//
Archivos

medidas de seguridad

Esta etiqueta está asociada a 63 entradas

Denuncian a dos celadores en Tenerife por un posible delito contra la intimidad al acceder de forma indebida a la historia clínica de la denunciante

Sorprendente la noticia de la que en el día de hoy se hace eco el diario digital Canariasahora, según este medio el tribunal de instrucción nº 2 de Santa Cruz de Tenerife ha imputado a dos celadores del Hospital Universitario Nuestra Señora de la Candelaria por un posible delito contra la intimidad.

Según consta en la denuncia, los imputados accedieron en numerosas ocasiones  a los datos clínicos de la querellante, quién solicitó una auditoría al centro hospitalario para poner comprobar estos hechos. El informe de la auditoría ha sido contundente, al poner negro sobre blanco, que los imputados tenían “pleno conocimiento de qué días debía acudir la víctima al centro médico, qué tratamiento se le suministraba, el historial de informes o el historial de radiología, sin que ninguno de los dos tuviera consentimiento por escrito para ello”, según reza en el propio diario digital.

La denuncia también salpica a los responsables del centro hospitalario, el Servicio Canario de Salud, como responsables subsidiarios, por lo que la gerente del centro ha tenido que prestar declaración. La gerente ha reconocido que no todos los trabajadores del centro pueden acceder a la historia clínica, y que en su caso, necesitaría el consentimiento expreso de los titulares de la misma, hecho que los denunciantes niegan haber realizado.

Para entender mejor el alcance de esta noticia y todo lo que ello pudiera implicar debemos tener presente algunos aspectos jurídicos de la historia clínica. Las cuestiones relativas al concepto de “historia clínica”, su régimen de acceso, propiedad, contenido, conservación, custodia, y el deber de secreto en relación con la misma, se encuentran recogidas, con carácter general, en la Ley 41/2002, de 14 noviembre, básica reguladora de la autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica.

La “historia clínica” incorpora el conjunto de datos sanitarios referentes a una determinada persona física, agrupados en un único expediente con vocación de uniformidad. En dicho historial podrán contenerse desde el cuadro médico o la sintomatología con la que acude una persona a un centro sanitario, hasta los episodios asistenciales a los que ha sido sometido, pasando por el tratamiento y diagnóstico del paciente.

La definición legal de la “historia clínica” se infiere de lo dispuesto por el artículo 15 de la Ley 41/2002, de 14 de noviembre, entendiéndose como tal el conjunto de información relativa al estado de salud del paciente “que comprenderá al menos:

a) La documentación relativa a la hoja clínico-estadística.

b) La autorización de ingreso.

c) El informe de urgencia.

d) La anamnesis y la exploración física.

e) La evolución.

f) Las órdenes médicas.

g) La hoja de interconsulta.

h) Los informes de exploraciones complementarias.

i) El consentimiento informado.

j) El informe de anestesia.

k) El informe de quirófano o de registro del parto.

l) El informe de anatomía patológica.

m) La evolución y planificación de cuidados de enfermería.

n) La aplicación terapéutica de enfermería.

ñ) El gráfico de constantes.

o) El informe clínico de alta”.

Por otro lado, hay que tener presente que el acceso a la historia clínica está limitado y regulado por la citada ley, así como por la LOPD, Ley 15/1999 de 13 de diciembre sobre el derecho a la protección de datos personales. La LOPD establece que el nivel de seguridad de la historia clínica, al contener datos de salud, se establecerá como nivel alto de seguridad. Y entre las medidas de seguridad especiales que este tipo de fichero conlleva están los siguientes según establece el RD 1720/2007, de 21 de diciembre:

Para ficheros automatizados:

Artículo 103. Registro de accesos.
1. De cada intento de acceso se guardarán, como mínimo, la identificación del usuario, la fecha y hora en que se realizó, el fichero accedido, el tipo de acceso y si ha sido autorizado o denegado.
2. En el caso de que el acceso haya sido autorizado, será preciso guardar la información que permita identificar el registro accedido.
3. Los mecanismos que permiten el registro de accesos estarán bajo el control directo del responsable de seguridad competente sin que deban permitir la desactivación ni la manipulación de los mismos.
4. El período mínimo de conservación de los datos registrados será de dos años.
5. El responsable de seguridad se encargará de revisar al menos una vez al mes la información de control registrada y elaborará un informe de las revisiones realizadas y los problemas detectados.
6. No será necesario el registro de accesos definido en este artículo en caso de que concurran las siguientes circunstancias:
a) Que el responsable del fichero o del tratamiento sea una persona física.
b) Que el responsable del fichero o del tratamiento garantice que únicamente él tiene acceso y trata los datos personales.
La concurrencia de las dos circunstancias a las que se refiere el apartado anterior deberá hacerse constar expresamente en el documento de seguridad.

Para ficheros no automatizados:

Artículo 113. Acceso a la documentación.
1. El acceso a la documentación se limitará exclusivamente al personal autorizado.
2. Se establecerán mecanismos que permitan identificar los accesos realizados en el caso de documentos que puedan ser utilizados por múltiples usuarios.
3. El acceso de personas no incluidas en el párrafo anterior deberá quedar adecuadamente registrado de acuerdo con el procedimiento establecido al efecto en el documento de seguridad.

Y muy interesante es tener presente el informe jurídico emitido por la Agencia de Protección de Datos de la Comunidad de Madrid bajo el título: “¿Qué acceso tiene el personal auxiliar a las Historias Clínicas, en formato papel, a los efectos de la localización, traslado y entrega de dicha documentación clínica a los médicos?” accesible en el siguiente enlace:

http://www.madrid.org/cs/Satellite?blobcol=urldata&blobheader=application%2Fpdf&blobheadername1=Content-disposition&blobheadername2=cadena&blobheadervalue1=filename%3Dconsultas+web+colegios-+31.pdf&blobheadervalue2=language%3Des%26site%3DPortalAPDCM&blobkey=id&blobtable=MungoBlobs&blobwhere=1311006521309&ssbinary=true

Fuente: http://www.canariasahora.com/noticia/237911/

La UE da cuatro meses de plazo a Google para cambiar su política de privacidad

Entre las preocupaciones del regulador figura el modo en que la compañía estadounidense combina datos anónimos a partir del historial de búsqueda de los usuarios a través de sus servicios para dirigir mejor la publicidad. 

Google tiene cuatro meses para hacer que su política de privacidad cumpla con requerimientos de los organismos de protección de datos de la Unión Europea o enfrentará la posibilidad de una acción disciplinaria a nivel nacional.

La Commission Nationale de l’Informatique (CNIL) de Francia, que trabaja en nombre de los 27 reguladores de datos de la Unión Europea, ha anunciado este martes que había encontrado varios defectos legales en la nueva política sobre datos de usuarios adoptada por Google en marzo.

Entre las preocupaciones de CNIL figura el modo en que la compañía estadounidense combina datos anónimos a partir del historial de búsqueda de los usuarios a través de sus servicios para dirigir mejor la publicidad.

Eso ha llevado a que reguladores nacionales emitan 12 recomendaciones para Google para alinear su política de privacidad, incluyendo informar mejor a los usuarios sobre cómo se usarán sus datos y estableciendo períodos precisos para la retención de datos.

El consejero global de privacidad de Google, Peter Fleischer, asegura que la compañía examinará los resultados de la investigación y ha agregado que está confiado en que la política de privacidad de la empresa respeta la ley de la Unión Europea.

La presidente del CNIL, Isabelle Falque-Pierrotin, afirma que los reguladores están preparados para hablar con Google. “Si Google no actúa en conformidad en el tiempo permitido, entraremos en la fase disciplinaria”, ha agregado.

Google puede negociar con los reguladores y cambiar elementos de su política de privacidad o puede desafiar su autoridad para imponer cambios en la corte.

Los organismos para la protección de datos que examinaron la política de privacidad no pueden decidir sobre la legalidad de la postura de Google debido a que no son una corte de justicia.

Multas anteriores

Algunos reguladores nacionales de protección de datos, incluyendo a los de Bélgica, Francia y Holanda, han impuesto multas a empresas que han violado reglamentos en el pasado. Dichas sanciones no pueden ser impuestas en toda la Unión Europea.

Cuando se descubrió que Google había violado reglas de protección de datos después de que sus automóviles de Street View habían recogido datos no autorizados sobre redes públicas de Internet inalámbrica en el 2010, enfrentó docenas de casos separados.

En ese episodio, Google fue multado con 100.000 euros (129.000 dólares) por el organismo de protección de datos de Francia, mientras que Holanda amenazó con una multa de un millón de euros si la empresa no cambiaba su política.

La nueva postura de Google respecto a los datos, que consolidó 60 políticas de privacidad en una sola, permite compartir información recogida sobre usuarios individuales a través de sus servicios, incluyendo YouTube, Gmail y la red social Google+. Los usuarios no tienen la opción de no formar parte de ese esquema.

Jacob Kohnstamm, el jefe de protección de datos de Holanda y director del grupo de trabajo de los reguladores de protección de datos de la Unión Europea, ha confirmado que es la primera vez que los reguladores han cooperado en una investigación.

“Como las empresas de Internet no conocen fronteras, es indispensable que la protección de datos trabaje en conjunto”, sostiene.

 Fuente: Facua

Qué debemos tener en cuenta al conectarnos a una Wi-Fi abierta

Afortunadamente, cada vez son más los establecimientos (cafeterías, restaurantes, centros comerciales, etc), aeropuertos y hoteles que ofrecen a sus clientes conexión Wi-Fi de manera gratuita (ya sea porque ofrezcan una conexión abierta o a través de un portal cautivo), una facilidad que nos viene muy bien para trabajar con nuestro ordenador o conectar nuestro smartphone o nuestra tableta sin tener que consumir el bono de datos que tengamos contratado.

hacker

Tanto en lugares públicos como en eventos a los que asistamos, disponer de una conexión Wi-Fi nos puede facilitar la conexión a nuestra cuenta de correo, a nuestro perfil en Facebook o Twitter o, incluso, conectarnos a nuestro blog para escribir un artículo; sin embargo, hacer ya un par de años, una extensión para Firefox llamada Firesheep nos hizo ver que a la hora de conectarnos a una red Wi-Fi compartida con otros usuarios debemos tomar una serie de precauciones.

¿Y qué hacía Firesheep? Para el que no recuerde este caso, Firesheep era una extensión para Firefox que capturaba el tráfico que se cursaba a través de una red Wi-Fi y era capaz “robar” las cookies de sesión de servicios tan populares como Amazon, Basecamp, Twitter o Facebook, permitiendo al atacante robar nuestra identidad y acceder a nuestra cuenta.

Con la idea de evitar este tipo de situaciones y no ponérselo nada fácil a aquellos que pretenden capturar contraseñas (con no muy buenas intenciones), no está demás tener en cuenta algunos aspectos básicos de seguridad que evitarán que nos llevemos algún disgusto, aspectos que giran alrededor de un denominador común: el uso de conexiones cifradas, es decir, el SSL.

Configurar el acceso vía SSL a nuestros perfiles sociales

Aunque deberían ofrecer por defecto conexiones cifradas (al igual que lo hace, por ejemplo, la banca electrónica y muchas tiendas online), servicios como Twitter, Facebook o LinkedIn no usan conexiones cifradas salvo que así se lo indiquemos en las opciones de configuración.

En un uso normal, a través de nuestro navegador, no vamos notar diferencia (en cuanto a tiempo de carga) entre una conexión cifrada o sin cifrar, por tanto, para estar siempre preparados para toda ocasión, es importante acceder a las opciones de configuración de este tipo de servicios y marcar el uso de SSL siempre (y así evitaremos los efectos de Firesheep y similares).

Cifrar la conexión a nuestro buzón de correo

Mi compañera Bárbara dedicó hoy unos minutos a hablarnos del correo electrónico y nos brindó algunos consejos para mantener nuestras cuentas seguras y, además de sus consejos, debemos añadir un detalle adicional si pensamos consultar nuestro correo electrónico a través de una red de uso público: usar también conexiones cifradas.

Seguridad SSL

La mayoría de servicios de correo electrónico que ofrecen un webmail a los usuarios (por ejemplo Gmail), por defecto, suelen estar bajo conexiones SSL (se accede a través de https), sin embargo, cuando configuramos la cuenta en Outlook o Thunderbird, no siempre se configura el buzón de manera segura y se recurre al protocolo POP o IMAP. ¿Y qué debemos hacer? Si vamos a usar nuestro correo en una red pública, si nuestro servidor de correo lo permite deberíamos configurar la cuenta usando conexiones seguras (IMAP-SSL o POP-SSL) además de enviar las contraseñas cifradas.

Recurrir a extensiones que fuercen el uso de conexiones cifradas

Si pensamos que configurar todos los servicios que usamos para que, por defecto, usen conexiones cifradas puede superarnos o que, incluso, puede que nos dejemos servicios fuera y sin configurar, una buena forma de mejorar la seguridad rápidamente puede ser recurrir a alguna extensión que nos ayude a mantener conexiones seguras de manera global.

Extensiones como KB SSL Enforcer, HTTPS Everywhere o Force-TLS se encargarán de servir los sitios web más populares (Twitter, Facebook, Amazon, Google, etc) en sus versiones bajo SSL (https).

Usar una VPN

Una manera de “aislar” nuestro tráfico y establecer un canal seguro de comunicación es mediante el uso de una VPN, con la que podremos establecer una conexión segura con nuestra empresa o contra un servicio determinado.

Este tipo de conexiones son cifradas (mediante IPsec) y cada paquete de datos que intercambiamos viaja cifrado hasta llegar a cada extremo del canal entre el emisor y el receptor, por tanto, un tercero no va a tener nada fácil interceptar nuestros datos, nuestra contraseña o robar las cookies de sesión de nuestra cuenta de Twitter.

Mejorar nuestros propios sistemas

Si administramos algún sistema o página web a la que, por ejemplo, accedamos de manera continuada desde todo tipo de redes quizás pueda ser interesante plantearnos el uso de conexiones SSL para evitar que alguien que esté a la escucha intercepte nuestras credenciales de acceso.

Muchos gestores de contenidos tienen disponibles módulos que fuerzan el uso de conexiones SSL al acceder a la zona de administración o determinadas zonas privadas que se consideran sensibles. En el caso que usemos WordPress extensiones como WordPress HTTPS, por ejemplo, nos pueden ayudar a establecer conexiones seguras con la zona de administración de nuestro blog y, de paso, también podremos proteger ciertas páginas especiales.

Fuente: Bitelia

Las historias clínicas de 15 millones de españoles podrían tener lagunas de seguridad

Historias clinicas Las historias clínicas de 15 millones de españoles podrían tener lagunas de seguridad

Según un informe de cumplimiento de la Ley Orgánica de Protección de datos en Hospitales, llevado a cabo por la Agencia Española de Protección de Datos entre 654 centros hospitalarios (públicos y privados, de los 791 existentes en el país) que se encuentran en el ámbito de competencia de AEPD, “la realización de la auditoría bienal de seguridad del fichero de Historias Clínicas es uno de los aspectos en los que se observa un menor nivel de cumplimiento de la normativa de protección de datos, ya que en un 32,5% de centros esta actuación no se lleva a cabo, y en un 85,6% de los centros que realizan la auditoría, se han detectado en ella deficiencias de seguridad”.
Cada vez que alguien acude a su médico de cabecera, a urgencias, a un especialista de un hospital y, en general, a cualquier profesional de la salud, se le abre una historia clínica. Es un documento válido desde el punto vista clínico y legal donde se recoge la información necesaria (asistencial, preventiva y social) para la correcta atención de los pacientes.
Debe recordarse que los tratamientos de datos de carácter personal que se realizan en el ámbito hospitalario y, en particular, los relacionados con la gestión de las historias clínicas o la investigación clínica, incluyen datos de salud, considerados datos sensibles o especialmente protegidos por la Ley (al mismo nivel que el origen racial y la vida sexual). y, como tales, tienen un régimen de garantías más fuerte.

Más…

Fuente: http://www.muycomputerpro.com

Evita que te rastreen en las redes sociales con estas herramientas

Facebook, Twitter o Google tienen la mayoría de tus datos y hábitos de navegación. También existen cientos de empresas de cobro por publicidad que serían beneficiadas haciendo seguimiento de lo que consumes y compartes en la red. ¿Cómo evitarlo y asegurar tu privacidad?

Puedes bloquear el acceso a tu contenido con estas aplicaciones:
1.Do Not Track Plus: La herramienta permite bloquear Facebook y otros anunciantes en la red. Asimismo, te informa sobre los espacios que quieren obtener tus datos. Después de instalarlo bloqueará las redes. La extensión está en la página principal, disponible para Chrome.
2.Disconnect: Es otra buena opción para bloquear redes de forma específica. El sitio principal tiene extensiones para detener el seguimiento en la web de Facebook, Twitter y Google. Se incluye la app Collusion —para Chrome, Safari y Mozilla—, que genera mapas con los sitios que intentan obtener información de tus movimientos en la red.
3.Ghostery: Es una herramienta con más opciones. Aparece en la barra de navegación y muestra cuántas empresas se han bloqueado cuando estás visitando una página web. Ghostery da a conocer más sobre las empresas. Además, identifica el tipo de datos que recogen.
Fuente: Cryptex

Técnicas para fortalecer la seguridad de tu correo electrónico

Pese al avance de las redes sociales, el correo electrónico sigue siendo el servicio más utilizado por los internautas a la hora de comunicarse. A continuación, os contamos los principales peligros relacionados con la privacidad de los mensajes y algunas soluciones para blindarlos.
El correo electrónico es utilizado a diario por millones de personas. Para muchos constituye la base diaria de su comunicación en el trabajo y el ámbito personal. Sin embargo, es interesante saber que este sistema apenas ha evolucionado durante los años de popularización de Internet. En general, se ha buscado más la compatibilidad y simplificación del servicio que profundizar en aspectos como la seguridad.
De hecho, cuando enviamos un correo utilizando el protocolo SMtP o lo recibimos a través de PoP3/iMAP, tenemos que saber que tanto el usuario como la contraseña de la cuenta se envían en texto plano sin encriptar. Es decir, cualquier persona conectada a nuestra red o a la del servidor con un sniffer de red (capturador de paquetes) debidamente configurado podría ver esa información y, por supuesto, interceptar los paquetes dentro de los que viajan los datos de nuestros correos electrónicos.
Es cierto que es complicado y poco probable esta clase de espionaje, sobre todo por la inmensa cantidad de información que viaja por la Red. Pero, el riesgo está ahí y a ciertas personas puede suponerles un problema importante de seguridad. Por ello, en estas páginas, os contamos algunas técnicas que podemos seguir para mejorar la fiabilidad de nuestros envíos de e-mail y, con ello, preservar nuestra información personal.
Sumario

WhatsApp añade cifrado al envío de mensajes en su nueva versión para iOS

WhatsApp añade cifrado al envío de mensajes en su nueva versión para iOS

Uno de los principales problemas de WhatsApp es que los mensajes van en claro. Esto significa que es relativamente sencillo si compartimos red poder ver los mensajes que envían otras personas. Por ejemplo en una red WiFi pública, que por lo general no tienen ningún tipo de cifrado. Pero ahora esto se corrige dado que por fin WhatsApp añade cifrado al envío de mensajes en su nueva versión para iOS.

La versión nueva versión para iOS, la 2.8.3 se encuentra disponible desde ayer en la App Store. Además de esta cuestión, la novedad más destacable sería la descarga automática de imágenes. De momento los usuarios de Android tendrán que seguir esperando, aunque no creo que tarden demasiado en sacar una nueva versión que incluya esta característica que ha sido muy demandada por muchos usuarios.

Por lo que respecta a la descarga automática de imágenes puede ser un problema para preservar las tarifas planas de datos para muchos usuarios. En ocasiones, sobre todo cuando se trata de vídeos, espero a estar en mi red WiFi para descargar estos contenidos, que ahora lo harán de forma automática. Por este aspecto, de momento no tenemos que preocuparnos, dado que la descarga automática no incluye, por el momento, al vídeo sólo a las imágenes.

Sobre todo a nivel empresarial, uno de los mayores impedimentos para el uso de WhatsApp ha sido la falta de cifrado en el envío de los mensajes. A pesar de esto es ampliamente utilizada en muchas empresas para el día a día, tanto en el manejo de la coordinación de equipos como para el trato con clientes. Seguro que el cifrado será muy bien recibido en este ámbito corporativo.

Fuente: http://www.genbeta.com

Vía | Applesfera

Más Información y descarga | App Store
En Genbeta | Cuidado con las aplicaciones de Whatsapp para Facebook: son todas falsas

Canadá lanzó 10 recomendaciones de uso de redes sociales para empleados públicos

El Gobierno de Canadá lanzó una serie de 10 recomendaciones para que los empleados públicos tengan en cuenta a la hora de usar las redes sociales. Lo hizo a través de un vídeo que hace hincapié en cuestiones que abarcan desde el manejo cuidadosos de datos privados hasta el respeto por las publicaciones con derecho de autor.

El audiovisual, titulado “Las redes sociales en el trabajo” y publicado en Youtube, remarca en su inicio que el 83% de los canadienses utiliza Internet y que cerca del 60% de ellos participa en alguna red social. Esta serie de estadísticas se completa subrayando que 1 de cada 3 internautas es un asalariado con acceso a la red y, por eso mismo, el Gobierno elaboró las siguientes recomendaciones para los empleados, en especial para los de la administración pública:

  1. Igual que el uso del teléfono en el trabajo, las Redes Sociales se han de utilizar con cierto sentido común. Su uso no debería interferir en el desarrollo del trabajo del día a día.
  2. Cuando se publiquen contenidos hay que recordar que son públicos, por lo tanto hay que hacerlo de la misma manera que si estuviéramos en una reunión o encuentro público. Por lo tanto, hay que evitar realizar comentarios sobre temas confidenciales.
  3. Respetar los derechos de autor de aquello que se publica.
  4. Respetar la privacidad.
  5. Ser educado. De la misma manera que hay que tratar con respeto a los compañeros en la oficina, también hay que hacerlo online.
  6. Hay que hacer patente que las opiniones publicadas son propias y no de la organización. Hay que ser claro y transparente.
  7. El uso de logos o imágenes corporativas pueden implicar que se esté autorizado a hablar en nombre de la organización. Y probablemente no sea ese el caso. Por lo tanto en las redes personales de cada empleado público se ha de ser consciente que sólo se representa a uno mismo.
  8. Los empleados públicos necesitan formación especial y posterior aprobación para poder publicar en nombre de la organización. Hacerlo de manera inapropiada puede dañar la reputación online de la organización, de los compañeros de trabajo y de uno mismo.
  9. Hay que preguntarse: ¿Quiero que mi responsable vea esto?
  10. Siempre hay que pensar dos veces antes de publicar cualquier cosa.

Fuente: Agenda digital

Evita que te rastreen en las redes sociales con estas herramientas

Facebook, Twitter o Google tienen la mayoría de tus datos y hábitos de navegación. También existen cientos de empresas de cobro por publicidad que serían beneficiadas haciendo seguimiento de lo que consumes y compartes en la red.

¿Cómo evitarlo y asegurar tu privacidad?
Puedes bloquear el acceso a tu contenido con estas aplicaciones:

  1. Do Not Track Plus: La herramienta permite bloquear Facebook y otros anunciantes en la red. Asimismo, te informa sobre los espacios que quieren obtener tus datos. Después de instalarlo bloqueará las redes. La extensión está en la página principal, disponible para Chrome.
  2. Disconnect: Es otra buena opción para bloquear redes de forma específica. El sitio principal tiene extensiones para detener el seguimiento en la web de Facebook, Twitter y Google. Se incluye la app Collusion —para Chrome, Safari y Mozilla—, que genera mapas con los sitios que intentan obtener información de tus movimientos en la red.
  3. Ghostery: Es una herramienta con más opciones. Aparece en la barra de navegación y muestra cuántas empresas se han bloqueado cuando estás visitando una página web. Ghostery da a conocer más sobre las empresas. Además, identifica el tipo de datos que recogen.

Fuente: Clases de periodismo

Leer más: Segu-Info: Evita que te rastreen en las redes sociales con estas herramientas

WhatsApp añade cifrado al envío de mensajes en su nueva versión para iOS

WhatsApp añade cifrado al envío de mensajes en su nueva versión para iOS

Uno de los principales problemas de WhatsApp es que los mensajes van en claro. Esto significa que es relativamente sencillo si compartimos red poder ver los mensajes que envían otras personas. Por ejemplo en una red WiFi pública, que por lo general no tienen ningún tipo de cifrado. Pero ahora esto se corrige dado que por fin WhatsApp añade cifrado al envío de mensajes en su nueva versión para iOS.

La versión nueva versión para iOS, la 2.8.3 se encuentra disponible desde ayer en la App Store. Además de esta cuestión, la novedad más destacable sería la descarga automática de imágenes. De momento los usuarios de Android tendrán que seguir esperando, aunque no creo que tarden demasiado en sacar una nueva versión que incluya esta característica que ha sido muy demandada por muchos usuarios.

Por lo que respecta a la descarga automática de imágenes puede ser un problema para preservar las tarifas planas de datos para muchos usuarios. En ocasiones, sobre todo cuando se trata de vídeos, espero a estar en mi red WiFi para descargar estos contenidos, que ahora lo harán de forma automática. Por este aspecto, de momento no tenemos que preocuparnos, dado que la descarga automática no incluye, por el momento, al vídeo sólo a las imágenes.

Sobre todo a nivel empresarial, uno de los mayores impedimentos para el uso de WhatsApp ha sido la falta de cifrado en el envío de los mensajes. A pesar de esto es ampliamente utilizada en muchas empresas para el día a día, tanto en el manejo de la coordinación de equipos como para el trato con clientes. Seguro que el cifrado será muy bien recibido en este ámbito corporativo.

Fuente: http://www.genbeta.com

 

Estadística del blog

  • 48,289 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos biométricos datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 GT29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de consentimiento privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android tratamiento de datos biométricos usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
%d personas les gusta esto: