//
Archivos

Archivos para

Malware y Smartphone… ¿Realidad o Ficción?

Hemos recibido este post desde la web de la web del Grupo de Delitos Tecnológicos de la Guardia Civil que merece la pena prestar toda la atención, por ello la reproducimos íntegramente.

Hola de nuevo a todos, especialmente a los que nos leéis a través de las aplicaciones para terminales móviles. Esta alerta va especialmente dirigida a vosotros, y en general a todos los usuarios de Smartphones, que cada vez son más. Lejos quedan aquellos modelos de Motorola y Ericsson, que más que teléfonos parecían maletines, con los que se inició el desarrollo de la telefonía móvil. A día de hoy, quien más quien menos, dispone de un terminal de pantalla táctil que permite la instalación de aplicaciones, los conocidos como Smartphones. Mucho ha cambiado la forma de interactuar con esos terminales y con los usuarios, hemos pasado del envío SMS como gran novedad, a servicios de mensajería gratuita, VozIP, chat, localización, difusión de imágenes, …etc. ¿Pero ha cambiado nuestra percepción del móvil?,….¿somos conscientes de lo que tenemos entre manos?,…..¿sabemos que se trata de un sistema informático, y por ello expuesto a la infección por virus y troyanos?……..¿NO?, pues los “malos” sí que lo saben y cada vez fabrican virus más específicos para terminales móviles. La variedad de estos es casi tan amplia como para los sistemas tradicionales, desde el clásico “keylogger” que registra las pulsaciones del teclado, hasta troyanos bancarios que derivan los SMS de confirmación de una transferencia hacia otras líneas. Lo que no cambia son las formas de infección de los terminales móviles……….engaños, atractivas propuestas, aplicaciones “cotillas” para saber más de nuestros amigos….etc.

Y es que ayer, lunes, estábamos intentando volver a la rutina diaria cuando recibimos un mensaje por WhatsApp de un número desconocido. En el mismo nos avisba que las fotos de la fiesta del fin de semana ya estaban colgadas, y que para verlas debíamos descargar e instalar una aplicación. Hasta ahí algo bastante normal, hemos cambiado tantas veces de teléfono y SIM que es fácil que hayamos perdido algún número. Si además tenemos en cuenta, que seguro que este “finde” ha pasado algo interesante, y que nos los hemos perdido por estar trabajando, tenemos la mezcla perfecta. Y allá vamos, descargamos la aplicación, la instalamos, y al ejecutarla…………….¡NO FUNCIONA!, que diría Enjuto Mojamuto…………. en fin no pasa nada, mí teléfono que se ha quedado obsoleto y no soporta la aplicación………¡tengo que cambiarlo por otro!. Pues no me falta razón, y debería cambiarlo, o al menos repararlo porque………….. ACABAMOS DE INSTALARNOS UN VIRUS.

Sí, sí…….aunque parezca extraño, hay virus diseñados para móviles. De la misma manera que hay programas Antivirus específicos para móviles,………y además gratuitos. Así pues, como consejo, instalaros uno. Y por supuesto, al igual que sucede con los ordenadores, desconfiad de mensajes sin remitente conocido, y tened mucho cuidado con las aplicaciones que instaláis en vuestros teléfonos móviles. Revisad la configuración de seguridad del teléfono para evitar que se instalen aplicaciones de fuentes no confiables, ya que algunas pueden ser malintencionadas.

Si detectáis cualquiera de estas pseudo-aplicaciones u otras similares, os esperamos en la web del GDT y en las aplicaciones para iPhoneAndroid, o Windows Phone.

Fuente: Grupo Delitos Telemáticos


El 70% de los empleados violan las políticas de seguridad de su empresa.

El trabajo de investigación es el Cisco Connected World Technology Report” y entre los muchos datos relevados se destacan los siguientes:

* De aquellos empelados jóvenes que si son conscientes de las políticas de seguridad respecto a la tecnología, el 70% (globalmente) admitió haber roto las políticas de seguridad impuestas con variada regularidad.

RAZONES DE NO OBEDECER
Entre las razones para hacerlos, la más común fue la creencia de que los empleados no estaban haciendo nada incorrecto (33%). Y un 22% citó la necesidad de acceder a programas y aplicaciones no autorizadas para hacer su trabajo, mientras que el 19% admitió que las políticas no se aplican.

Algunos dijeron que ellos no tienen tiempo de pensar en las políticas cuando están trabajando, y otros dijeron que adherirse a las políticas no es conveniente (16%), que se olvidan hacerlo (15%), o que sus jefes no los están observando (14%).

MÁS RESULTADOS LLAMATIVOS
* Uno de cada tres estudiantes universitarios afirmó que “no le importa compartir información personal online” y considera que “los límites de la privacidad se están liberando”. De hecho, ya no piensa demasiado acerca de la privacidad.

* A la siguiente frase: “Las compañías restringen muchos dispositivos y aplicaciones de medios sociales”, los jóvenes empleados dijeron que los juegos online (37%) eran la aplicación con mayor restricción. Los iPods (15%) eran los dispositivos más restringidos.

PEDIR PRESTADA LA CONEXIÓN
Antiguamente, los vecinos se pedían huevo o azúcar. Ahora piden acceso a Internet. Y por eso se explica casi uno de cuatro estudiantes universitarios (23%) ha pedido a un vecino acceso a una computadora o a Internet, y casi uno de cinco (19%) admitió acceder a la conexión inalámbrica de su vecino sin permiso.

SIN SUPERVISIÓN
Finalmente, las computadoras -especialmente las portátiles- quedan, cada vez más, sin supervisión fija.

* Más de la mitad de los empleados encuestados a nivel mundial (56%) dijeron que habían permitido a otros utilizar sus computadoras sin supervisión (familia, amigos, compañeros de trabajo y hasta personas que no conocían). Y el 16% admitió dejar efectos personales y dispositivos sin supervisar en público, mientras buscan algo para comer, beber en un café o para ir al baño.

LOS DETALLES
El Cisco Connected World Technology Report es un estudio internacional que examina las demandas y el comportamiento de las nuevas generaciones de trabajadores hacia el acceso a las redes, la libertad de dispositivo móvil, los medios sociales y los estilos de vida laborales.

Los resultados son claves al explicar cómo esta nueva mano de obra eleva los riesgos personales y corporativos en medio de un panorama complejo.

Fuente: http://www.neumundo.com.ar

¿Has perdido datos informáticos? Te recordamos 10 formas posibles en que estos se pueden perder.

Kroll Ontrack ha confeccionado una lista con diez casos reales de usuarios que perdieron sus datos de forma peculiar. Se trata de ejemplos de sucesos que pueden ocurrir y que refuerzan la necesidad de disponer de copias de seguridad.

Al igual que en el popular programa televisivo “1000 maneras de morir”, Kroll Ontrack ha hecho una repaso de diez casos con la pérdida de datos como elemento común en todos ellos. Destruir los datos más valiosos puede ser un auténtico desastre si no se logra recuperarlos o si no se posee una copia de seguridad de los mismos. Ante semenjante lista, se hace aún más evidente la necesidad de disponer de backups de los datos más importantes, sobre todo en las empresas.

Estos son los diez casos tras los cuales puede que deba replantearse su política de recuperación de datos, o si ya ha tomado todas las medidas de seguridad pertinentes, simplemente disfrute con las desgracias ajenas, voluntarias e involuntarias, de las personas que siguen a continuación. Se trata de una lista de situaciones reales de pérdidas de datos, recopiladas por ingenieros expertos en la materia en todo el mundo.

10. Mala imagen

Una actriz borró por accidente todas sus fotos y credenciales, incluido su book de modelo y las fotos más recientes, al seleccionar el disco USB incorrecto desde su programa de uso de disco de MAC. Finalmente se logró restablecer por completo todas sus imágenes, pero el susto del cuerpo no se lo quita nadie.

9. Realidad virtual

Para mejorar el rendimiento de sus sistemas, un administrador TIC dividió los discos C y D de su servidor virtual en dos sistemas diferentes. Al quedarse sin espacio, el administrador tuvo que rápidamente consolidar de nuevo los discos C y D dentro del mismo sistema. Sin embargo, no sabía que el sistema seguía las mismas pautas de nombramiento y grabó información sobre la información crítica de la empresa.

