//
Archivos

Privacidad

Esta categoría contiene 36 entradas

¿Sabes cómo evitar el robo de identidad? El 21% de los españoles entre 14 y 24 años no lo saben.

Esta es la conclusión del informe presentado por Microsfot Ibérica que reproducimos en parte:

Con motivo de la celebración del Día de Internet Seguro, la compañía ha dado a conocer un estudio realizado en 27 países que analiza los comportamientos de los usuarios en internet y cómo utilizan las herramientas de seguridad. Así, un 73% de los españoles encuestados frente al 78% del resto de países participantes afirma tener un conocimiento básico sobre seguridad online, pero no sabe cómo defenderse ante las amenazas del cibercrimen que se basan en el engaño, como el phising o los robos de identidad. En concreto, un 48% de los entrevistados españoles no sabe como evitar un robo de identidad. Al analizar por edades, sólo el 21% de los españoles de entre 14 y 24 años que participaron en la encuesta sabe qué medidas tomar para impedir un robo de identidad.

El estudio muestra, además, que un 77% de los españoles encuestados tiene instalado un antivirus para protegerse contra el malware y el spyware, cifra que se aleja de la media de los otros países que se sitúa en el 85%. En España, sólo un 21% de los encuestados utiliza filtros de phising para protegerse de los ataques de cibercriminales que quieren robar dinero o información personal.

Fuente: http://www.microsoft.com/spain/prensa/noticia.aspx?infoid=/2012/02/n005-Un-estudio-elaborado-por-Microsoft

¿Circula tu agenda en internet?

Apple, Google, Microsoft, Amazon, HP y RIM acordaron ayer firmar un protocolo de privacidad, a instancias de la fiscalía general de California. ¿Para qué este acuerdo de protocolo? De esta forma, los consumidores sabrán, antes de descargar una aplicación, qué uso puede hacer ésta de sus datos privados.

Desgraciadamente, en las últimas semanas y meses no dejan de llovernos noticias que ponen sobre la mesa la forma de actuar irregular e ilegal de los gigantes del mundo de las TIC. De manera especial, las aplicaciones para telefonía móvil han estado en el centro de la polémica.

¿Por qué? ¿Quiénes están accediendo? ¿Qué sistemas están afectados? ¿Qué respuesta están dando estos fabricantes ante las denuncias planteadas?. Estas y otras preguntas son convenientemente respondidas en el diario Expansión. No dejes de leer esta noticia.

http://www.expansion.com/2012/02/24/empresas/digitech/1330038123.html

Microsoft publica un estudio sobre el impacto en la reputación online

Hace unas pocas semanas tuvimos conocimiento de un estudio que ha publicado Microsoft en el que muestra el impacto que supone la revelación de información personal y privacidad sobre la reputación de las personas.

Este estudio se presentó a la vez que en toda Europa se celebraba el Día Europeo de la Protección de Datos, significativa “coincidencia”, o no, claro está.

¿Qué datos significativos de este estudio son dignos de resaltar?:

* Que el 56% de los adultos no piensa en las consecuencias que tienen sus actividades de la red en su reputación, solo un 14% afirma haber sufrido malas consecuencias en la red. De este 14%, el 21% fué despedido de su puesto de trabajo; un 16% perdió la oportunidad de encontrar un empleo; un 14% no pudo entrar en la universidad que deseaba y a un 15% se le negó una hipoteca.

* Los jóvenes tampoco se preocupan del impacto en su reputación, pues el 50% no toma en cuenta este riesgo. Mientras que sus padres, en el 43% de los casos, tampoco se preocupan de las consecuencias negativas de interactuar en la red.

* El 91% de los encuestados reconoce haber hecho algo en algún momento para influir en la percepción virtual que otros tienen de su persona. En contraste, un tercio de ellos afirman “no tener control de su reputación digital”.

* Según Microsoft, “la reputación  online de una persona se forma a partir de sus interacciones en el mundo online”, “la información puede tener una presencia online duradera y afectar a su vida de muchas maneras, desde conservar una amistad hasta perder un nuevo trabajo”.

La encuesta reveló también que:

  • España es el país el más sensibilizado con la reputación online: un 31% de los encuestados reconoció preocuparse mucho por su reputación en las redes sociales, frente a un 15% de los alemanes.
  • España también es uno de los países donde los usuarios manifiestan controlar más sus perfiles online: un 18% aseguró tener un control absoluto de su perfil en la red.
  • Los españoles encuestados consideran que son las fotografías y los comentarios que se realizan en redes sociales las acciones que tienen más efecto sobre la reputación online.

¿Qué medidas nos recomiendan tomar?

1.- Monitorear la reputación de uno mismo. Es decir, hacer un seguimiento de su reputación en la red, p.e. insertando nuestro nombre en los buscadores.

2.- Hablar con los hijos sobre el impacto que podría tener en su reputación el uso de las redes.

3.- Detectar si alguien está teniendo una mala influencia en los hijos, si esto es así, hay que hablar con ellos.

4.- Aprender a usar las opciones de privacidad en internet y en las redes sociales.

Las empresas prohíbe a sus empleados el acceso a redes sociales

El 76% de las empresas en España restringe el acceso a las redes sociales, pues consideran que los trabajadores pondrían en riesgo la productividad de las mismas. El bloqueo es incluso mayor que la media europea, que muestra que el 72% de las empresas se protege de esta manera de las amenazas para la seguridad informática que las redes sociales representan, junto con los servicios de intercambio de archivos.

Según los resultados de un estudio realizado por la compañía de seguridad Kaspersky, el 56% de los responsables de informática está en contra del uso de las redes sociales en la empresa.

Las redes sociales se han convertido recientemente en uno de los principales canales de distribución de virus, gracias a su popularidad y vulnerabilidad emergentes de estos recursos en línea. El peligro es más notable en Twitter, donde el código maligno puede surgir con la simple lectura de un mensaje infectado. De acuerdo con expertos de Kaspersky, las redes sociales están siendo blanco de numerosos ataques, por lo que la preocupación mostrada por las empresas en esta materia está plenamente justificada.

Redes como Facebook, Twitter, Likedin o Google+ ocupan el segudo lugar entre las actividades prohibidas con más asiduidad en la empresa, siguiendo al intercambio de archivos entre compañeros. En el tercer lugar, están restringidos los juegos en línea. Otras actividades que están restringidas frecuentemente son el acceso a algunos sitios web, el streaming de vídeo y los servicios de mensajería instantánea.

Fuente: cadenaser.com

Qué es el servicio de listas Robinson

La Lista Robinson es un servicio de exclusión publicitaria a disposición de los consumidores que tiene como objetivo disminuir la publicidad que éstos reciben.

El Servicio de Listas Robinson se enmarca en el ámbito de la publicidad personalizada, es decir, aquella publicidad que recibe un usuario a su nombre y dirección. Este tipo de publicidad en la actualidad es una actividad necesaria desarrollada por todo tipo de entidades ya sean privadas o públicas, con ánimo de lucro o no.

La relevancia que para el avance y progreso de la actividad económica, social o cultural desarrollada por cualquier tipo de entidad, ya sea privada o pública, con animo de lucro o no, tiene el tratamiento de datos de carácter personal en general, y los realizados con fines publicitarios, en particular, es una realidad reconocida en la Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos.

El fomento del legítimo ejercicio de dichas actividades debe conciliarse necesariamente con el escrupuloso respeto al derecho a la protección de datos de las personas que podría verse afectado por su desarrollo.

Por ello resulta necesario, siguiendo las Recomendaciones del Plan de Actuación en Comercio Interior de Diciembre realizadas en 2005 por el Ministerio de Industria, Turismo y Comercio, la búsqueda del justo equilibrio entre el derecho fundamental a la protección de datos y el legítimo tratamiento de los mismos por parte de los diferentes tipos de entidades.

En este marco, se proyecta la normativa vigente recogida, básicamente, y con carácter general en la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (en adelante LOPD) y en el Real Decreto 1720/2007, de 21 de diciembre por el que se aprueba el Reglamento de desarrollo de la misma (en adelante, RLOPD), cuyo objetivo principal es garantizar y proteger, en lo que concierne al tratamiento de datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, mediante el establecimiento de una serie de obligaciones para cualquier entidad pública o privada que realice tratamientos de datos de carácter personal; así como, la puesta a disposición del afectado o interesado de las herramientas necesarias para la protección de su derecho.

Asimismo en lo que se refiere a las comunicaciones comerciales realizadas a través de llamadas telefónicas, correo electrónico, sms u otros medios de comunicaciones electrónica equivalentes es necesario tener en cuenta lo dispuesto en la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones (en adelante, LGT) y la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (en adelante, LSSI) y en su normativa de desarrollo.

Fuente: https://www.listarobinson.es

Nota de prensa del GT29 en relación a la propuesta de revisión del marco legal europeo de protección de datos

Autoridades de protección de datos de la Unión Europea: Propuestas como oportunidad para mejorar la protección.

El Grupo de trabajo considera que las propuestas proporcionan una base sólida para lograr un marco reglamentario europeo que proteja de manera eficaz el derecho fundamental a la protección de los datos, pero insiste en la necesidad de seguir mejorándolas. El Grupo de trabajo acoge con satisfacción las propuestas adoptadas por la Comisión Europea que tratan de reforzar la posición de los titulares de los datos (o interesados), aumentar la responsabilidad de los responsables del tratamiento y fortalecer la posición de las autoridades de supervisión, tanto en el ámbito nacional como internacional. Jacob Kohnstamm, presidente del Grupo de Trabajo del Artículo 29, opina que las normas propuestas pueden poner fin a la fragmentación normativa existente y, sin perjuicio de que sigan mejorándose, fortalecer la protección de datos en toda Europa.

El Grupo de trabajo, en particular, acoge con satisfacción la inclusión de disposiciones que proporcionen incentivos a los responsables del tratamiento para invertir desde el principio en la obtención del derecho a la protección de los datos (disposiciones tales como los PIAs -estudios de impacto de la privacidad- y la “privacidad mediante el diseño y por defecto”). Las propuestas imponen de forma clara la responsabilidad y la rendición de cuentas a quienes tratan los datos personales durante todo el ciclo de vida de la información.

Además, el Grupo de Trabajo subraya la importancia de las disposiciones destinadas a aclarar y fortalecer los derechos del titular de los datos y, en particular, a aclarar la noción de consentimiento, introducir un principio de transparencia general y mejores mecanismos de reparación o compensación. Se considera asimismo muy positiva la introducción de una obligación de notificar las violaciones de los datos que proporcione coherencia en todos los sectores. Las propuestas armonizan las facultades y las competencias de las autoridades de supervisión para garantizar más eficazmente y, en caso de ser necesario, exigir el cumplimiento, tanto individualmente como en colaboración mutua, por ejemplo, a través de la posibilidad de imponer multas considerables. Para Jacob Kohnstamm, “gracias a estas medidas, las autoridades de protección de datos podrán al fin exigir el cumplimiento de manera sólida y eficaz”.

El presidente del Grupo de Trabajo, sin embargo, lamenta el nivel de ambición de la Comisión en el ámbito de la policía y la justicia, y subraya la necesidad de reforzar las disposiciones en esta materia.

El Grupo de trabajo pide al Consejo y a los miembros del Parlamento Europeo que aprovechen la oportunidad para seguir mejorando las propuestas e incrementar la protección de los datos de carácter personal en la Unión Europea. En particular, destaca la necesidad de adoptar mejoras considerables en el ámbito de la policía y la justicia. El Grupo de trabajo analizará las propuestas detenidamente y tan pronto como sea posible presentará una reacción pormenorizada.

El GT29 analiza las nuevas políticas de privacidad de Google

Las Autoridades Europeas de Protección de Datos han acordado en la reunión plenaria del Grupo de Trabajo del Articulo 29 (GT29), celebrada en Bruselas los días 1 y 2 de febrero, la realización de un análisis conjunto y coordinado de las nuevas políticas de privacidad presentadas por Google.

Asimismo, han remitido una carta al director ejecutivo de Google, Larry Page, comunicando la iniciativa, que estará coordinada y liderada por la autoridad de protección de datos francesa (CNIL). El objetivo del análisis iniciado por las Autoridades Europeas de Protección de Datos es comprobar las posibles consecuencias para la protección de los datos personales de los ciudadanos europeos de las nuevas políticas de privacidad de la compañía, dado que, tal y como se señala en la carta remitida al director ejecutivo de Google, “tanto por la amplia gama de servicios que ofrece, como por la popularidad de los mismos, ésta puede afectar a muchos ciudadanos en la mayoría o la totalidad de los Estados miembros de la UE.”

Fuente: AGPD

The Wall Street Journal asegura que Google habría monitorizado los datos de navegación de usuarios de Safari para enviar publicidad personalizada

Google aparece nuevamente en el centro de la polémica ante las denuncias presentadas por el periódico The Wall Street Journal. Según esta denuncia, Google habría estado monitorizando los datos de navegación de los usuarios de Safari, en cooperación con algunas compañías de publicidad.

Hay que recordar que Safari es el programa de navegación por defecto de los terminales móviles de Apple y de los ordenadores Mac.

Si esta denuncia fuera cierta estaríamos nuevamente ante una vulneración del derecho a la privacidad.

A pesar de los cambios en la política de privacidad de Google parece que los escándalos siguen persiguiendo a este gigante.

No parece que estemos ante un hecho aislado, son ya innumerables los casos que se están denunciando y no escapan de estas prácticas ninguno de los grandes del mundo tecnológico.

Fuente: CSO Spain y Seguridad Apple

http://www.csospain.es/Google-monitorizo-la-navegacion-de-usuarios-de-Safari/seccion-Actualidad/noticia-118774

http://www.seguridadapple.com/2012/02/google-vigilaba-la-navegacion-de-los.html

Claves para identificar un proyecto adecuado de consultoría para implementar la LOPD de forma integral

Ante los fraudes que se están cometiendo en el sector de la consultoría de protección de datos, y a fin de no dejar desprotegidos a los empresarios y profesionales, reproducimos a continuación las once claves para identificar un proyecto adecuado de consultoría en protección de datos. Este informe ha sido editado por los compañeros de la APEP a nivel nacional y constituye el primer termómetro que permitirá salvaguardar los interereses de los empresarios y profesionales.

Desdes esta plataforma de comunición: NO AL COSTE CERO.

—————————————————————————-

Ante la reiterada preocupación del sector profesional de la privacidad sobre la existencia de prácticas inadecuadas de consultoría la Asociación Profesional Española de Privacidad ha elaborado un conjunto de recomendaciones básicas que permitirán a las organizaciones privadas y públicas identificar cuando se les ofrece un asesoramiento adecuado.

Antes de contratar un proyecto de consultoría para implementar el cumplimiento de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal tenga en cuenta que:

  • Adaptarse para cumplir la normativa requiere la implicación del cliente además del trabajo del consultor. Tanto la adecuación a la LOPD como mantener este cumplimiento legal en el tiempo requiere que el cliente esté concienciado; incluso es necesario que determinadas personas de la organización intervengan activamente en el proyecto.

Si en el proyecto sólo trabaja y se compromete la consultora, si le ofrecen un documento para que lo firme sin haber estudiado su empresa es muy posible que NO ESTEMOS ANTE UN BUEN PROYECTO.

  • El cumplimiento no es algo puntual, la normativa exige mantenerlo en el tiempo. Si todo el proyecto se ciñe a la entrega de una documentación tras rellenar unos cuestionarios, y no se definen acciones que han de tener su continuidad en el tiempo, definitivamente NO ESTAMOS ANTE UN BUEN PROYECTO.
  • Un asesoramiento adecuado debe incorporar un capítulo adecuado de formación de calidad y de concienciación al personal. Las formas de llevar a cabo la formación pueden ser diversas pero deben permitir contestar afirmativamente a las siguientes cuestiones:

                                – ¿Incluye medidas para que los usuarios tomen conciencia de la importancia del derecho fundamental a la protección de datos personales?

                                – ¿Precisa las obligaciones impuestas por la normativa y cómo cumplirlas?

                                 – ¿Transmite las consecuencias de su incumplimiento?

Si la respuesta es negativa, NO ESTAMOS ANTE UN BUEN PROYECTO.

  • La adaptación puede suponer cambios. Si tras el análisis de su organización no se han identificado las buenas prácticas y no se han propuesto correcciones a las que pudieran ser inadecuadas NO ESTAMOS ANTE UN BUEN PROYECTO.
  • La aplicación de la LOPD nunca es teórica, no existen recetas de “copiar pegar”, no basta con marcar cruces en un cuestionario, debe adaptarse a la realidad específica de la organización. Con independencia del procedimiento utilizado, su asesor debe conocer en profundidad su empresa u organización visitándola físicamente si procede, y lo habitual es que así sea si se quiere diseñar medidas de seguridad en relación con el entorno físico. Si Vd. no percibe ese interés en indagar sobre el funcionamiento real de la organización en todos los ámbitos afectados por el alcance del trabajo solicitado (físico, informático, de gestión, etc.)NO ESTAMOS ANTE UN BUEN PROYECTO.
  • Debe exigirse al consultor formación específica especializada: La recogida de información debe realizarla una persona con formación cualificada. Se requieren conocimientos tanto en el ámbito jurídico como tecnológico y organizativo. El consultor debe disponer de un certificado expedido por alguna universidad española que acredite su conocimiento o documentación similar, como puede ser la certificación ACP de APEP. Cuando nuestro interlocutor en la consultora no reúna estos requisitos, NO ESTAMOS ANTE UN BUEN PROYECTO.
  • El objetivo a perseguir ha de ser la adecuación plena, por tanto, el proyecto debe ofrecer acciones que persigan un cumplimiento real no sólo formal. No podemos conformarnos con un documento de seguridad “para archivar” o un conjunto de medidas de seguridad “pendientes de implementación” como meras recomendaciones en el mejor de los casos. La plena adaptación no concluye hasta que las medidas se hayan implementado y verificado su eficacia. En caso contrario, NO ESTAMOS ANTE UN BUEN PROYECTO.
  • Ofrecer un servicio de consultoría tiene costes., En ocasiones, nos ofrecen un proyecto de adaptación a la LOPD con anuncios como “esto no nos va a costar nada, o casi nada, ya que aprovecharemos una subvención de otra cosa para pagarlo”. El asesoramiento jurídico y técnico no puede venderse a 2X1. Si Vd. es empresario, si administra una organización sabe perfectamente que ofrecer dos servicios por uno, y generalmente a precios por debajo de los del mercado es un negocio ruinoso. Cuando una empresa nos ofrezca un servicio de esta naturaleza es muy probable que nos esté animando a cometer un fraude, Si nos dicen “esto es gratis”, o “se lo regalo con un proyecto de formación subvencionada” NO ESTAMOS ANTE UN BUEN PROYECTO.
  • Si la empresa de consultoría se compromete a ofrecerle un certificado de cumplimiento desconfíe. Si obtener un certificado de calidad, como los ISO, exige una compleja labor de auditoría, ¿cómo puede Vd. creer a las consultoras que “certifican” el cumplimiento por haberlas contratado? Este certificado no lo protegerá ante malas prácticas, denuncias, inspecciones ni las sanciones que se puedan derivar. Si un proyecto le ofrece esta “garantía”, NO ESTAMOS ANTE UN BUEN PROYECTO.
  • La evolución de las TIC´s,como las aplicaciones de gestión integral, contribuyen a la mejora de la gestión empresarial, pero, al mismo tiempo, suponen flujos de información complejos que exigen adoptar medidas de seguridad adecuadas. Estos procesos deben ser analizados y documentados adecuadamente en el Documento de Seguridad, del cual se exige no solo actualización y vigencia sino también conocimiento y praxis. Cuando un proyecto no contempla los análisis técnicos adecuados que permitan reflejar las TIC y sus medidas de seguridad asociadas con el rigor exigido en la normativa, NO ESTAMOS ANTE UN BUEN PROYECTO.
  • Aunque le aseguren cubrir los daños derivados del asesoramiento o del incumplimiento de la LOPD Vd. nunca estará del todo a salvo.Aunque se contrate la cobertura de un seguro, Vd. siempre se enfrenta al riesgo que para la reputación de su organización comporta la declaración de una infracción y su sanción y publicación en la web de la AEPD. La confianza de sus clientes no la garantiza ninguna aseguradora, exige un esfuerzo cotidiano. Si su consultora no le ha advertido de la necesidad de adoptar medidas de seguimiento y control, si no le ha indicado la importancia de verificar su seguridad cíclicamente y corregir cualquier defecto o incidencia que advierta, si le garantizan que no pasará nada que “el seguro lo cubre todo” NO ESTAMOS ANTE UN BUEN PROYECTO.

Fuente: (APEP). http://www.apep.es/claves-para-identificar-un-proyecto-adecuado-de-consultora-para-implementar-la-lopd-de-forma-integral/

¿Qué sabes sobre WhatsApp?. Lo que no cuenta WhatssApp.

Lo que no cuenta WhatssApp.
Es la aplicación ‘de moda’ en el mundo móvil, casi acto seguido al ‘dame tu teléfono’ viene como pregunta ‘ ¿ Y tienes WhatsApp ?’. Claramente esta aplicación está cambiando el concepto de los SMS ofreciendo mensajería gratuita.
Alberto, ya alertó sobre la inseguridad de WhatsApp por la forma en la que transmite en claro los datos y lo que eso supone en entornos donde el medio es compartido.
Hoy toca hablar de la parte interna, de la forma en la que WhatsApp almacena y gestiona los datos. Si observamos desde dentro la estructura de ficheros de la aplicación llegamos a dos ficheros llamados msgstore.db y wa.db (las ubicaciones varían, como es lógico, de Android a Iphone). Estos ficheros están en formato SQLite.
Una vez importamos estos ficheros con alguna herramienta que permita ojear su interior (por ejemplo SQLite Manager) nos encontramos la primera sorpresa: ninguno de los datos ahí contenidos están cifrados. En wa.db se almacenan los contactos y en msgstore.db todos los mensajes enviados.
Un momento ¿He dicho todos? Si, así es, toda la relación de mensajes enviados y recibidos están ahí. Y porqué hago hincapié en *todos*, sencillamente porque aunque WhatsApp teóricamente da la oportunidad mediante su interface gráfica de eliminar conversaciones, la realidad es que permanecen en la base de datos ad infinitum.
Y el tema es aun mas divertido si el envío o recepción de mensajes se produce en un momento donde esté activado el GPS, ya que WhatsApp almacena también en el fichero msgstore.db las coordenadas.
Fuente: (Fuente: SecurityByDefault)

Estadística del blog

  • 165.827 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A <span>%d</span> blogueros les gusta esto: