inteligentes, que no son otra cosa que repetidores. Estos repetidores, más pequeños que las antenas de telefonía normales, se pueden (y deben)colocar a lo largo y ancho de una ciudad para que reboten la señaly llegue a los sitios a los que, de otra forma, no llegaría, solucionando así el problema que mencionábamos antes.

      3ºMassive MIMO

    MIMO son las siglas deMultiple Inputs Multiple Outputs(Múltiples Entradas y Múltiples Salidas). Las antenas 4G a las que todos nos conectamos día a día cuentan con unadocena de pequeños puertosque son los que se encargan de gestionar la conexión de todo el tráfico móvil. Las nuevas antenas Massive MIMO pueden tenercientos de estos puertos, lo que permite gestionar hasta 22 veces más cantidad de conexiones móviles.

    Por supuesto, estas antenas tienen sus propias complicaciones. Las antenas actualesemiten la señal en todas direcciones, y si ya se generaninterferenciasasí, imagina cómo será cuando donde antes había doce puertos ahora hay cien. Las interferencias serían enormes y la red sería casi inutilizable. Es ahí donde entra en juego la cuarta tecnología.

      4º Beanforming

    El beamforming es como unsemáforo para las redes móviles. En lugar de que las antenas emitan en todas direcciones a la vez, esta tecnología permite queemitan hacia usuarios determinados, es decir, directamente a tu móvil. Esto prevendría las interferencias y es mucho más eficiente que una sola antena gestionando todas las conexiones, y además permitiría que una sola antenagestionase muchas más entradas y salidas de datos.

    Su funcionamiento escomplejo pero muy curioso.Imagina que vas por la calle y quieres hacer una llamada. Tu señal rebota por los edificios y objetos a tu alrededor y es recibida por una antena Massive MIMO, que registra el tiempo que ha tardado en llegar y la dirección de la que viene. Entonces usa un algoritmo paratriangular el lugar de origen de esta señaly manda los datos siguiendo la ruta más óptima.

    Lo más interesante es que, para evitar interferencias, las antenas, usando el beamforming,pueden hacer rebotar los paquetes de datos en los edificiosy objetos de tal forma que nunca se interfieran hasta llegar al destinatario. Imagina una mesa de billar en la que todas las bolas están moviéndose a la vez pero sin tocarse las unas con las otras hasta que llegan al agujero. Esto nos lleva a la tecnología número cinco.

      5º Full Duplex

    Para entender esto vamos a usar las llamadas como ejemplo. Cuando llamas por teléfonoo hablas o escuchas, pero no puedes hacer las dos cosas a la vez. Si estás hablando conmigo y yo te interrumpo la antena te corta para que hable yo, y viceversa, porque la antena puede o enviar o recibir datos, pero no las dos cosas al mismo tiempo,como los walkie-talkies antiguos, básicamente.

    Esto se debe alprincipio de reciprocidad, que es la tendencia de las ondas de radio deviajar de ida y vuelta por la misma frecuencia. Imagina un tren que va por unas vías. Las vías pueden llevar a un tren de ida, pero no pueden llevar a la vez un tren de vuelta por el mismo raíl, porque entonces chocarían.Los trenes son datos enviados y recibidos, y el choque serían las interferencias.¿Qué se hacía hasta el momento? Coger turno. Si había una señal entrante, la saliente se “movía a un lado” hasta que la primera pasase, y luego se enviaba.

    ¿La solución? Que los datos entrantes vayan por un lado, y los saliente por otro, ¿no?Full Duplex va más allá, ya que usando unos transistores de silicio se pueden hacer alternadores de alta velocidad que pueden reorientar de forma momentánea una señal.Es como si tienes una vía de tren pero haces que se divida en dos y luego se vuelva unir.Harías un carril de un único sentido por el que podrían pasar dos trenes sin chocarse.

    Todo esto esteoría pura y dura y todavía se está trabajandoen estas cinco tecnologías para que sean lo más eficientes posibles.De momento nos toca esperar, aunque está claro que dentro de poco tendremos más velocidad, más eficiencia y más posibilidades para hacer de este mundo un mundo más conectado.

     

    TTCS alarmas para el hogar

     

    #ciberseguridad #ttcsempresadeseguridad #protecciondedatos #aepd

    Fuente: andro4all

  • La OCU pide a la agencia de protección de datos que investigue a apple por el tratamiento de datos personales de sus aplicaciones

    La Organización de Consumidores y Usuarios (OCU) ha solicitado a la Agencia Española de Protección de Datos (AEPD) que abra un proceso de investigación a Apple por el tratamiento de datos personales de sus aplicaciones con el objetivo de comprobar si cumple con la normativa en vigor.

    Todo ello con el fin de que, en su caso, se le impongan las sanciones correspondientes si se demuestra que alguna de sus aplicaciones ha recopilado y utilizado información de sus usuarios sin su consentimiento.

    Así lo exigió este viernes la OCU tras conocerse que algunas aplicaciones disponibles en App Store han estado utilizando una herramienta que permite registrar los movimientos y datos de los consumidores, incluyendo la captura de las pantallas de sus móviles, "sin el consentimiento de los usuarios", por lo que consideró que la compañía "debería revisar y controlar de manera más eficiente el cumplimiento de la política de privacidad por parte de estas aplicaciones".

    "A pesar de que supuestamente todas las aplicaciones que se publican en la App Store deben seguir la política de privacidad de Apple, ninguna de las aplicaciones indicadas muestra claramente en sus políticas que grabaran la pantalla del usuario, ni contaban con el permiso explícito para hacer este tipo de registro", precisó la organización.

    La OCU considera que Apple "debería revisar de manera más eficiente" el cumplimiento de la política de privacidad por parte de las aplicaciones que forman parte de su App Store, así como "controlar mejor su cumplimiento".

    Para la organización de consumidores, los datos que las compañías utilizan "pertenecen a los consumidores". "Son ellos los que deben tener el control sobre los mismos en todo momento, saber exactamente para qué se usan y obtener una buena parte del valor creado por las compañías que los utilizan", abundó.

    A través de la campaña 'Mis datos son míos', defiende el "papel central" de los consumidores en la economía de datos y reclama que estos reciban una "parte justa" de los beneficios que estos generan para las empresas, "que no solo los utilizan para su propio beneficio, sino para comercializar con terceros", concluyó la OCU.

    TTCS - Agencia Española de Protección de datos

     

    Fuente: Ecodiario

  • La privacidad de Office 365, a debate en Alemania

    La privacidad de Office 365, a debate en Alemania

    Microsoft Office 365 ha sido declarado ilegal en el estado alemán de Hesse por cuestiones relacionadas con la privacidad. La información de estudiantes y maestros que usan la configuración estándar de Microsoft Office 365 podría estar «expuesta» a las agencias de espionaje de Estados Unidos, según ha dictaminado el Comisionado de protección de datos de ese estado alemán.

    El caso que afecta a la suite de productividad en nube de Microsoft (la más popular del mercado en su tipo) es un ejemplo más de las preocupaciones europeas sobre la privacidad de datos y también de la política exterior de la actual administración de Estados Unidos. La decisión de la Oficina de este estado alemán es el resultado de varios años de debate interno sobre si las escuelas alemanas y otras instituciones estatales deberían utilizar el software de Microsoft.

    TTCS Proteccion de datos Office 365

     

    La idea de aumentar la «soberanía digital» está aumentando en Alemania y en toda Europa. Y no solo afecta a Microsoft sino a cualquier tecnológica estadounidense que trabaje en el Viejo Continente. «Tenemos que considerar servicios en nube nacionales y respaldarlos con una financiación realista. La situación política nos está obligando a ello», explicó recientemente un alto funcionario del Ministerio del Interior alemán.

    La polémica sobre la privacidad de Office 365 no es nueva. A finales de 2018, investigadores del regulador oficial holandés publicaron un informe donde identificaron una «recopilación de datos personales a gran escala y encubierta» en las suites ofimáticas de Microsoft, Office 2016 y Office 365 de ProPlus.

    Microsoft recopila datos con fines «funcionales y de seguridad» en todas sus soluciones de software. Sin embargo, el informe aseguran que ocho apartados descubiertos en la telemetría de Microsoft Office (también de Window 10 Enterprise) incumplirían el nuevo reglamento de protección de datos de la UEGDPR, y la propia privacidad de los usuarios.

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: MuyseguridadMuycomputer

  • La protección contra incendios es clave en servidores de procesamiento de datos

     

    Los centros de procesos de datos (CPD) son un tipo de instalaciones cada vez más común y demandado por los consumidores, debido a la gran necesidad de almacenamiento de datos que crece exponencialmente año tras año, siendo un mercado en auge y con un gran desarrollo, tanto en lo referente a número de instalaciones como en la tecnología aplicada a este tipo de sistemas. Debido a la gran importancia de estas infraestructuras y el gran valor de los datos  almacenados en su interior el propietario/cliente final, exige la máxima disponibilidad y  funcionalidad de este tipo de instalaciones, por lo que la seguridad constituye uno de los principales problemas en todo sistema de procesamiento de datos.

    Los incendios catastróficos son raros, pero incluso los pequeños fuegos pueden provocar interrupciones importantes en su correcto funcionamiento. Aplicando la normativa actual, en la mayoría de instalaciones no sería necesaria la instalación de sistemas de extinción (en la mayoría de casos debido al nivel de riesgo  y áreas de protección la normativa simplemente exige sistemas de detección y  extinción mediante BIE o extintores), si bien debido a la importancia de estas infraestructuras prácticamente la totalidad de poseedores de estos sistemas optan por  realizar la protección mediante sistemas de extinción automáticos asociados a sistemas de detección.

    fuego protección de datos

     

    Los data centers tienen características especiales entre las que encontraremos cargas de fuego con materiales plásticos, aislantes del cableado, etc, alta concentración de energía, cableado discurriendo por zonas ocultas como son los falsos suelos/techos, acumulación de cableado fuera de servicio en estas zonas, nivel de ventilación elevado dificultando la detección del humo en caso de incendio, así como los continuos cambios en las salas por actualización/remodelación de equipos que nos llevará a verificar y restituir en su caso la integridad de la sala en términos de resistencia al fuego de las paredes y estanquidad. Todo esto sin olvidar que se contará con una o múltiples salas de equipos de refrigeración, fuentes de alimentación ininterrumpidas (UPS), con sus salas de baterías y con grupos electrógenos con sus correspondientes tanques de combustible constituyendo riesgos especiales que suelen estar en salas separadas de la sala e incluso fuera del propio edificio. Todo esto además de las salas de control, almacenes, oficinas y resto de zonas comunes del edificio.

    Para los centros de procesamientos de datos, debido a la gran cantidad de los componentes electrónicos que nos podemos encontrar y la delicadeza de los mismos ante cualquier agente extintor, así como la presencia de personal, la búsqueda del mínimo impacto ambiental, se debe optar por la implantación de sistemas que permitan una detección temprana e inequívoca de cualquier conato de incendio y un sistema de extinción automática de incendios mediante agua nebulizada o un gas no halogenado que no suponga un riesgo para los equipos o el personal del centro, combinado con la aplicación de las medidas necesarias de protección pasiva en el recinto y la interactuación con los sistemas de climatización y ventilación existentes. El diseño del sistema  de protección contra incendios debe permitir que:

    •  El humo sea detectado lo antes posible, en las primeras fases del incendio.
    •  El incendio no pueda propagarse sin obstáculos fuera del CPD (Protecciones pasivas).
    •  El incendio no pueda propagarse dentro del propio CPDS afectando a más equipos.
    •  Se activen las alarmas de forma prematura y sea posible la evacuación de forma rápida y eficaz.
    •  Los servicios de bomberos actúen rápida y correctamente.
    •  El fuego sea extinguido con una demora mínima y sin perjudicar a las personas ni a los activos presentes en el CPD.
    •  Garanticemos una extracción de humo eficaz.
    •  Reduzcamos el número de unidades del CPD fuera de servicio en cualquier momento.
    •  El área CPD pueda devolverse a su estado operativo lo más rápidamente posible.

    Para el diseño de estas instalaciones se recomienda la consulta de las siguientes referencias de reconocido prestigio:

    • NFPA Fire Protection Handbook
    • NFPA 75:, Standard for the Fire Protection of Information Technology Equipment
    • NFPA 76: Standard for the Fire Protection of Telecommunications Facilities
    • FM Global Property Loss Prevention Data Sheets 5-32, Data Centers and Related Facilities

    SISCO está altamente especializado en el diseño, instalación y mantenimiento de sistemas de protección contra incendios para CPDs, obteniendo el cliente un sistema de protección rápido y fiable basado en las nuevas tecnologías que podemos encontrarnos en el mercado actual y que asegura un grado de protección exhaustivo, asegurando el bienestar de las personas, la operatividad del CPD y minimizando el impacto ambiental.

    Fuente: sisco

     

     

  • La reforma de protección de datos es clave en el desarrollo del mercado único digital

    Proteccion de datos

    La reforma de protección de datos "incrementará la confianza en la economía digital" de Europa, según Vera Jourová, comisaria europea de justica, consumidores e igualdad de género.

    Vera Jourová se ha referido a la reforma de protección de datos que pretende aprobar la Comisión Europea a finales de este año, tras las negociaciones a tres (el Consejo Europeo, el Parlamento Europeo y la Comisión Europea) que comienzan esta semana. En este sentido, Jourová ha asegurado que ésta es “la clave” para la creación del mercado único digital y conlleva “una serie de beneficios tanto para los ciudadanos como para las empresas”.

    La reforma de protección de datos “incrementará la confianza en la economía digital” de Europa, “proveerá a las empresas de unas normas modernas y comunes que se aplicarán a todos los proveedores de servicio en la Unión Europea” y eliminará “formalidades innecesarias como los procedimientos de notificaciones, reduciendo los costes y aplicando conceptos modernos como la privacidad”. Será, además, “tecnológicamente neutral y no cierra la puerta a futuras innovaciones”.

    Vera Jourová ha remarcado el hecho de que ésta será una única normativa “que se aplicará en los 28 países de la misma manera, reforzando los derechos de los ciudadanos que tendrá el control total de sus datos”.

    La reforma de la protección de datos “continúa siendo tan urgente como lo fue hace tres años cuando la Comisión presentó por primera vez la propuesta”. Jourová ha recordado que “el uso de Internet se ha incrementado en los últimos años” algo que ha desembocado en que “la preocupación de los ciudadanos por la seguridad y la privacidad también haya crecido. La confianza es clave, se traduce en euros y en céntimos, tenemos que reconstruirla para que nuestro mercado único digital sea un éxito”.

     

    Fuente: ituser

  • Las autoridades de Protección de Datos alertan de los riesgos del uso de drones para la privacidad

    Las autoridades europeas de protección de datos han aprobado el primer Dictamen conjunto sobre drones, en el que se pone de manifiesto los riesgos que la utilización de estas aeronaves plantea para la privacidad y la protección de los datos personales dada su capacidad "para captar y procesar datos".

    Por este motivo, el dictamen contiene un conjunto de directrices para orientar a los Estados miembros sobre cómo interpretar las normas de protección de datos en el contexto de los drones.

    Así, el dictamen enumera una serie de obligaciones que deben cumplirse antes de utilizar un dron, como es la de verificar si es necesaria una autorización específica de las autoridades de aviación civil; encontrar el criterio más adecuado para que el tratamiento sea legítimo; o cumplir con los principios de transparencia, proporcionalidad, minimización en la captura de datos o limitación del propósito para el cual se procesan, entre otras.

    El Grupo de Trabajo 29, como se denomina al conjunto de estas autoridades, ha alertado también de los riesgos que pueden surgir "como consecuencia de la captación y procesamiento de información (como son imágenes, sonido, o datos de geolocalización de una persona- llevados a cabo por un dron".

    Entre otros, el Dictamen señala los riesgos derivados de la "potencial falta de transparencia de su tratamiento debido a la dificultad tanto para divisar estos aparatos desde el suelo como para conocer si el dron incorpora el equipo necesario para procesar datos, con qué propósito se están recogiendo y por quién". Por ello, las autoridades consideran "de máxima importancia" el hecho de que el responsable del tratamiento de datos y el encargado del mismo estén claramente identificados para cada tipo de operación efectuada.

    Otro de los principales riesgos pasaría por la posibilidad de que estos aparatos se interconecten entre sí, facilitando "la posibilidad de establecer miradores únicos que permiten recoger fácilmente una amplia variedad de información incluso sin visión directa, por largos periodos de tiempo y abarcando grandes áreas".
    Tratamiento por servicios gubernamentales

    Pero también hablan las autoridades de la posibilidad de que los datos recogidos por los drones se procesen por servicios gubernamentales. En este sentido el documento es tajante y señala que "debe llevarse a cabo dentro de los fines establecidos en la legislación y no deben ser utilizados para la vigilancia indiscriminada, el tratamiento masivo de datos, o la puesta en común de datos y perfiles".

    En la misma línea, recuerdan a las autoridades de orden público que utilizan estos drones, que "en sus funciones de vigilancia y control no debe permitir el rastreo constante y, en caso de que este fuera necesario, debe quedar restringido al marco de las investigaciones encaminadas a garantizar el cumplimiento de las normas legales".

    Por último, el documento incluye recomendaciones dirigidas a todos los sectores implicados en la utilización de drones para que respeten los derechos fundamentales, como son los legisladores y reguladores, hasta los fabricantes -para que se adopten medidas de privacidad desde el diseño-. A este respecto sugiere la realización de evaluaciones de impacto en la protección de datos. También aconseja que se incluya información suficiente en los dispositivos relativa al "potencial intrusivo de estas tecnologías" así como "mapas que identifiquen claramente dónde está permitido su uso". Asimismo, insta a los operadores de estos aparatos que "eviten en lo posible volar sobre zonas privadas y edificios, incluso cuando esté permitido su uso".

    Eso sí, matiza que quedarían excluidas de la Directiva 95/26, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, que se aplican al uso de drones, "las actividades que consistan en el uso de drones en un entorno estrictamente personal y doméstico, teniendo en cuenta que, en todo caso, este no incluiría situaciones de monitorización constante que afecte, aunque sea parcialmente, a espacios públicos".

    Fuente: eleconomista

  • Las Autoridades europeas de protección de datos aprueban el primer Dictamen conjunto sobre drones

     

    • El documento alerta de que la utilización de estas aeronaves plantea riesgos para la privacidad derivados de su capacidad para captar y procesar datos personales y recoge las obligaciones que deben cumplirse
    • Incluye recomendaciones a legisladores, reguladores del sector, fabricantes y operadores, así como a las autoridades que utilicen estas aeronaves en sus funciones de vigilancia y control
    • El Dictamen destaca la posibilidad de establecer “miradores únicos” desde los que recoger fácilmente una amplia variedad de información, por largos períodos de tiempo y abarcando grandes áreas
    • El uso de drones equipados con sensores en un entorno estrictamente personal y doméstico estaría excluido de los criterios del Dictamen

     

    Las Autoridades europeas de protección de datos (Grupo de Trabajo del Artículo 29, del que forma parte la AEPD) han aprobado el primer Dictamen conjunto sobre drones, que analiza la incidencia y los riesgos que la utilización de estos vehículos no tripulados plantean para la privacidad y la protección de datos. El Dictamen evidencia los desafíos que supone el despliegue a gran escala de estas aeronaves equipadas con equipos de sensores, al tiempo que ofrece directrices para interpretar las normas de protección de datos en el contexto de los drones.

    El marco jurídico aplicable en relación con las implicaciones de protección de datos derivadas del uso de drones en los Estados miembros es la Directiva 95/46, en conexión con la Directiva 2002/58 de Privacidad y Comunicaciones Electrónicas. Asimismo, existen aspectos en las disposiciones legales nacionales aplicables a los sistemas de circuito cerrado de televisión (CCTV, por sus siglas en inglés) que también son de aplicación al uso de drones, en particular en el caso de que estos se utilicen con fines de videovigilancia.

    Las Autoridades ponen de manifiesto que hay actividades de los drones que estarían excluidas de la Directiva y, por tanto, de los criterios contenidos en este Dictamen. Entre ellas, el uso de drones en un entorno estrictamente personal y doméstico, teniendo en cuenta que, en todo caso, este no incluiría situaciones de monitorización constante que afecte, aunque sea parcialmente, a espacios públicos.

    El Dictamen recoge las obligaciones que deben cumplirse antes de utilizar un dron, como verificar si es necesaria una autorización específica de las autoridades de aviación civil; encontrar el criterio más adecuado para que el tratamiento sea legítimo, o cumplir con los principios de transparencia, proporcionalidad, minimización en la captura de datos o limitación del propósito para el cuál se procesan, entre otras.

    El GT29 alerta de los riesgos que pueden surgir como consecuencia de la captación y  procesamiento de información -imágenes, sonido o datos de geolocalización relacionados con una persona identificada o identificable- llevados a cabo por un dron. Entre ellos, destaca la potencial falta de transparencia de ese tipo de tratamiento debido a la dificultad tanto para divisar estos aparatos desde el suelo como para conocer si el dron incorpora el equipo necesario para procesar datos, con qué propósito se están recogiendo y por quién. Teniendo en cuenta la amplia gama de servicios ofrecidos basados en drones, el documento considera de “máxima importancia” el hecho de que el responsable del tratamiento de datos y el encargado del mismo estén claramente identificados para cada tipo de operación efectuada.

    Además, el documento destaca que la versatilidad de estos aparatos y la posibilidad de interconectarse entre sí facilitan la posibilidad de establecer “miradores únicos” que permiten recoger fácilmente una amplia variedad de información incluso sin visión directa, por largos períodos de tiempo y abarcando grandes áreas.

    En cuanto al procesamiento de datos mediante drones por servicios gubernamentales, el Dictamen especifica que este debe llevarse a cabo dentro de los fines establecidos en la legislación y no deben ser utilizados para la vigilancia indiscriminada, el tratamiento masivo de datos, o la puesta en común de datos y perfiles.
    Recomendaciones

    El documento también incluye recomendaciones específicas dirigidas a legisladores, reguladores del sector, fabricantes y a quienes manejen drones, así como para las autoridades que utilicen estos dispositivos para el ejercicio de sus potestades. A juicio de las Autoridades, los legisladores y reguladores del sector aéreo deben promover tanto en el ámbito nacional como en el europeo un marco que garantice no sólo la seguridad en vuelo sino el respeto por todos los derechos fundamentales.

    En relación con los fabricantes, incide en la necesidad de que estos adopten medidas de privacidad desde el diseño y por defecto, y sugiere realizar evaluaciones de impacto en la protección de datos como una herramienta adecuada para valorar el impacto de las aplicaciones de drones sobre este derecho fundamental. Para incrementar la concienciación entre los usuarios también aconseja que, en el caso de dispositivos de pequeñas dimensiones, se incluya información suficiente relativa al potencial intrusivo de estas tecnologías y, cuando sea posible, mapas que identifiquen claramente dónde está permitido su uso. En cuanto a los operadores de estos aparatos, las Autoridades aconsejan evitar en lo posible volar sobre zonas privadas y edificios, incluso cuando esté permitido su uso.

    Finalmente, las Autoridades recuerdan que la recolección de datos personales de drones por parte de autoridades de orden público que utilicen estas aeronaves en sus funciones de vigilancia y control no debe permitir el rastreo constante y, en caso de que este fuera necesario, debe quedar restringido al marco de las investigaciones encaminadas a garantizar el cumplimiento de las normas legales.

     

    Fuente: abogacia

  • Las empresas industriales españolas, indefensas frente a ciberataques

    Un desafío actual para el sector de la ciberseguridad es la protección de los entornos industriales. Los ciberataques han traspasado el mundo digital para tener impacto directo en el mundo físico. Por ejemplo, en los sistemas industriales, como la Industria 4.0 y las infraestructuras críticas.

    En palabras de Xavier Gonzalez, CTO & Cofundador de OpenCloud Factory, “venimos observando que las empresas industriales españolas están indefensas frente a ciberataques, y algunas desconocen los riesgos a los que se enfrentan. Los fabricantes de ciberseguridad estamos en la obligación de seguir investigando e innovando para que esas empresas puedan obtener una seguridad completa de sus sistemas industriales”.

    En este sentido, el fabricante de seguridad español OpenCloud Factory Industrial Cybersecurity, ha dado a conocer su participación dentro del programa acelerador Bind 4.0, que busca destacar empresas punteras en soluciones de seguridad para la industria 4.0., y se encargará de fomentar la innovación tecnológica en compañías vascas. El programa, promovido por el Gobierno Vasco, ha reunido las candidaturas de 524 empresas, de las que 32 startups han conseguido llegar a la final.

    Los retos de la ciberseguridad industrial

    Durante el año pasado, el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC), pronosticó las ofensivas cibernéticas contra instalaciones estratégicas españolas (centrales eléctricas y nucleares, transportes, agua, transportes o comunicaciones), que superaron los 700 incidentes. Un reto para las compañías y organizaciones, que deben potenciar la protección de estas infraestructuras e industrias.

    Este desafío para OpenCloud Factory pasa por mostrar una estrategia común de ciberseguridad que englobe tanto el ámbito de IT (InformationTechnology), como de OT (OperationalTechnology).

    Su objetivo es proporcionar visibilidad y control en el mundo de las Tecnologías Operacionales (OT). “Para ello nosotros hemos llevado a cabo el lanzamiento de Adaptive Digital Defense, una solución orientada a proporcionar un mapa de las redes corporativas del ámbito industrial, obteniendo una fácil lectura de los activos conectados a su red y sentando la base para futuras funcionalidades más avanzadas de seguridad digital en las redes”, explican desde la compañía.

    ciberseguridad 3

    Fuente: Bitlifemedia

     

  • Las llamadas de spam crecieron un 18% en 2019 ¿Cómo prevenir comunicaciones no deseadas, estafas y fraudes?

    Las llamadas de spam crecieron un 18% en 2019 ¿Cómo prevenir comunicaciones no deseadas, estafas y fraudes?

    El volumen de llamadas de spam a nivel mundial creció un 18% de enero a octubre de 2019 frente al año anterior, de acuerdo con el informe anual de la firma con sede en Estocolmo, Truecaller.

    Las llamadas de spam no solo son una auténtica molestia que termina por hacernos perder la paciencia ante las horas intempestivas y la insistencia de una oferta comercial que no deseamos, sino que en muchas ocasiones están destinadas a estafas, fraudes o acoso al receptor. Truecaller estima que se realizaron 26.000 millones de estas llamadas en los primeros nueve meses de año.

    Además del incremento en su número, una de las conclusiones del informe es cuán complejo es comprender la naturaleza de estas llamadas de spam. No hay un hilo común detrás de estas llamadas y por ejemplo Brasil, que encabeza el listado un año más, los culpables son los propios operadores de telecomunicaciones y proveedores de servicios de Internet, que en el último año han pasado de 32 al 48%. Las estafas han subido al 26% del total.

     

    TTCS Llamadas spam estadistica

    En otros países como Sudáfrica (que ocupa el sexto lugar en el informe), los spammers realizan principalmente llamadas de soporte técnico fraudulento y estafas de ofertas de trabajo. En otros mercados como Chile (séptimo lugar en el informe), los cobradores de deudas realizan el 72% de todas las llamadas de spam.

    En Perú, los usuarios recibieron más de 30 llamadas de spam mensuales de media. La mayoría de estas llamadas fueron realizadas por servicios financieros que buscan aumentar las ventas de tarjetas de crédito y préstamos. En los Emiratos Árabes Unidos, en el puesto 12 del informe, los operadores de telecomunicaciones fueron los que hicieron la mayoría de estas molestas llamadas.

    En otros países como Sudáfrica (que ocupa el sexto lugar en el informe), los spammers realizan principalmente llamadas de soporte técnico fraudulento y estafas de ofertas de trabajo. En otros mercados como Chile (séptimo lugar en el informe), los cobradores de deudas realizan el 72% de todas las llamadas de spam.

    En Perú, los usuarios recibieron más de 30 llamadas de spam mensuales de media. La mayoría de estas llamadas fueron realizadas por servicios financieros que buscan aumentar las ventas de tarjetas de crédito y préstamos. En los Emiratos Árabes Unidos, en el puesto 12 del informe, los operadores de telecomunicaciones fueron los que hicieron la mayoría de estas molestas llamadas.

    En Indonesia, el volumen de llamadas no deseadas se ha duplicado en un año. A medida que el país atraviesa tiempos difíciles, los estafadores han tratado de aprovecharlo, según el informe. “Una de las estafas más comunes es la llamada falsa de un hospital donde alguien llama y dice que un miembro de su familia está hospitalizado y necesita tratamiento inmediato, y debe enviarles dinero para que puedan tratar el paciente». 

    Un arco variado de estafas y fraudes que para países como Estados Unidos (octavo del listado) tienen cifras: 43 millones de usuarios afectados por estafas con un volumen de pérdidas que se eleva a 10.500 millones de dólares.

    El informe de Truecaller también señaló que los usuarios de todo el mundo recibieron más de 8.600 millones de mensajes de spam este año, con el siguiente cuadro de países afectados:

    Cómo bloquear las llamadas de spam

    La mayoría de este tipo de llamadas son de ámbito comercial y los empleados obligados a realizar este marketing telefónico son los segundos en sufrirlas. No seas duro con ellos. A duras penas llegan al salario mínimo después de interminables jornadas de trabajo y de ser los primeros frustados ante un tipo de telemarketing que reduce su efecto de ventas al impedir el contacto visual y llega a poner de los nervios al usuario más tranquilo.

    La responsabilidad es de las empresas (seguros, financieras, telecomunicaciones…) que no respetan a sus potenciales clientes y de los organismos reguladores que siempre y en toda ocasión las defienden por encima de los que les pagan, los consumidores, en vez de optar por multas ejemplares para acabar con el telemarketing no deseado.

    Como podemos esperar sentados a que los reguladores hagan su trabajo y las empresas tengan un «ataque de responsabilidad», hoy vamos a revisar soluciones conocidas poniendo el foco en la plataforma móvil de Google, la más extendida del mercado.

    A partir de Android 6.0, Google implementó un sistema para facilitar la tarea mediante un par de clics, pulsando la función de bloqueo a un número determinado en los contactos. Un método simple, sencillo y efectivo, pero que tiene un problema, solo funciona en versiones de Android «puro» stock. Como todos los fabricantes usan capas propias a modo de interfaz de usuario, no existe un método único para bloquear llamadas en Android.

    Aunque no todos están tan a la vista como fuera deseable, la buena noticia es que el acceso al bloqueo de números se realiza casi de la misma manera en todos ellos. Por ejemplo, el fabricante que más vende, Samsung, lo coloca en el menú de los contactos/llamadas > configuración (pulsar sobre los tres puntos) > bloqueo de llamadas. Ahí puedes escribir el número que quieres bloquear o añadir el contacto al que corresponde dicho número. Es casi lo mismo en terminales de Huawei, LG, HTC o Sony.

     

    TTCS Llamadas spam

    #protecciondedatos #usofraudulentodedatos #llamadasspam #phishing

    Fuente: Muyseguridad

     

  • Las polémicas 6.100 cámaras que instalará Madrid en clase: ¿pueden negarse los profesores?

    Las polémicas 6.100 cámaras que instalará Madrid en clase: ¿pueden negarse los profesores?

     

    “Se están comprando 70.000 dispositivos electrónicos y 6.100 cámaras para instalar en las aulas”. Así lo ha anunciado este martes Isabel Díaz Ayuso, presidenta del gobierno de la Comunidad de Madrid en la rueda de prensa ofrecida para explicar la vuelta al cole en este territorio. Se aplicará esta medida -junto a un nuevo paquete de preceptos- para que los alumnos de los centros públicos que den positivo en Covid-19 puedan seguir las clases desde casa en streaming. También, desde 3º de la ESO hasta 2º de Bachillerato los estudiantes tendrán régimen de semipresencialidad, por lo que estas cámaras pueden servir, además, para que sigan sus clases online.

    Pese a ello, el Gobierno regional ha abierto un debate en el que hay voces discordantes: ¿Estas cámaras pueden atentar contra el derecho a la intimidad o a la protección de datos de los alumnos? De hecho, a este caldo de cultivo se añade que, salvo los profesores, por regla general, los estudiantes susceptibles a ser grabados son menores. De ahí que la abogada Noemí Brito, especialista en derecho digital y de protección de datos del despacho Ceca Magán, haya explicado que “cuando el tratamiento de las imágenes está relacionado con fines educativos y académicos, la Agencia Española de Protección de Datos legitima el uso de estas herramientas si lo que está en juego es el derecho fundamental a educación”.

    Pese a ello, la letrada puntualiza que eso no debe ser una “barra libre, ya que es una actividad intrusiva e invasiva” y que, jurídicamente, el gobierno de Díaz Ayuso tiene que desarrollar una normativa potente que “deje claro el fin educativo de la instalación de las cámaras; tiene que regular el tema de la conservación de las imágenes; o cómo se protegerán de los ataques digitales que pueda sufrir por parte de hackers”. De lo contrario, la aplicación de la medida podría volverse en contra de la Comunidad de Madrid.

    Y es que la cuestión ya empieza a dejar preocupados a los padres. Elena Núñez, miembro del AMPA del CEIP Navas de Tolosa, situado en el madrileño distrito de Villavarde, comenta que “la sensación que tenemos los padres es que Educación está improvisando todo. No siento que la Comunidad Madrid tenga en tan poco tiempo un sistema de seguridad contra los ataques digitales”. “No me gustaría que grabasen a mis hijas de cinco y seis años sin que las cámaras sean 100% seguras, ya que hay mucho pederasta en Internet experto en informática”, asevera esta madre.

    Agencia Espanola Proteccion Datos camaras de seguridad en colegios

    El choque padres-normativa

    “Con la nueva normativa sobre protección de datos, no se requeriría un consentimiento paterno si la Comunidad de Madrid logra argumentar bien que la grabación en streaming se hace para salvaguardar el derecho fundamental a la educación. Quedaría legitimado, pero a la hora de lanzar un proyecto se tiene que evaluar el riesgo y que se aplique con seguridad”, continúa la abogada Brito. Una circunstancia que a Elena no le hace gracia. “Me gustaría que el centro al que llevo a mis hijas me consultase, aunque no se exija. De hecho, creo que no le daría mi permiso”.

    Y es que el problema, de fondo, es la confrontación de dos derechos fundamentales. De ahí el difícil encaje legal que tiene que solucionar el gobierno madrileño. Por un lado, el derecho a la educación, que puede verse vulnerado si el niño contagiado da clases de manera intermitente. Y, por otro, el derecho a la protección de datos y a la intimidad.

    Una solución que plantea la abogada es que la cámara del aula sólo enfoque y grabe al docente y que, además, no tenga que ser de gran resolución. “No hace falta una cámara de última generación para que el estudiante pueda seguir la lección desde casa”, opina la especialista en derecho digital.

    Agencia Espanola Proteccion Datos camaras de seguridad en colegios 2

    ¿Y los profesores?

    Los otros damnificados de las grabaciones son los profesores, quienes se muestran “preocupados”, según desvela José Luis Carretero, docente del Instituto Escuela Superior de Hostelería y Turismo. “Muchos compañeros ven peligrar su libertad de cátedra, porque, al sentirse grabados pueden sentirse fiscalizados”, explica el profesor de Formación Profesional. En este sentido, cabría esperar que algunos docentes no vean con buenos ojos que los graben en streaming y que se nieguen a ello.

    Una problemática que ya ha previsto la Comunidad de Madrid y que la propia Díaz Ayuso ha solucionado este martes. “Nuestra propuesta, además, es que, si un alumno de primaria se ve obligado a confinarse en casa, el profesor pueda activar la cámara para que el alumno asista a clase desde su casa. Esto, por supuesto, se debe negociar con cada profesor”, decía la presidenta autonómica a los medios.

    Pero José Luis recela. “Lo que no ha explicado es que si un profesor se niega a dar clase en directo a un alumno confinado, tiene que tener luego un contacto con el estudiante y mandarle otras actividades. Son horas de trabajo que nadie cuenta”, explica el profesor.

    “Además, grabar esas clases implica que pueda afectar a la intimidad de profesores y alumnos. Una clase es un espacio en el que se interactúa todo el rato entre alumnos y profesor durante muchos meses, como una familia, e implica que muchas veces se hacen públicos datos, asuntos relativos a la intimidad, datos familiares... todo. ¿Y cómo vigilarán que eso no se filtre?”, se pregunta el docente.

    Cuatro cámaras por centro

    Los docentes -como en la última semana- se mueven, vigilan y calculan cada paso que da Educación. La directora del IES Juan de Mairena, situado en el municipio madrileño de San Sebastián de los Reyes, ha revelado a este periódico que los grupos son un hervidero y que, según los cálculos de su gremio “si instalan 6.100 cámaras en los centro de la Comunidad de Madrid, habría menos de cuatro en cada institución”.

    “Es algo totalmente insuficiente. Mira, no me parece mal si garantiza la educación de los alumnos, pero con tan pocas cámaras no se hace nada”, se queja la directora. “Ahora bien, a ver qué herramientas nos dan para garantizar la protección de datos y para garantizar el acceso a estas plataformas a todos los alumnos de la Comunidad”, sentencia. De momento, la Comunidad de Madrid ha anunciado sus medidas a los medios, pero a los centros no les ha indicado nada.

    Agencia Espanola Proteccion Datos camaras de seguridad en colegios 3

     

    #agenciaespañoladeprotecciondedatos #grabacionesenlasaulas #alumnosgrabados #leyorganicadeprotecciondedatos #AEPD #polemicaenlasaulas

    Fuente: Elespanol

  • Legislación aplicable en materia de protección de datos sobre borrado seguro de información

    Legislación aplicable en materia de protección de datos sobre borrado seguro de información

     

    Proteccion de datos

    En primer lugar corresponde manifestar que la vigente Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), instaura una serie de principios y garantías, respecto al derecho fundamental reconocido constitucionalmente a la protección de datos personales (artículo 18.4 de la Constitución Española). Dicha ley impone un mandato legal de seguridad (artículo 9 LOPD), a todas aquellas empresas o entidades que intervengan en el tratamiento de datos y les obliga a custodiar la información de modo que no pueda ser accedida por personas o terceros no autorizados debidamente. Hace referencia a la legislación aplicable en cuanto al tratamiento y revelación de datos personales de un tercero sin previa autorización de la persona afectada o interesada (por ejemplo, publicar fotografías de un cliente en la página web de la empresa o difundir datos personales de un empleado de la empresa sin previa autorización de éstos, entre otros muchos casos).

    Es necesario asimismo resaltar la doctrina jurisprudencial contenida en la STC 292/2000, de 30 de noviembre, que fija con claridad, precisión y exactitud el derecho a la protección de datos de carácter personal contemplado en el artículo 18.4 de la Constitución como un derecho fundamental diferente y autónomo de los derechos al honor y a la intimidad personal amparados en el artículo 18.1 de la propia Carta Magna Española.

    También, es importante tomar en consideración que las empresas y entidades ya sean de naturaleza pública o privada y con independencia de su tamaño o volumen de sus recursos humanos, son responsables del total de los datos informatizados almacenados en sus equipos informáticos. Cada vez es más frecuente, que los trabajadores almacenen enormes cantidades de información en los discos duros de sus equipos informáticos, que en la mayoría de los casos, contienen asimismo datos personales o de carácter privado que les atribuyen cualidades de naturaleza confidencial. La eliminación de forma no segura de la información puede acarrear una posterior recuperación no autorizada, originando enormes perjuicios comerciales, de imagen y, también como no responsabilidades de tipo legal.

    El Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de Desarrollo de la Ley Orgánica de Protección de Datos de Carácter Personal (RDLOPD) se encarga de desarrollar de forma completa la LOPD.

    En concreto en el artículo 92.4 (gestión de documentos y soportes informáticos) se estipula lo siguiente: “siempre que vaya a desecharse cualquier documento o soporte que contenga datos de carácter personal deberá procederse a su destrucción o borrado, mediante la adopción de medidas dirigidas a evitar el acceso a la información contenida en el mismo o su recuperación posterior”.

    El artículo 44. 3. h) de la LOPD tipifica como infracción grave mantener los ficheros, locales, programas informáticos o equipos informáticos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen.

    Este precepto es reproducción literal del antiguo artículo 43.3.h) de la Ley Orgánica 5/1992 y debe ponerse en relación tanto con el artículo 9 de la LOPD (que recoge la vital necesidad de que de modo reglamentario se fije el catálogo de medidas de seguridad) como con el título VIII del Reglamento de la LOPD, en el cual se recogen las disposiciones generales sobre Medidas de Seguridad, como el catálogo de medidas aplicables a ficheros y tratamientos en relación directa a cada uno de los distintos niveles de seguridad: básico, medio y alto.

    Las sanciones o multas por el incumplimiento de obligaciones legales en materia de protección de datos sobre borrado seguro de información pueden variar entre 40.001 a 300.000 euros (infracción grave), siendo la Agencia Española de Protección de Datos la entidad pública encargada de su aplicación. Por las diversas razones expuestas anteriormente, es de gran importancia realizar un borrado seguro de datos, no solamente porque atente directamente contra la privacidad de las personas (interesados o afectados) y la seguridad interna de las empresas, sino que, además, constituye una medida de seguridad de obligatorio cumplimiento cuando hace referencia a datos de carácter personal, según lo estipulado en la LOPD y el RDLOPD.

    Por último comentar que diversas sentencias de la Sala de lo Contencioso de la Audiencia Nacional han contemplado supuestos de aparición de documentación en distintos tipos de soportes de empresas en contenedores de basura, y se ha sancionado por la aplicación del artículo 44.3.h) de la LOPD sobre la base del siguiente argumento: “resulta evidente que si documentos de uso interno de la entidad recurrente conteniendo datos personales y a los que sólo ella podía tener acceso, fueron encontrados en la vía pública y en un contenedor al alcance de cualquier viandante, es porque no se prestó la diligencia necesaria en orden a la efectiva observancia de las medidas de seguridad que se pretenden haber tomado, con lo que la protección en orden a la seguridad de los datos no fue eficaz, vulnerándose el artículo 9 de la LOPD y en definitiva el bien jurídico protegido por la infracción apreciada que es la seguridad de los datos”.

    Mencionar que los tres únicos métodos existentes de borrado seguro de información (documentos o soportes informáticos) son los siguientes:

    • La destrucción física del soporte.
    • La desmagnetización del soporte.
    • La sobre-escritura de la información.

     

    Fuente: elderecho

  • Los calendarios de Google filtran información privada y la responsabilidad es de los usuarios

    Los calendarios de Google filtran información privada y la responsabilidad es de los usuarios

    Si alguna vez has compartido los calendarios de Google debes volver a revisar la configuración de Calendar porque los datos incluidos pueden ser accesibles al público en general, como ha alertado un investigador de seguridad indio de la firma de comercio electrónico, Grofers.

    Es importante aclarar que no existe una vulnerabilidad real en los calendarios de GoogleLo que está en cuestión es la facilidad de cometer un error de privacidad al configurar la aplicación al compartirlo con terceros. El investigador Avinash Jain asegura que la configuración no advierte lo suficiente a los usuarios que compartir un calendario con otras personas a través de un enlace puede exponer ese calendario al público, y también hacer que el enlace esté disponible para ser indexado por el mismo motor de búsqueda de Google. Y cualquier puede encontrarlo con una búsqueda avanzada en Google Search.

    «Pude acceder a calendarios de varias organizaciones que filtraban detalles confidenciales como sus identificadores de correo electrónico, el nombre del evento, los detalles del mismo, la ubicación, enlaces de la reunión, al chat hangout de Google, enlaces a la presentación interna y mucho más», explica el investigador.

    No se puede culpar directamente a Google por los datos expuestos y más cuando la compañía lo advierte específicamente«Hacer público su calendario hará que todos los eventos sean visibles en todo el mundo, incluso a través de la búsqueda de Google. ¿Estás seguro?».  Sin embargo, el investigador aconseja mayor información de lo que puede suceder«Si bien esto es una configuración prevista por el servicio, el problema principal aquí es que cualquiera puede ver un calendario público, agregar cualquier cosa en él, simplemente con una sola consulta de búsqueda sin conocer el enlace del calendario».

    «Los usuarios aparentemente lo ignoran o no entienden las implicaciones de privacidad que conlleva este tipo de configuración», comenta el investigador de seguridad que ha encontrado vulnerabilidades anteriores en plataformas como la NASA, Google, Yahoo! y otras.

    Este no es el mismo caso, pero podría llevar a usuarios y empresas exponer inadvertidamente al público lo que ellos pensaban que era un calendario privado. La cuestión no es nueva. Han surgido problemas similares en torno a la configuración de datos en portales web y sitios de redes sociales como Facebook y otros. El hilo común es que incluso los usuarios de Internet más experimentados pueden pasar por alto fácilmente la configuración de privacidad y dejar involuntariamente expuestos datos privados.

    Te aconsejamos revisar la configuración de Google Calendar y asegurarte si realmente quieres compartir públicamente los calendarios. Si quieres compartir un Calendario con alguien en privado, Google permite a los usuarios invitar a usuarios específicos agregando sus direcciones de correo electrónico en la configuración en lugar de hacerlos accesibles al público.

     

    TTCS Proteccion de datos Calendarios Google

     

    #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro  #ciberseguridad

    Fuente: Muyseguridad

  • Los clientes de ING en peligro de robo de datos

    Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **

    Se ha detectado una campaña de envío de correos electrónicos fraudulentos de tipo phishing que suplantan a la entidad bancaria ING, con el objetivo de robar las credenciales de acceso de los usuarios que pinchen en el enlace. Para ello, utilizan como excusa que el usuario debe actualizar sus datos personales para poder continuar usando la banca electrónica.

    Personas afectadas

    Todos los usuarios clientes de ING que reciban el correo electrónico, y hagan clic en el enlace y faciliten los datos de acceso a su banca online.

    Solución

    Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de sesión, así como información personal y bancaria, debes contactar lo antes posible con ING para informarles de lo sucedido.

    Evita ser víctima de fraudes de tipo phishing siguiendo nuestras recomendaciones:

    1. No abras correos de usuarios desconocidos que no hayas solicitado, elimínalos directamente. No contestes en ningún caso a estos correos.
    2. Ten precaución al pinchar en enlaces y descargar ficheros adjuntos de correos, aunque sean de contactos conocidos.
    3. Si no hay certificado, o si no corresponde con el sitio al que accedemos, no facilites ningún tipo de información personal: nombre de usuario, contraseña, datos bancarios, etc.
    4. En caso de duda, consulta directamente con la entidad implicada o con terceros de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y la Oficina de Seguridad del Internauta (OSI).

    De manera adicional, ten en cuenta SIEMPRE los consejos que facilitan los bancos en su sección de seguridad:

    1. Cierra todas las aplicaciones o programas antes de acceder a la web del banco.
    2. Escribe directamente la URL del banco en el navegador, en lugar de llegar a ella a través de enlaces disponibles desde páginas de terceros o en correos electrónicos.
    3. Si prefieres hacer uso de la app del banco para los distintos trámites, asegúrate que descargas la aplicación oficial.
    4. No accedas al servicio de banca online desde dispositivos públicos, no confiables o que estén conectados a redes wifi públicas.

    Detalles

    En esta ocasión, los correos electrónicos detectados que suplantan a ING se identifican porque llevan el siguiente asunto: “Verificación de datos personales”. Es posible que se puedan estar utilizando otros asuntos de características similares. El contenido del correo informa al usuario de que es necesario que actualice los datos personales asociados a su cuenta. Para ello, debe hacer clic en «Área de clientes» que le redigirá a una página web:

    TTCS proteccion de datos

     

     

    Si accede al enlace, el usuario será redirigido a una página que suplanta a la web legítima. En dicha página se le pedirá introducir su documento de identificación y su fecha de nacimiento, su clave de seguridad, su telefono móvil, y además que les envíe una foto con la tarjeta de coordenadas de seguridad. Realizados todos los pasos anteriores, al usuario se le redirige a la página web legítima del banco. Llegados a este punto, los ciberdelincuentes ya contarán con todos los datos del usuario para llevar a cabo distintos tipos de acciones delictivas.

    #protecciondedatos #usofraudulentodedatos #datosrobados #ingrobodedatos #phising

    Fuente: Digitaldeleon

  • Los españoles son pioneros en el derecho al olvido, según la AEPD

    Los españoles son pioneros en el derecho al olvido, según la Agencia Española de Protección de Datos.

     

    El sector de actividad en el que se ha declarado un mayor volumen de sanciones ha sido el de las telecomunicaciones, según la Agencia Española de Protección de Datos.

    AEPD

    Según la Agencia Española de Protección de Datos (AEPD), en  2014 se incrementó, en un 15%, el número de reclamaciones y denuncias alcanzando las 12.173 peticiones. De ellas, 10.074, un 17,04% más, correspondieron a denuncias, y 2.099 (5,11% más) fueron reclamaciones. “El nuevo incremento producido en 2014, que se suma a los de años anteriores, supone la constatación de que los ciudadanos son cada vez más conscientes de sus derechos” afirma la AEPD. En los últimos cuatro años se ha producido un crecimiento del 81,6% en el número de reclamaciones presentadas.

    La videovigilancia, la contratación fraudulenta, la inclusión en ficheros de morosidad, las cuestiones relativas al recobro de deudas y las comunicaciones comerciales centran la mayor parte de las denuncias que se plantearon ante la Agencia en 2014. A su vez, de las casi 100.000 consultas que han realizado los ciudadanos a través de la web de la Agencia, más de un 12% han estado relacionadas con ficheros de solvencia y recobro de deudas.

    La AEPD destaca que los españoles “han sido pioneros” en ejercitar el derecho al olvido. De las 210 reclamaciones que se presentaron a la Agencia, el 83,33% (175) fueron presentadas tras la sentencia del Tribunal de Justicia de la Unión Europea.

    En cuanto a la resolución de las denuncias y reclamaciones interpuestas por los ciudadanos,  se ha producido un crecimiento de 4,48% (11.222 frente a 10.741 en 2013). El ejercicio de la potestad sancionadora se ha incrementado en un 10,92%, si bien el volumen total de las sanciones económicas impuestas en 2014 ha disminuido un 23,89% (17.002.622 euros) con respecto a 2013, a pesar del incremento (1,04%) en el número de sanciones económicas. Ello es consecuencia de una disminución  (5,37%) en el número de sanciones graves declaradas y de la aplicación de los criterios de moderación y atenuación previstos en la LOPD (66,50%).

    El sector de actividad en el que se ha declarado un mayor volumen de sanciones ha sido el de las telecomunicaciones, con un importe total de 10.750.502 euros, suponiendo más de un 63,23% del volumen total. El segundo lugar lo ocupan las entidades financieras (2.018.501 euros), seguidas de las empresas de suministro y comercialización de energía y agua (1.862.900 euros). El sector de la publicidad y las comunicaciones electrónicas comerciales (spam) ocupan el cuarto y quinto puesto respectivamente (751.411 y 645.506 euros) en los sectores más sancionados.

    En lo referente a las resoluciones de procedimientos de apercibimiento del sector privado (en los que se declara infracción pero no se impone sanción económica) estos han recaído mayoritariamente en la actividad de videovigilancia (55,87%). A gran distancia se encuentran los servicios de internet (10,79%).

    En el caso de las Administraciones Públicas, se ha producido una disminución de un 10,53% en el número de infracciones declaradas, si bien se ha producido un incremento del 3,45% en los procedimientos resueltos.

     

    Fuente: ituser