8. Atracción magnética

Unas extrañas fuerzas magnéticas terrestres entraron en contacto con un portátil situado sobre un escritorio. Cuando el usuario intentó encender el dispositivo, éste no se iniciaba por completo y hacía un ruido extraño. A pesar de que los discos estaban dañados, con técnicas propietarias se logró reparar el daño y recuperar los datos. Finalmente, todo se debía a la presencia cercana de unas tierras raras magnéticas.

7. El café de la desgracia

Un equipo del departamento contable se quedó trabajando hasta tarde para reconciliar la contabilidad del mes. Mientras se tomaban un café para recuperar energías se fue la luz. Todos los ordenadores se apagaron, incluido el servidor de finanzas. Afortunadamente los ordenadores del departamento estaban conectados a una unidad de alimentación eléctrica ininterrumpida. Lo peor fue que, al final, de tanto preparar tazas de café tirando de la alimentación de emergencia, la agotaron y el servidor acabó rompiéndose.

6. Si bebes, no trabajes

Dos hombres de negocios se citaron en un bar para discutir sobre un posible acuerdo tomando unas cervezas. Sin querer, el camarero tiró uno de los vasos, derramando todo el contenido sobre el portátil, que contenía el plan de negocio. Las servilletas de papel no fueron suficientes para salvar el portátil y los importantes documentos que contenía.

5. Fumar mata 

Un recién contratado guarda de seguridad estaba haciendo su primera ronda de noche en un almacén de elementos químicos. A pesar de que le habían informado de que estaba prohibido fumar, pensó que nadie se daría cuenta si se fumaba un cigarro cuando ya no había nadie en la oficina. En cuanto encendió el cigarrillo la alarma de incendios sonó y se activó el sistema de rociadores. Todo el equipo electrónico, incluidos los 44 ordenadores de mesa y dos servidores, quedaron inundados.

4. Dentro de la caja de seguridad, no encima 

Un miembro del equipo TIC llegaba tarde a una reunión de negocios, y en vez de meter la unidad de cinta centro de la caja de seguridad impermeable la colocó encima. Una hora después, la ciudad sufrió un terremoto de gran intensidad y la cinta se cayó al suelo, cubriéndose de barro, agua y arena. Por el aspecto de la cinta parecía que no se iba a poder recuperar el contenido, sin embargo, con la tecnología adecuado se logró recuperar el 100% del contenido, entre el que se encontraban todas las animaciones web y de TV del año.

3. Motines de Londres 

Un fotógrafo freelance se encontraba con su cámara en medio de los recientes disturbios de Londres. Algunos de los amotinados le vieron grabar y aplastaron la cámara para destruir cualquier prueba incriminatoria. La cámara se envió a una empresa experta en la materia donde se recuperaron todos los datos y las imágenes de vídeo que posteriormente se enviaron a la policía.

2. Se lo comió el perro 

Un hombre animó a su novia a hacer una copia de seguridad de todos sus archivos fotográficos, en los que tenía miles de fotos de alta resolución hechas en su estudio de fotografía. La chica trasladó los datos de su portátil a un disco duro externo, que se convirtió en la única copia existente de todo su trabajo. Un día, un amigo pasó a saludarles por casa, y antes de que salieran a recibirle, el perro de la familia salió disparado a la puerta al oír que alguien llegaba. Al salir corriendo el perro tiró el disco duro de la mesa donde estaba, que cayó al suelo rompiéndose y dañando la única copia que existía.

1. Triple golpe 

Un rayo cayó sobre una isla Caribeña provocando tal incendio en una casa que se llenó de humo la zona, los servidores informáticos se quemaron y los bomberos los remataron rociándolos con agua para extinguir el fuego. Los medios de comunicación rodeaban la casa hasta que fue seguro volver a entrar en ella. Al final, los daños causados por el triple golpe causado por el rayo, el incendio y el agua pudieron ser solventados en una cámara limpia.

Por suerte la mayoría de estos casos no terminaron igual que en el programa televisivo, pero aún así el riesgo de perder los datos no debería ser tomado a la ligera. Tomar las medidas preventivas adecuadas puede evitar un grave disgusto mañana.

Fuente: CSO-España

¿Sabes cómo evitar el robo de identidad? El 21% de los españoles entre 14 y 24 años no lo saben.

Esta es la conclusión del informe presentado por Microsfot Ibérica que reproducimos en parte:

Con motivo de la celebración del Día de Internet Seguro, la compañía ha dado a conocer un estudio realizado en 27 países que analiza los comportamientos de los usuarios en internet y cómo utilizan las herramientas de seguridad. Así, un 73% de los españoles encuestados frente al 78% del resto de países participantes afirma tener un conocimiento básico sobre seguridad online, pero no sabe cómo defenderse ante las amenazas del cibercrimen que se basan en el engaño, como el phising o los robos de identidad. En concreto, un 48% de los entrevistados españoles no sabe como evitar un robo de identidad. Al analizar por edades, sólo el 21% de los españoles de entre 14 y 24 años que participaron en la encuesta sabe qué medidas tomar para impedir un robo de identidad.

El estudio muestra, además, que un 77% de los españoles encuestados tiene instalado un antivirus para protegerse contra el malware y el spyware, cifra que se aleja de la media de los otros países que se sitúa en el 85%. En España, sólo un 21% de los encuestados utiliza filtros de phising para protegerse de los ataques de cibercriminales que quieren robar dinero o información personal.

Fuente: http://www.microsoft.com/spain/prensa/noticia.aspx?infoid=/2012/02/n005-Un-estudio-elaborado-por-Microsoft

Interés legítimo y protección de datos: comentario a la sentencia del TS de 8/02/2012

La reciente sentencia del Tribunal Supremo de 8 de febrero de 2012 ha creado cierto revuelo mediático y el resultado del mismo ha sido cierto grado de confusión. Hasta tal grado, que muchos han llegado a la conclusión de que siempre que se esgrima el “interés legítimo” se tiene carta blanca para el tratamiento de los datos personales sin consentimiento del titular. ¿Es cierto esa conclusión? Nada mas lejos de la realidad.

¿Por qué se ha llegado a esa falsa conclusión? Un repaso a algunas de las cabeceras de prensa y medios de noticias nos ayudan a ver la verdadera raíz del problema. Al hacerse eco de la sentencia, les ha podido mas el afán de acaparar portadas que el de informar, que es, al fin y al cabo, su verdadera comisión. Portadas de prensa como:

Las empresas podrán comercializar datos personales sin pedir permiso
El Tribunal Supremo legaliza el uso de datos personales sin consentimiento (y con ánimo de lucro)
Las operadoras podrán ceder los datos personales de clientes sin consentimiento previo
España: empresas tratarán datos personales sin consentimiento
El Supremo permite utilizar datos de los usuarios sin consentimiento
El Supremo mutila la protección de datos personales
El Supremo permite usar datos de clientes sin permiso para fines legítimos

Para aclarar con certeza lo que esta sentencia ha señalado, si queremos de verdad entender y captar el sentido pleno de la misma, entonces debemos acudir a los verdaderos especialistas en estos temas, cuya voz ha quedado en segundo plano ante el poder de los titulares de la prensa, víctimas del efecto publicitario de los medios en su afán de vender y vender.

Para entender esta sentencia y lo que la misma implica os recomiendo leer con detenimiento a las siguientes voces autorizadas en la materia.

Ricard Martínez en “El Derecho”, imprescindible si quieres profundizar en este tema
Jorge Campanillas en Iurismatica
Asociación Profesional Española de Privacidad
Xavier Ribas sobre el interés legítimo
Gontzal Gallo

¿Circula tu agenda en internet?

Apple, Google, Microsoft, Amazon, HP y RIM acordaron ayer firmar un protocolo de privacidad, a instancias de la fiscalía general de California. ¿Para qué este acuerdo de protocolo? De esta forma, los consumidores sabrán, antes de descargar una aplicación, qué uso puede hacer ésta de sus datos privados.

Desgraciadamente, en las últimas semanas y meses no dejan de llovernos noticias que ponen sobre la mesa la forma de actuar irregular e ilegal de los gigantes del mundo de las TIC. De manera especial, las aplicaciones para telefonía móvil han estado en el centro de la polémica.

¿Por qué? ¿Quiénes están accediendo? ¿Qué sistemas están afectados? ¿Qué respuesta están dando estos fabricantes ante las denuncias planteadas?. Estas y otras preguntas son convenientemente respondidas en el diario Expansión. No dejes de leer esta noticia.

http://www.expansion.com/2012/02/24/empresas/digitech/1330038123.html

Microsoft publica un estudio sobre el impacto en la reputación online

Hace unas pocas semanas tuvimos conocimiento de un estudio que ha publicado Microsoft en el que muestra el impacto que supone la revelación de información personal y privacidad sobre la reputación de las personas.

Este estudio se presentó a la vez que en toda Europa se celebraba el Día Europeo de la Protección de Datos, significativa “coincidencia”, o no, claro está.

¿Qué datos significativos de este estudio son dignos de resaltar?:

* Que el 56% de los adultos no piensa en las consecuencias que tienen sus actividades de la red en su reputación, solo un 14% afirma haber sufrido malas consecuencias en la red. De este 14%, el 21% fué despedido de su puesto de trabajo; un 16% perdió la oportunidad de encontrar un empleo; un 14% no pudo entrar en la universidad que deseaba y a un 15% se le negó una hipoteca.

* Los jóvenes tampoco se preocupan del impacto en su reputación, pues el 50% no toma en cuenta este riesgo. Mientras que sus padres, en el 43% de los casos, tampoco se preocupan de las consecuencias negativas de interactuar en la red.

* El 91% de los encuestados reconoce haber hecho algo en algún momento para influir en la percepción virtual que otros tienen de su persona. En contraste, un tercio de ellos afirman “no tener control de su reputación digital”.

* Según Microsoft, “la reputación  online de una persona se forma a partir de sus interacciones en el mundo online”, “la información puede tener una presencia online duradera y afectar a su vida de muchas maneras, desde conservar una amistad hasta perder un nuevo trabajo”.

La encuesta reveló también que:

  • España es el país el más sensibilizado con la reputación online: un 31% de los encuestados reconoció preocuparse mucho por su reputación en las redes sociales, frente a un 15% de los alemanes.
  • España también es uno de los países donde los usuarios manifiestan controlar más sus perfiles online: un 18% aseguró tener un control absoluto de su perfil en la red.
  • Los españoles encuestados consideran que son las fotografías y los comentarios que se realizan en redes sociales las acciones que tienen más efecto sobre la reputación online.

¿Qué medidas nos recomiendan tomar?

1.- Monitorear la reputación de uno mismo. Es decir, hacer un seguimiento de su reputación en la red, p.e. insertando nuestro nombre en los buscadores.

2.- Hablar con los hijos sobre el impacto que podría tener en su reputación el uso de las redes.

3.- Detectar si alguien está teniendo una mala influencia en los hijos, si esto es así, hay que hablar con ellos.

4.- Aprender a usar las opciones de privacidad en internet y en las redes sociales.

La mensajería instantánea, fuente de inseguridad para las empresas.

Así se desprende de un reciente estudio publicado por Symantec que viene a constatar 3 de cada 5 usuarios usan la mensajería instantánea para contactar con personas ajenas a la organización. Confirmando que dos de cada cinco lo hacen para compartir información ajena a la tarea de trabajo asignada, por lo que se produce una brecha de seguridad en la organización que expondrá la información a posibles ataques de terceros.

Aunque parecía que con la evolución de las TICs el software de mensajería instantánea iba a quedar en un segundo plano, lo cierto es que la llegada de los dispositivos móviles y su fuerte implantación ha vuelto a dar aire fresco a este servicio, por lo que podríamos estar hablando de una nueva juventud para la mensajería instantánea.

¿Por qué hablamos de una posible brecha de seguridad en la organización con la mensajería instantánea? Dos razones nos empujan a ello, por un lado, se están usando para compartir información ajena a la actividad (emisión y recepción de datos), no limitada a la actividad de la organización. Y, una segunda razón, es el aumento del malware asociado a estas herramientas. Esta realidad no puede ser minimizada por las organizaciones que tienen bajo su custodia, como parte de su activo, los datos personales y confidenciales de terceros, los procesos de trabajo, planes de expansión, planes de investigación y desarrollo, etc.. Este activo debe ser protegido, no solo por imperativo legal (LOPD), sino como estrategia de supervivencia de la organización.

Y una última realidad que pone de manifiesto el estudio de Symantec, es que el 29% de los usuarios que acceden a mensajería instantánea en su organización lo hacen para sacar información relevante de la misma sin que sea conocida dicha actividad por sus jefes. Se está convirtiendo en un canal de fuga de información, y en un peligro latente para las organizaciones.

Por ello, el uso permitido o no de las mismas, deberá contar con una política de seguridad clara, precisa y actualizada, que deberá ser conocida por todos los usuarios y que deberá ser cumplida por los mismos. Además, las organizaciones deben establecer medidas de seguridad técnicas que impidan el acceso a estos recursos tecnológicos cuando la dirección ha establecido su prohibición; o, establecer controles de seguridad que monitoricen su uso cuando se permita como estrategia de comunicación (en este último caso, se deberá dar cumplimiento al art. 5 de la LOPD, e informar de tal control a los usuarios afectados).

Existen mecanismos de control y seguridad que pueden ayudar al ejercicio de este control por parte de las organizaciones.

Esta realidad no debe ser obviada por las organizaciones sino mas bien, deben ser observadas con diligencia ya que en juego tienen su propia supervivencia como organización, evitar las posibles sanciones por vulneración de la legislación y el efecto negativo que en la imagen de su organización tendría tal vulneración de la seguridad de la información.

Fuente: CSO Spain

Las empresas prohíbe a sus empleados el acceso a redes sociales

El 76% de las empresas en España restringe el acceso a las redes sociales, pues consideran que los trabajadores pondrían en riesgo la productividad de las mismas. El bloqueo es incluso mayor que la media europea, que muestra que el 72% de las empresas se protege de esta manera de las amenazas para la seguridad informática que las redes sociales representan, junto con los servicios de intercambio de archivos.

Según los resultados de un estudio realizado por la compañía de seguridad Kaspersky, el 56% de los responsables de informática está en contra del uso de las redes sociales en la empresa.

Las redes sociales se han convertido recientemente en uno de los principales canales de distribución de virus, gracias a su popularidad y vulnerabilidad emergentes de estos recursos en línea. El peligro es más notable en Twitter, donde el código maligno puede surgir con la simple lectura de un mensaje infectado. De acuerdo con expertos de Kaspersky, las redes sociales están siendo blanco de numerosos ataques, por lo que la preocupación mostrada por las empresas en esta materia está plenamente justificada.

Redes como Facebook, Twitter, Likedin o Google+ ocupan el segudo lugar entre las actividades prohibidas con más asiduidad en la empresa, siguiendo al intercambio de archivos entre compañeros. En el tercer lugar, están restringidos los juegos en línea. Otras actividades que están restringidas frecuentemente son el acceso a algunos sitios web, el streaming de vídeo y los servicios de mensajería instantánea.

Fuente: cadenaser.com

“Sonría, le están grabando”… Lo lamento, le pueden sancionar.

Una heladería de Madrid ha sido denunciada y sancionada por disponer de tres cámaras de videovigilancia. Según consta en la denuncia de la Policía de Madrid, no constando el cumplimiento del artículo 5.1 de la LOPD. Consta en ambas fachadas del establecimiento un rótulo elaborado por los propietarios del establecimiento que dice: “SONRÍA, LE ESTÁN GRABANDO”, cuya finalidad era poner en conocimiento de sus clientes que existía un sistema de seguridad.

Es necesario señalar que este cartel no se adecua a lo recogido en la normativa en materia de protección de datos en la medida en que no informa de que se trata de una zona videovigilancia. Asimismo, en dicho cartel no se informa de la entidad ante la cual se pueden ejercitar los derechos reconocidos en los arts. 15 y siguientes de la LOPD.

Ese rótulo, simpático en su redacción, ilegal en su ejecución, le costó al dueño del establecimiento una sanción de 2.000€ por vulneración del artículo 5.1.

No podemos olvidar, la obligación que impone la Instrucción 1/2006 de informar a los usuarios de la existencia de un fichero, de su finalidad, de los derechos que asisten y donde se pueden ejercer, así como señalar quién es el titular del fichero.

Estadística del blog

  • 165.827 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A <span>%d</span> blogueros les gusta esto: