//
Archivos

Archivos para

¿Te vas de vacaciones o de puente?

Somos muchos los que buscamos oportunidades durante el año para escapar de la rutina y para ello nos valemos de los puentes que los días festivos nos permiten aprovechar y de las vacaciones.

Ahora bien, escapar de la rutina es una cosa y otra bien distinta olvidarnos de la seguridad de nuestros datos. ¿Qué hacer si vamos a salir unos días fuera?

Será interesante que repasemos el artículo CINCO MEDIDAS DE SEGURIDAD A APLICAR DURANTE ESTE PUETE que ha publicado Bitelia en su web. Os ponemos el enlace a la misma y ¡feliz espapada!.

fuente. http://www.bitelia.com

http://bitelia.com/2011/04/cinco-medidas-seguridad

Anuncios

Si eres usuario de PlayStation 3, ¡pueden haber robado tu contraseña!

Alarmante noticia la que se ha llegado a nuestro conocimiento en el día de hoy en la que el fabricante japonés SONY anuncia que piratas informáticos han entrado en su sistema y se han apoderado de datos de usuarios, hasta 77 millones de usuarios podrían verse afectados.

Mucho tiempo le ha costado a Sony reconocer estos hechos y ponerlo a la luz pública, con una semana de retraso lo han puesto en conocimiento de sus usuarios. Campos como nombre, dirección, email, fecha de nacimiento, están entre los datos robados. Aún no se puede confirmar si los datos de tarjetas de crédito también fueron robadas. También se están investigando si datos tales perfil de comprador, como fecha de compra, dirección, contestación a preguntas técnicas, estén entre los datos robados.

Nuevamente esta noticia nos sobrecoge a todos y no deja de ser una advertencia a navegantes. De niños, cuando en el colegio nos leían cuentos o fábulos, siempre en ellos existía una moraleja o lección. Creo sinceramente que la lectura de esta noticia que hoy publica diversos fuentes, entre ellas http://www.elmundo.es , también viene acompañada de una gran moraleja: NUESTROS DATOS SON EL OSCURO OBJETO DEL DESEO DE LOS CIBERDELINCUENTES Y DE LAS MAFIAS. A partir de esta moraleja, debemos reflexionar seriamente todas las partes afectadas. Por un lado, los usuarios y por otro las empresas.

Queremos una red segura, queremos confianza en la red, queremos tener la plena seguridad de que una vez que subimos nuestros datos a la red estos solo se usaran para la finalidad indicada. Los usuarios deberíamos ser mas cautos a la hora de poner nuestros datos; debemos exigir más y mejores medidas de seguridad. Las empresas deben generar un espacio de seguridad, lo que conlleva un análisis de riesgos y una correcta aplicación de políticas de seguridad, con todas y cada una de las medidas de seguridad necesaria y sus contramedidas.

La lección que nos deja este suceso como este que anuncia SONY, en el fondo, no varía mucho del reciente incidente en la central nuclear de Japón después del efecto del maremoto y posterior tsunami; ambos han puesto en el tapete la necesidad de reevaluar las medidas de seguridad que tenemos implantadas y no dormirnos en los laureles.

Fuente:

http://www.elmundo.es

http://www.elmundo.es/elmundo/2011/04/27/navegante/1303859686.html

http://www.zonavirus.com

http://www.zonavirus.com/noticias/2011/roban-contrasenas-de-77-millones-de-usuarios-de-playstation.asp

Nuestro terminal de teléfono nos espía. Los fabricantes acumulan datos de nuestros movimientos.

Nunca pensamos que con la irrupción de la telefonía móvil en nuestra sociedad nuestra privacidad fuera a verse tan seriamente afectada. La incorporación de nuevas utilidades a los terminales móviles han hecho que pasen de ser una mera herramienta de comunicación de voz, a una herramienta de navegación en la red, de búsqueda y localización, etc..

Ha sido, precisamente, estas incorporaciones tecnológicas las que han puesto nuestra privacidad en la picota. Ahora nos enteramos que los grandes fabricantes de estos terminales, los Nokia, HP, Google, Microsoft, Apple, etc., han incorporado a estos terminales elementos que permiten elaborar una trazabilidad de todos nuestros movimientos y conservarlos indefinidamente.  Los sistemas operativos de Apple, así como Android y Windows Phone. Aunque desde Apple se está comentando que esta noticia es falsa, los investigadores afirman que es cierta y se preguntan por qué se está realizando esta trazabilidad y almacenamiento… Yo me pregunto, además, ¿para qué?… y la respuesta me la guardo.

Ante esta realidad, todos los que tenemos terminales con estas funciones, deberíamos estar al tanto de ello y haremos bien en leer el artículo que ha publicado diario digital El Pais.

Fuente: http://www.elpais.com

http://www.elpais.com/articulo/tecnologia/Congreso/EE/UU/investiga/captura/datos/telefonos/moviles/elpeputec/20110427elpeputec_1/Tes

¿Sabes quién accede a tus archivos confidenciales?

Mantener confidencial cierta información ha sido un desafío durante muchos siglos, ya fuera en el plano militar, económico, político, comercial o industrial.

Especial énfasis recibe este desafío en el caso de aquellas entidades obligadas por Ley a controlar el acceso a los datos que están en los ficheros de su propiedad o titularidad. Me refiero a aquellas entidades con ficheros de los denominados, desde el punto de vista de las medidas de seguridad, como de nivel ALTO, en la LOPD y RLOPD. El reglamento dispone la necesidad de establecer un control de acceso a dichos ficheros, estén estos en formato automatizado y/o no automatizado.

Ahora bien, ¿cuántas de estas entidades que están obligadas a su implantación  controlan efectivamente dicho acceso? Especialmente cuando estos datos están en sistemas informáticos se convierten en especialmente vulnerables, ya no solo por la falta de conocimiento, de implantación de medidas o de concienciación por parte de los entes obligados, sino también por otras circunstancias que cabría analizar con detenimiento en cada caso.

Fichero con datos mal inventariados o no inventariados; ficheros temporales creados (.doc; .xls; .mdb…); dispersión geográfica o lógica; distintos usuarios en el sistema de información; ausencia o insuficiencia de políticas de seguridad; falta de un análisis de riesgos; etc… todo ello viene a dejar sobre la mesa una cuestión… hasta los propios responsables de seguridad desconocen quienes están accediendo a sus archivos confidenciales.

¿Nos asusta esto? ¿nos ruboriza saberlo?…

CSO España acaba de presentar un informe sobre este tema que merece ser leido, pero sobre todo, merece ser reflexionado por todas las partes. Ahí va el enlace al artículo de ellos.

Sigue leyendo

Cuando te roban tu correo electrónico

Externalizar servicios, no solo es una forma de reducir nuestros costos económicos en la empresa, sino que desde el punto de vista de la seguridad de la información, es una manera de reducir nuestro riesgo sobre la misma.

El problema viene cuando esta externalización se convierte en víctima de un ataque y todos los datos que les hemos transmitido, para que en nuestro nombre realicen las distintas funciones delegadas, son objetos de robo. Esto mismo ha sucedido recientemente en Estados Unidos, donde una empresa especializada en la prestación de comunicaciones comerciales electrónicas por cuenta de terceros, ha visto como sus BBDD han sido atacadas desde el exterior y los datos que debían custordiar, los correos electrónicos y los contactos, han sido robados.

Esta noticia ha aparecido recientemente en el diario El Pais, y os enlazamos la noticia, para vuestro conocimiento.

Sigue leyendo

Venta ilegal de bases de datos: datos de mas de 36 millones de españoles a la venta

Comprar y vender ha sido, es y será una actividad común en la sociedad humana. Desde el comercio de telas y especies que dominó muchos siglos, a la venta de servicios en la sociedad de la información actual.

Ahora bien, una cosa es la venta legal de productos y/o servicios y otra muy distinta aquello que constituye en sí mismo un acto contra la sociedad, tal como la conocemos: tráfico de drogas, tráfico de productos dopantes, tráfico de personas… Una de estas actividades que se ha extendido con la sociedad de la información ha sido el tráfico de datos personales. Son muchos los intentos que la sociedad moderna ha tenido, tiene y tendrá que elaborar para poner coto a esta vulneración del derecho fundamental a la protección de datos personales.

Hoy, el diario El País se hace eco de una noticia, que no siendo nueva, no deja de sorprendernos en sí misma: un señor tiene a la venta datos de más de 36 millones de españoles, lo hace con auténtico descaro, a pesar de tener en su contra un procedimiento sancionador de la Agencia Española de Protección de Datos y una sentencia del Tribunal Supremo. Intenta buscar un hueco por donde intentar legitimar su actuación.

El problema de poner a la venta estos datos, es una de las vertientes de este problema, pero no es menos cierto, que las leyes del mercado se basan en la oferta y la demanda, es decir, no habría negocio en la venta si nadie demandara estos servicios, si nadie PAGARA por obtener estos datos. El problema es que Sí hay Demanda y Sí hay Pago por este tránsito de datos.

¿Nos imaginamos a alguien en nuestro país intentando justificar o argumentar el tráfico de personas? 12 millones de africanos fueron sacados por la fuerza de su contienente y vendidos como mano de obra barata. La sociedad de aquel entonces justificó salvaje atropello, siglos después la sociedad repulsa esos hechos. Sin embargo, a nuestro lado, hoy, se está cometiendo otro atropello de gran magnitud: el tráfico de datos personales, una vulneración clara de un derecho fundamental de todo ciudadano europeo y español.

Merece la pena que leamos este artículo de el diario EL PAIS.

Fuente: El Pais edición digital.

Sigue leyendo

Estadística del blog

  • 116,240 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A %d blogueros les gusta esto: