Protección de Datos – Cómo puede evitar que Facebook lo espíe

La nueva herramienta «Off-Facebook Activity» (Actividad fuera de Facebook) mostrará a los usuarios las páginas y aplicaciones que proveen a la red social con información sobre ellos. Y podrá evitar que eso siga pasando. Facebook está retirando el velo de secretismo para mostrarle a sus usuarios qué datos recopila sobre ellos. Y a muchos no les gustará lo que vean. Una herramienta llamada Off-Facebook Activity («Actividad fuera de Facebook») te mostrará todas las aplicaciones y páginas web que le envían tu información a esta red social para mostrarte después anuncios en su plataforma de manera más efectiva. Con esta utilidad, podrás podrás desconectar estos datos vinculados a tu perfil personal en Facebook, borrar tu historial y evitar que tu futuro comportamiento en internet fuera de la red social sea aprovechado por la empresa de Mark Zuckerberg. Por ahora, esta herramienta se está implementando muy lentamente: actualmente solo funciona en España, Irlanda y Corea del Sur. Pero el objetivo es ofrecerla a todo el planeta. La iniciativa llega en un momento en que Apple y Mozilla ya han tomado medidas para evitar que Facebook y otros servicios rastreen a los usuarios a través de sus navegadores. Además, el organismo regulador de competencia de Alemania ya le comunicó a Facebook que debía restringir sustancialmente la forma en que recopilaba y combinaba datos sobre sus usuarios a menos que buscara un consentimiento más explícito. Intereses compartidos Facebook recopila datos para su interés propio desde fuera de su plataforma, ya sea porque el usuario opta por la red social para iniciar sesión en una aplicación o, en muchos casos, porque una web utiliza un sistema de cookies llamado Facebook Pixel para rastrear tus actividades en el sitio y tu interacción con sus anuncios. Foto: La nueva herramienta permitirá a los usuarios ver qué páginas web y aplicaciones le dan a Facebook información sobre ellos. s por ello que cuando buscas zapatos nuevos en un sitio web, media hora más tarde es probable que veas un anuncio en Facebook que te informa sobre ese par de botas que acaba de mirar. «Actividad fuera de Facebook» te permitirá saber más sobre qué datos comparten aplicaciones o sitios sobre ti. Facebook dice que un usuario promedio de teléfonos inteligentes tiene instaladas 80 aplicaciones y usa 40 de ellas cada mes, por lo que la lista de datos podría ser larga. Tras conocer esta información podrás desconectar los datos de tu perfil de Facebook, ya sea de todas las páginas o de algunas específicas. Si aprovechas la utilidad de esta herramienta, esos anuncios de calzado dejarán de seguirte a través de internet de una manera tan persistente. Es importante enfatizar que Facebook aún recopilará los datos, pero serán anónimos. La plataforma podrá saber que muchas personas han estado mirando esas botas, pero no sabrán que tú eres una de ellas. Foto: Getty. El cofundador de Facebook Mark Zuckerberg prometió la nueva herramienta en una conferencia de desarrolladores de Facebook. La «Actividad fuera de Facebook» lleva más de un año en desarrollo y cumple una promesa hecha por Mark Zuckerberg en la conferencia de desarrolladores F8 del año pasado para dar a los usuarios un mayor control sobre cómo se usan sus datos. Pero ¿cómo reaccionarán los usuarios a esta función y qué significará para el negocio publicitario de Facebook? ¿Perjuicio para Facebook? Es probable que las personas que usen esta herramienta acaben quedando casi horrorizadas. Una cosa es saber que te están rastreando, y otra muy distinta es verlo en vivo y en directo. Foto: Getty. ¿Dejará Facebook de rastrearte? «Así es como funciona internet», dice Facebook de manera bastante defensiva en un artículo en su blog sobre esta nueva herramienta. Stephanie Max, la gerente detrás de la nueva función, dio el argumento poco probable de que la razón por la que Facebook recopila datos es para ayudar a los usuarios a «descubrir los negocios que les interesan». Si millones de usuarios investigan esta nueva configuración y luego deciden desconectar los datos, eso en teoría podría resultar perjudicial para los anunciantes y para los resultados de Facebook. Así que le preguntamos a Max: ¿cuál sería el impacto si el 20% de los usuarios cerraran el enlace entre este flujo de datos y sus perfiles de Facebook? «No hemos hecho ningún modelo o cálculo de eso», respondió, y continuó diciendo que había muchas pruebas de que los usuarios valoraban tener una experiencia personalizada, la cual estaba entrelazada con la forma cómo funciona Facebook actualmente. Puede parecer extraño que la compañía no haya calculado de antemano qué impacto pueda tener en sus ingresos esta mayor transparencia, pero lo cierto es que puede tener un motivo para mostrarse relajada. Cambio en el mercado Por un lado, puede que buscar, encontrar y activar la herramienta «Actividad fuera de Facebook» será algo que no muchos usuarios vayan a realizar. Por otro lado, un experto en el negocio de publicidad de Facebook dice que ahora ya no es tan importante que la orientación de los anuncios hacia los usuarios sea tan precisa. Foto: Getty. Tal vez quedes horrorizado al ver al detalle todas las páginas que le envían tu información a Facebook. Mat Morrison, director de Planificación de la agencia de marketing Digital Whiskey, dice que los anunciantes están asumiendo la idea de que dirigirse a hombres de 23 años de una localidad específica a los que les gusta el ciclismo de montaña y el sushi no es tan útil. «Las agencias están tratando de decirles a los clientes que tomen con más calma la nano-focalización [de anuncios]», explicó. «Cuando comenzamos a usar los datos de Facebook, podíamos crear fácilmente audiencias de nano-objetivos de solo 20 personas. Lógicamente, esto resulta ser una pérdida de tiempo y dinero para todos», añadió. Ahora, dice Morrison, la publicidad en Facebook está siendo más valorada por alcanzar una amplia franja de la población. Así, incluso si una parte de los usuarios se rebela contra el seguimiento constante de sus actividades en línea, es poco probable que los anunciantes abandonen lo que se ha convertido en el principal destino de sus mensajes. Vale la pena señalar que dos de los países donde el nuevo escenario está debutando están en la Unión Europea. El
Ciberseguridad – Varenyky, el nuevo virus informático que graba a los usuarios mientras ven pornografía

Nunca se está completamente seguro en internet. Independientemente del antivirus con el que cuente su dispositivo, el rápido desarrollo de la tecnología provoca que cada vez sea más fácil encontrar una puerta de atrás que permita robar su información. Ahora la firma de ciberseguridad ESET ha descubierto un nuevo «malware» que hace capturas de pantalla a los usuarios mientras ven pornografía: Varenyky Fue descubierto en mayo, aunque se desconoce la forma en la que comenzó a distribuirse. Desde la firma de ciberseguridad señalan que está teniendo incidencia en Francia. El «malware» se infiltra en los dispositivos mediante un bot de spam (correo no deseado), que, según señalan desde la empresa, no ha hecho más que evolucionar para evitar ser eliminado de los terminales infectados. «Varenyky está dirigido a usuarios franceses, concretamente a usuarios del isp Orange y tiene funciones de filtrado para evitar afectar a usuarios en otros países. No obstante, no podemos descartar que esta amenaza u otras similares se puedan extender a otras regiones en el futuro», señala a ABC el responsable de investigación y concienciación de ESET España, Josep Albors. El correo en el que se encuentra el virus se presenta como una factura, escrita en francés, en la que se solicita un pago de 491 euros. Una vez el destinatario interactúa con el documento que hay en el interior, salta un mensaje en el que se afirma que está protegido por Microsoft Word, por lo que requiere verificación humana. Tras abrirlo el dispositivo queda infectado. Una vez se encuentra instalado, Varenyky puede robar contraseñas y acceder a las cuentas de correo de la víctima. Tras esto, el dispositivo comienza a grabar cada vez que el usuario entra en una página web de contenido para adultos y envía las grabaciones a sus contactos. «El malware tiene la capacidad de grabar en vídeo lo que sucede en el sistema de la víctima y después enviarlo a los delincuentes. esto es posible gracias a la descarga de la herramienta FFmpeg, de código abierto y que permite, entre otras muchas cosas, realizar esta grabación y codificarla para que ocupe poco espacio antes de ser enviada», dice Albors. ESET ya ha registrado varios casos sextorsión que involucra a víctimas de origen francés. Los hackers contactan al usuario para solicitar un pago de 750 euros en bitcoins a cambio de no compartir las grabaciones en las que, supuestamente, aparece este consumiendo pornografía. «No disponemos de datos concretos acerca del número de víctimas afectadas por este malware aunque sí sabemos que, hasta el momento de publicar esta investigación, siete usuarios cedieron al chantaje de los delincuentes y realizaron un pago en bitcoins», explica Albors. Según señalan desde ESET, Varenyky únicamente puede grabar desde la pantalla del dispositivo infectado, no desde la cámara. Desde la firma de ciberseguridad explican, a su vez, que por el momento no se ha publicado ningún contenido que haya sido robado mediante el uso de Varenyky. Fuente: https://www.abc.es/tecnologia/informatica/software/abci-varenyky-virus-informatico-graba-usuarios-mientras-pornografia-201908120932_noticia.html
Ciberseguridad – Pronto podrá negarle a Facebook recolectar su historial de navegación

Facebook anunció que probará una nueva herramienta de gestión de datos personales durante seis meses en España, Irlanda y Corea del Sur, antes de ser lanzada al resto del mundo «en los próximos meses», en un intento de mostrarse proactivo a la hora de proteger las informaciones personales. El anuncio llega menos de una semana después de conocerse que Facebook escuchó y transcribió clips de audios de algunos usuarios de Messenger, algo que la primer red social del mundo había negado hacer durante mucho tiempo. Esta nueva herramienta de privacidad permite al usuario impedir que su historial de navegación internet sea recolectado por Facebook, por ejemplo en sitios de venta online, para luego personalizar la publicidad que recibe ese cliente a través del portal. Hoy en día Facebook no solo puede recoger los datos de navegación, sino también la información como el tipo de dispositivo usado para conectarse, su marca o su ubicación geográfica, con lo que logran sugerir publicidad ultrapersonalizada, que vende a las empresas y que supone una jugosa fuente de ingresos para la red social. El grupo estadounidense consigue estos datos en varios lados, como sitios de comercio electrónico, aplicaciones o incluso en diarios en línea, a través de unas herramientas que Facebook ofrece a otras empresas para la publicidad, el conteo del tráfico o las búsquedas de productos. «Habíamos anunciado hace poco más de un año nuestra intención de diseñar una herramienta para suprimir el historial fuera de Facebook y desligar el historial de navegación de los perfiles de usuarios» indicó Stephanie Max, responsable de productos de Facebook, en una rueda de prensa telefónica. La compañía no se plantea prescindir completamente de esos preciados datos. Si el usuario lo decide, «vamos a desligar los datos, pero los continuaremos recibiendo, aunque de forma anónima. Eso nos permite elaborar estadísticas sobre las interacciones publicitarias, aunque sin saber» la identidad de los que visitan esos sitios insistió la ejecutiva. «Tuvimos que cambiar parte de nuestra arquitectura para poder crear esta herramienta, construir nuevas infraestructuras [de red] para tener la posibilidad de desvincular los datos de la cuenta», detalló Max. «Hoy lanzamos la fase de prueba en tres países, que nos permitirá ensayar el producto en diferentes lenguas» agregó. En general usamos esos datos para proponer publicidad relacionada con los aparatos o la información que ha sido buscada en internet. Pero sabemos que es importante aportar más transparencia (…) «En general utilizamos esos datos para proponer publicidad relacionada con los aparatos o la información que ha sido buscada en internet. Pero sabemos que es importante aportar más transparencia y control a nuestros usuarios sobre este tipo de datos», añadió la ejecutiva de Facebook. El usuario podrá consultar su historial de navegación y desvincularlo de su perfil, total o parcialmente. «Vamos a desligar los datos, pero los continuaremos recibiendo, aunque de forma anónima. Eso nos permite elaborar estadísticas sobre las interacciones publicitarias, aunque sin saber» la identidad de los que visitan esos sitios, insistió Stephanie Max. Facebook intenta así responder a las críticas sobre el manejo de los datos personales en la aplicación, tras el escándalo que supuso el caso Cambridge Analytica, que estalló en marzo de 2018, y que ocasionó una investigación y una multimillonaria multa contra Facebook en Estados Unidos. Aunque durante mucho tiempo se opuso a que internet se regulara, el fundador de Facebook, Mark Zuckerberg, cambió de opinión a finales de marzo e instó a los Estados a poner en marcha una regulación real, y puso como ejemplo el Reglamento europeo General de Protección de Datos (RGPD) que entró en vigor marzo de 2018 AFP Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/nueva-herramienta-de-facebook-de-gestion-de-datos-personales-402866
Ciberseguridad – Cuidado, ahora el ransomware ataca a tu cámara DSLR y secuestra tus fotos

Nada es 100% seguro, y si no que se lo digan a las últimas víctimas del ransomware, ese tipo de malware que infecta dispositivos para secuestrar sus datos, cifrándolos para que no podamos acceder a ellos sin pagar un rescate. Esas víctimas no son otras que las cámaras DSLR, tradicionalmente a salvo de este tipo de ataques pero que ahora se han convertido también en objetivo de los cibercriminales. Una vulnerabilidad descubierta por Check Point Research en el protocolo de transferencia de archivos (PTP) es la clave del problema. Tus fotos, secuestradas Los investigadores de esta firma de seguridad notaron cómo el llamado Picture Transfer Protocol no ofrece soporte de cifrado: no hay autentiación alguna ni cuando transferimos fotos con cable ni cuando lo hacemos vía Wi-Fi. El descubrimiento se produjo de forma repentina al estudiar el software Magic Lantern, un firmware especial y no oficial para las cámaras de Canon que da acceso a opciones que Canon no da de serie. El vídeo de estos investigadores muestra cómo tras crear un punto de acceso Wi-Fi especial y situarse «a tiro» de la cámara DSLR -en este caso, una Canon EOS 80D- lograron ejecutar un exploit para acceder a la tarjeta SD ed la cámara y cifrar las fotos que había en ella. El propietario de la cámara no se enterará probablemente de nadaaunque a luz que avisa de que hay operaciones de escritura en la tarjeta se enciende durante la actuación del malware. Una vez terminado el proceso, ese usuario se encontrará con un mensaje avisándole de que tendrá que pagar un rescate monetario con algún tipo de criptodivisa -Monero es la más popular por su protección del anonimato- para poder volver a acceder a sus fotos. Las cámaras son un objetivo jugoso Como indican en Check Point, las cámaras son objetivos interesantes para los cibercriminales porque los usuarios suelen tener en ellas imágenes importantes para ellos y por las que están dispuestos a pagar el rescate. En Canon ya están al tanto del problema y aconsejan no utilizar la conectividad Wi-Fi salvo para esas transferencias puntuales, y hacerlo solo con conexiones a redes Wi-Fi seguras y que conozcamos. No hay al parecer casos conocidos de que haya habido usuarios afectados por el problema, pero aconsejan descargar siempre las últimas actualizaciones del firmware desde el sitio web oficial de Canon. En Check Point Research indican que detectaron «múltiples vulnerabilidades críticas en el Picture Transfer Protocol implementado por Canon», pero también creían que este tipo de problemas podrían encontrarse en las implementaciones PTP de otros fabricantes. Si tenéis una cámara con conectividad Wi-Fi, sería recomendable ir a la web del fabricante para comprobar si hay una actualización del firmware con un parche para estos problemas e instalarla. Fuente: https://www.xataka.com/seguridad/cuidado-ahora-ransomware-ataca-a-tu-camara-dslr-secuestra-tus-fotos
Ciberseguridad – Contraseñas: insuficientes e imperfectas, pero necesarias

Las contraseñas personales, ubicuas hoy en día en páginas web y servicios digitales, son un sistema de autenticación imperfecto, poco eficiente y con un riesgo elevado, pero sin embargo su facilidad de uso y la ausencia de alternativas viables harán que sigamos dependiendo de ellas durante mucho tiempo. Existentes desde la antigüedad aunque de uso generalmente restringido al ámbito militar durante muchos siglos, las contraseñas pasaron a formar parte del día a día de una gran parte de la población con la eclosión del ordenador personal en las décadas de 1980 y 1990, algo que se incrementó todavía más con la llegada de internet a los hogares y dispositivos móviles. El correo electrónico, las redes sociales, las cuentas bancarias, los servicios por suscripción… si tal y como recomiendan los expertos en ciberseguridad se tiene una contraseña distinta para cada plataforma, estas pueden ascender con facilidad a las varias decenas. “Lo peor que tienen las contraseñas es la reutilización, y es algo que vemos mucho. De hecho, es lo normal, resulta raro encontrar gente que use más de una contraseña”, explicó en una entrevista con Efe Troy Hunt, creador del portal «Have I Been Pwned?», que permite a los internautas comprobar si sus datos personales han sido filtrados online. Los expertos coinciden en señalar la reutilización de la misma clave en varias plataformas como el mayor riesgo de las contraseñas, ya que si los piratas informáticos logran acceder a una cuenta, podrán replicar el mismo proceso en todas las demás. Pero la reutilización no es el único problema que Hunt encuentra a las contraseñas:a menudo son débiles y predecibles (estudio tras estudio confirma que las más comunes son «123456» y «password»), es relativamente habitual que se filtren y los sitios web que las albergan a menudo lo hacen de una forma poco segura. Conocedores de las imperfecciones y de los límites de las contraseñas, desde la propia industria tecnológica se investigan y tratan de impulsar alternativas con la Alianza FIDO, dedicada a este fin y de la que forman parte decenas de compañías punteras en el sector, entre ellas Google, Amazon, PayPal, Lenovo, Alibaba y Microsoft. Los sustitutos más sonados a las contraseñas y los que más tracción han ganado en los últimos tiempos son los sistemas de reconocimiento biométrico, ya sea facial o táctil, presentes en varios modelos de teléfono, tabletas y ordenadores. “El problema es que las alternativas fáciles y cómodas como el reconocimiento facial en los teléfonos móviles no son muy seguras y, cuando lo son, dejan de ser fáciles y cómodas”, matizó en una entrevista con Efe la directora del Instituto de Seguridad y Privacidad CyLab de la Universidad Carnegie Mellon, Lorrie Cranor. “Para que el reconocimiento facial sea muy seguro, se necesita equipamiento muy caro y grande que no cabe en un teléfono. La calidad de la tecnología de los teléfonos está bien, es tan segura como un código PIN de cuatro dígitos. Pero no es segura al 100 %”, añadió. La experta en ciberseguridad contó cómo, por ejemplo, hace un tiempo su hija, que entonces tenía seis años, cogió su teléfono móvil y fue capaz de desbloquearlo usando reconocimiento facial. El año pasado los errores de esta técnica acapararon titulares en Estados Unidos,cuando un experimento de la Unión Estadounidense de Libertades Civiles (ACLU) halló que el reconocimiento facial había identificado erróneamente a 28 congresistas, en su mayoría pertenecientes a minorías, como criminales. Otro método que han promocionado desde FIDO en los últimos tiempos, que se sirve de un lápiz de memoria USB, es la autenticación universal de dos factores (U2F), es decir, uno en el que para ganar acceso a una plataforma, el usuario debe aportar algo que conoce (contraseña) y algo que tiene (USB). Esta opción sigue necesitando las contraseñas, pero soluciona el problema de las filtraciones de datos: aunque se hagan con la clave, a los hackers les seguirá faltando el segundo factor, lo que lo convierte en un buen sistema en opinión tanto de Hunt como de Cranor. La desventaja, sin embargo, es que es caro (requiere que el usuario tenga un USB) y menos fácil de usar que las contraseñas convencionales (hay que lidiar con la posible pérdida del USB, tenerlo siempre a mano, etc.). Precisamente esa es la razón por la que, pese a ser un método «inferior», los expertos coinciden en que seguiremos usando contraseñas durante mucho tiempo, ya que son baratas y todo el mundo las sabe utilizar. “Las contraseñas prevalecen porque son capaces de rebajar la barrera de entrada y eso encaja bien con lo que quieren las páginas web: tanto tráfico como sea posible. Son una herramienta para maximizar el número de internautas”, remachó Hunt. EFE Fuente: https://www.portafolio.co/tendencias/contrasenas-insuficientes-e-imperfectas-pero-necesarias-532790
Seguridad y Salud en el Trabajo – ¿Homicidios en empresas son accidentes de trabajo?
Protección de Datos – Sus datos personales pueden estar siendo vendidos ilegalmente

La venta de bases de datos con información personal es un crimen en Colombia, si no se cuenta con el consentimiento. Sin embargo, en la ‘deep web‘ se subastan masivamente datos personales. Los datos personales son, para los especialistas, el nuevo oro en la era de la información, ya que a diferencia de las bases de datos tradicionales, las extraídas del big data dan importantes pistas sobre los gustos y los hábitos de consumo de los las personas. Con ayuda de especialistas, en RCN Radio respondemos a las principales preguntas sobre este fenómeno de connotaciones globales. ¿Es ilegal la venta de sus datos personales? Todo tratamiento de su información personal debe ser aprobado expresamente por usted. El habeas data es un derecho fundamental establecido en la constitución y en la ley, según Heidy Balanta, abogada en derecho informático y consultora de la empresa Escuela de Privacidad. “El habeas data es ese derecho que tienen todas las personas de conocer, actualizar y rectificar la información personal que existe en archivos o en bases de datos de entidades públicas o privadas”, indicó la especialista. Sin embargo, en muchas ocasiones son las mismas personas las que acceden, sin saber lo que están haciendo, a que su información sea tratada con estos fines en el universo del big data. ¿Cómo permiten las personas que usen la información? Existen múltiples métodos por medio de los cuales usted permite que se trate su información, uno de ellos está en los «términos y condiciones» de las aplicaciones que descarga de Internet. Otro de los más usados son las conocidas cookies, archivos que guardan sus datos de búsqueda y de los cuales le advierten al ingresar a numerosas páginas web. Las explica el Ethical Hacker, Juan Rivera. “La mayoría de páginas solicitan permiso de instalación para esta cookie o este archivo que lo que hace es guardar toda la información de búsquedas de una persona, ingresas y buscas por ejemplo, un micrófono y automáticamente vas a notar que te va a comenzar a llegar publicidad relacionada con esa búsqueda”, describió. Incluso las grandes redes sociales como Facebook y Youtube guardan y manejan sus tendencias de búsqueda, para ofrecerle videos, grupos o temas de su interés, y de paso publicidad dirigida. ¿Cuánto cuestan sus datos? Con ayuda de Juan Rivera, ingresamos a la web profunda para saber el costo de las bases de datos que ofrecen allí, la mayoría de ellas provenientes de empresas hackeadas . Una de las opciones ofrece 5.000 registros con información básica por un valor de 6 millones de pesos, lo que quiere decir que los datos de cada persona valen en promedio 1.200 pesos. Pero el monto aumenta, dependiendo de los detalles de la información que se incluya. Otra oferta asegura valer entre 19 y 27 millones de pesos, por la información de 20.000 personas, es decir 1.350 pesos por persona, buscamos en Colombia pero las mismas personas ofrecen datos en cualquier país y siempre se paga en criptomoneda. ¿Qué información incluye? De la robustez de los datos depende su valor final, según explica Rivera, “incluyen nombre apellido correo números telefónicos, inculia en algunos incluso números de seguro social, puntaje Sisbén y EPS y todas las cuentas que han sido expuestas de esa persona”. Un escalón aún más alto en la consecución de esta información y es la revelación de datos como la ciudad de ubicación, la ocupación, el puntaje de Sisbén y las llamadas “cuentas expuestas”. ¿Qué son las cuentas expuestas? Son las cuentas en redes sociales que tienen las personas de manera pública y que quienes componen las bases de datos las añaden para propósitos como la venta segmentada de publicidad, el envío de mensajes políticos dirigidos y suplantación de identidad. Según el hacker Juan Rivera, hay un paso más adelante en la intrusión sobre la información privada de las personas: logran perfilar a los influenciables y la información personal de estos perfiles es más costosa. “Eso se agrupa de distintas maneras, con base en qué tan influenciable es la persona a nivel de publicidad, entonces si se logran vender, por ejemplo, los datos de un millón de personas, pero estas personas están catalogadas como ‘influenciables’ eso sube inmediatamente el costo de la información”, puntualizó. ¿Cómo protegerse? La consultora de la empresa Escuela de Privacidad, Heidy Balanta hace un llamado a leer siempre la letra chiquita de los términos y condiciones y las cookies, mientras el Estado exige que se hagan más claras y entendibles para el público en general. “El ciudadano no es consciente o no le interesa leer los términos y condiciones, no porque no quiera sino porque son dispendiosos, porque están escritos en lenguaje para abogado y no son fáciles de entender”, puntualizó. También puede revisar las aplicaciones en sus redes sociales y decidir si vale la pena permitirles a algunas de ellas, dedicadas al entretenimiento, a manejar sus datos. Google permite eliminar las Cookies que usted ha aprobado, mediante un procedimiento sencillo, también puede configurar la privacidad de facebook para que sea más riguroso a la hora de permitir el uso de sus datos personales. Sin embargo en el caso de las bases de datos de la deep web habría poco que hacer individualmente, precisamente porque esta información se mueve dentro de la ilegalidad, entidades como la Policía tienen grupos especializados para perseguir este delito. Fuente: https://www.rcnradio.com/recomendado-del-editor/sus-datos-personales-pueden-estar-siendo-vendidos-ilegalmente
Seguridad y Salud en el Trabajo – ¿Homicidios en empresas son accidentes de trabajo?

Recientemente, la Sala Laboral de la Corte Suprema de Justicia evalúo si un homicidio en el lugar del trabajo, a manos de sujetos ajenos a la empresa, corresponde o no a un accidente de trabajo. Lo anterior para efectos del correspondiente pago de la pensión de sobrevivientes a cargo de la administradora de riesgos laborales (ARL). En el caso concreto, la ARL señaló que esos hechos no constituían un accidente de trabajo y, en consecuencia, no asumió las prestaciones propias del sistema. Sin embargo, para la Sala, la administradora no logró desvirtuar el nexo de causalidad entre el hecho que ocasionó la muerte y las circunstancias, y estableció que había una responsabilidad objetiva, por lo cual debía reconocerse la prestación a cargo del sistema de riesgos profesionales. La responsabilidad que se establece al empleador frente a los infortunios que ocurren en su esfera, o a la administradora que asume ese mismo riesgo, es objetiva. Ello quiere decir que la causalidad que debe haber entre el siniestro y la actividad laboral contratada puede ser directa (con causa del trabajo) o indirecta (con ocasión del trabajo), y no se rompe por un hecho del trabajador, de un tercero o por fuerza mayor o caso fortuito. Así las cosas, la Corporación dejó por sentando que existe responsabilidad objetiva porque el siniestro laboral se presenta bajo la subordinación del empleador, bien sea en el sitio de trabajo o por fuera de este, sin que sea necesario comprobar la culpa de aquel en tal hecho. Vale la pena aclarar que el accidente que ocurre por causa del trabajo se refiere a una relación directa derivada del desarrollo de la labor para la cual se contrató al trabajador y las actividades relacionadas; mientras que con ocasión del trabajo plantea una causalidad indirecta, es decir, un vínculo de oportunidad o de circunstancias entre el hecho y las funciones que desempeña el empleado. Finalmente, el alto tribunal aseguró que no desconoce que existan casos en los que se dan circunstancias externas que pueden romper el nexo de causalidad que debe establecerse entre el siniestro y el ámbito laboral, pero estas deben estar acreditadas en el proceso (M. P. Clara Cecilia Dueñas). Corte Suprema de Justicia Sala Laboral, Sentencia SL25822019 (71655), Jul. 3/19. Fuente: https://www.ambitojuridico.com/noticias/laboral/laboral-y-seguridad-social/homicidios-en-empresas-son-accidentes-de-trabajo
Seguridad y Salud en el Trabajo – Entrega de dotación deteriorada aumenta el riesgo de daño sobre el trabajador

El artículo 230 del Código Sustantivo del Trabajo dispone que todo empleador o contratante que habitualmente ocupe uno o más trabajadores permanentes deberá suministrar cada cuatro meses, en forma gratuita, un par de zapatos y un vestido de labor al trabajador cuya remuneración mensual sea hasta dos veces el salario mínimo mensual legal vigente, recordó el Ministerio del Trabajo. En las empresas donde los trabajadores deben desarrollar actividades calificadas como de alto riesgo, el suministro de la indumentaria apropiada adquiere mayor relevancia y debe reunir las condiciones que amerita la función para la cual es entregada, de manera que corresponde al empleador verificar que dichos implementos estén en un estado adecuado, para evitar accidentes laborales. Así las cosas, advirtió la entidad, la entrega de dotación deteriorada aumenta el riesgo de daño sobre el trabajador y, en ese sentido, lo ubica en posición de manifestar su voluntad de usar sus propios implementos, considerando el peligro que puede representar para su integridad aquellos elementos que le son entregados por el empleador. No obstante, los trabajadores que deciden usar su propia dotación, con ocasión del estado malogrado de los implementos suministrados por el contratante o empleador, pueden solicitar al juez el pago de los mismos, ya que el aumento en el riesgo estimulado por el empleador no puede interpretarse como un rechazo voluntario del trabajador frente a la dotación. En este evento, por el contrario, se entiende como una denegación forzosa que condujo al trabajador a la necesidad de cubrir los gastos de su propia protección. En todo caso, se debe valorar el caso concreto y examinar si los implementos son aptos para el desarrollo de las funciones encomendadas. Mintrabajo, Concepto 21486, jun. 5/19. Fuente: https://www.ambitojuridico.com/noticias/laboral/laboral-y-seguridad-social/entrega-de-dotacion-deteriorada-aumenta-el-riesgo-de