Ciberseguridad – Policía de Georgia, EE. UU. resultó infectada con Ransomware

El Departamento de Seguridad Pública de Georgia sufrió un ataque virtual el viernes pasado según reportaron medios locales de EE. UU. este lunes. Los reportes aseguran que se trata de un ransomware, un secuestro de la información, que afectó a la patrulla estatal, a la policía del capitolio y a la división de cumplimiento de transportes de ese estado. Según reportó el portal especializado Cnet, el ataque afectó a las computadoras portátiles instaladas en los automóviles de la policía, que perdieron conectividad, y limitó el acceso a la información policial. Según reportó el portal ZDNet, la infección fue contenida y no tuvo acceso a los sistemas de TI de la policía, donde se almacenan datos de servidores que manejan el correo electrónico, el sitio web público y otros sistemas. Pero no se trata del primer ataque. Esta modalidad, busca secuestrar la información de una víctima o inhabilitar el acceso a la información hasta que haya un pago de un soborno de por medio. Los ataques de este tipo no son inusuales en ciudades y municipios a menudo, que no pueden permitirse tener sus servicios digitales caídos. En julio, la Agencia de Manejo de Emergencias de Georgia y el departamento de policía de Lawrenceville, en ese mismo estado, también resultaron atacados. Ante los ataques, más de 200 alcaldes de EE. UU. firmaron una resolución de no pagar rescates a los piratas informáticos. REDACCIÓN TECNÓSFERA @TecnosferaET Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/policia-de-georgia-en-ee-uu-fue-victima-de-ataque-de-ransomware-394812
Protección de Datos – Como detectar las cookies de mi web de protección de datos desde el navegador

Muchos de nosotros ofrecemos a nuestros clientes el servicio de adaptación a la LSSICE de sus webs corporativas. Son varios los documentos que debemos colgar en el site: la política de privacidad, el aviso legal, los términos y condiciones de venta (en el caso de tratarse de una tienda online) y la política de cookies. Tenemos la obligatoriedad de informar a los usuarios de las cookies intrusivas que utiliza la web que está visitando, pues maneja y almacena información personal del propio usuario y del terminal desde el cual está conectado. Podemos distinguir de una forma rápida dos tipos básicos: Propias o de Servicio: son necesarias para ofrecer un correcto funcionamiento y experiencia de usuario satisfactoria (carrito de la compra, recordar las preferencias de usuario, la autenticación, inicio de sesión, etc…) De terceros: son las comúnmente llamadas cookies de analítica. Son aquellas cookies que implementamos para realizar un seguimiento de los usuarios que se conectan a nuestra web (entre las más conocidas se encuentran las de google). Una parte fundamental de la política de cookies es la de rellenar una tabla con todas las cookies que utiliza la página web que se visita. Estos son los datos básicos de los que tenemos que informar: Nombre Descripción Duración Finalidad Enlace con más información En muchas ocasiones dejamos dicha responsabilidad a la empresa de mantenimiento o soporte informático (un claro encargado de tratamiento) que ha creado la página web del cliente, quedando dicha tarea en muchos casos en el olvido o incluso con información errónea. ¿Porqué no asumirlo nosotros?. Os enseñamos como hacerlo desde nuestro propio navegador. Lo primero que debemos hacer es cargar la página web de la cual queremos examinar las cookies (en nuestro caso vamos a utilizar el navegador google Chrome). Una vez la tengamos cargada pulsamos sobre el icono que aparece justo al lado del protocolo “https”. Normalmente suele ser un candado identificando la web con el protocolo seguro ssl. Una vez pulsado se nos abrirá una pantalla con información sobre el certificado, la configuración del sitio web y las cookies. Pulsamos sobre este último enlace para abrir un desplegable con toda la información. En dicha ventana, además de las distintas cookies utilizadas, veremos dos pestañas: permitido y bloqueado. Nos mostrará las cookies que tenemos permitidas para ese sitio web en nuestro navegador y aquellas que por alguna razón las tenemos bloqueada. Si os fijáis, en la esquina inferior izquierda, tenemos la opción de “Bloquear” una cookie. Tan sencillo como seleccionar la cookie a bloquear y pulsar sobre dicho botón. Dependiendo de como esté hecha la web o incluso el software utilizado, veremos las cookies organizadas por la empresa que las gestiona: Facebook, Twitter, Pinterest, Youtube… Es tan sencillo como ir carpeta a carpeta, seleccionar las distintas cookies y copiar la información de cada una de ellas. Si tienes dudas sobre alguna de ellas, puedes contactar con nosotros, y en la medida de lo posible intentaremos resolverlo. Os dejamos a continuación un listado de las más utilizadas, para que simplemente tengas que copiar y pegar la información en tu documento de políticas de cookies: Descargar Tabla de Cookies. Publicado por Miguel Cubero I Ayudo a empresas en su estrategia online de ventas Socio en Mr Hobs Fuente: https://www.linkedin.com/pulse/como-detectar-las-cookies-de-mi-web-protecci%25C3%25B3n-datos-miguel-cubero-i/?trackingId=KmmJNyxbQJO0O7NQ%2FztGrQ%3D%3D
Ciberseguridad – Los peligros del «Me gusta»: Así ayudan las páginas web a que Facebook te rastree

No corren buenos tiempos para la protección de la información en el entorno digital. Especialmente si hablamos de redes sociales. Y es que, si hace tan solo una semana el Gobierno de Estados Unidos confirmaba la histórica multa de 5.000 millones de euros a Facebook debido al escándalo de Cambridge Analytica, ayer el Tribunal de Justicia de la Unión Europea(TJUE) afirmó que aquellas páginas que cuentan con un botón de «Me gusta» dentro de su sitio web están ayudando a rastrear a los usuarios. Así lo ha demostrado el caso de la firma alemana de comercio electrónico Fashion ID. Esta compañía, que fue acusada por una asociación de consumidores, contaba con un botón de «Me gusta» de Facebook en su página. Cada vez que un usuario lo pulsaba, la empresa enviaba toda la información de aquel que interactuaba con la herramienta directamente a Facebook Ireland, una sucursal de la tecnológica estadounidense ubicada en el país europeo. Independiente de que la persona en cuestión contase o no con perfil en la red social. Con el fin de ponerle freno a esta actividad, desde el TJUE se ha dictaminado que aquellas compañías que compartan datos de terceros con Facebook a través del empleo del botón «Me gusta», tendrán la obligación de informar a los visitantes sobre dicha conducta. La corte señala, a su vez, que el administrador de la página de una empresa puede tener acceso a la información de los usuarios de forma anonimizada. Es decir, que la cadena de datos a través de los cuales una persona pueda ser rastreada se encuentre fragmentada. Esto implica, que tiene en su poder tanto datos demográficos sobre los visitantes (sexo, edad, profesión, intereses) como geográfica. Pero que esto no exime a la firma de la responsabilidad de informar a los visitantes acerca del tratamiento de sus datos. De las consecuencias que lleva implícitas el interactuar con el botón de «like». Expertos en informática consultados por ABC señalan que, en muchas ocasiones, las mismas empresas no saben lo que implica que un usuario interactue con una herramienta diseñada por Facebook. Simplemente las emplean con el fin de que la red social premie su contenido y, de este modo, puedan llegar a un número de gente mayor. «A una compañía le interesa tener seguidores en redes sociales para poder llegar a más gente. Sin embargo, en casos como este, la mayoría de las veces ni siquiera son conscientes de que están enviando datos de sus consumidores a Facebook», señala a este diario Lorenzo Martínez, director de la consultora informática española Securízame. Respecto a la necesidad de la red social de hacerse con los datos de los usuarios, incluso de aquellos que no forman parte de la red social, Martínez afirma que la información es un bien muy importante para Facebook. Gracias a esta, la empresa de Mark Zuckerberg puede «perfilar a los usuarios en base a sus gustos. Saber cómo son, cuantos años tienen, cuál es su sexo o qué les interesa». Fuente: https://www.abc.es/tecnologia/redes/abci-peligros-gusta-ayudan-paginas-facebook-rastree-201907310201_noticia.html
Seguridad y Salud en el Trabajo – Mintrabajo adopta batería para evaluación de riesgos psicosociales

El Ministerio del Trabajo adoptó una batería de instrumentos para la evaluación de factores de riesgo psicosocial, mediante la cual establece las pautas técnicas mínimas para dicha evaluación. Estos instrumentos deberán integrar el sistema de gestión de la seguridad y salud en el trabajo –SG-SST–. Los factores psicosociales son aquellos elementos de riesgo que se originan en la organización del trabajo y generan respuestas fisiológicas, emocionales, cognitivas y de conducta, las cuales pueden conllevar a que el trabajador padezca enfermedades, según la intensidad, frecuencia y duración de esos factores de riesgo. En el ámbito laboral, los factores de riesgo psicosocial pueden provocar disminución de la concentración y mal desempeño en la toma de decisiones (aspectos cognitivos); ansiedad, depresión y apatía (aspectos emocionales) y violencia y abuso de sustancias(aspectos de conducta), entre otros padecimientos, que a su vez pueden derivar en problemas de salud física y mental. Entre los principales factores de riesgo psicosocial se encuentran: Cargas excesivas de trabajo o trabajo bajo presión. Falta de claridad en lo que respecta a las funciones del trabajador. Falta de comunicación. Gestión ineficaz de los cambios en la empresa. Falta de apoyo por parte de los directivos de la empresa o de los compañeros de trabajo. Conflictos en las relaciones interpersonales. Acoso, agresiones y violencia en el entorno laboral. Batería de instrumentos para la evaluación de factores de riesgo psicosocial En relación con lo dicho, el Ministerio del Trabajo recientemente expidió la Resolución 2404 de 2019, mediante la cual adopta una batería de instrumentos para la evaluación de factores de riesgo psicosocial y una serie de guías y protocolos, los cuales contienen las pautas técnicas mínimas para la identificación, evaluación, monitoreo e intervención de los factores de riesgo psicosocial intralaborales y extralaborales que más afectan el clima organizacional en las empresas. Estos instrumentos deberán integrarse a la ejecución del sistema de gestión de la seguridad y salud en el trabajo –SG-SST–. Estos instrumentos deberán integrarse a la ejecución del sistema de gestión de la seguridad y salud en el trabajo –SG-SST– Los instrumentos en cuestión deben ser aplicados de manera obligatoria por: Empleadores de los sectores público y privado. Trabajadores dependientes e independientes. Contratantes de personal por contratos civiles, comerciales o administrativos. Organizaciones de economía solidaria y cooperativas. Empresas de servicios temporales. Agremiaciones que afilien al sistema de seguridad social a trabajadores independientes. Estudiantes afiliados al sistema de riesgos laborales. Trabajadores en misión. Policía Nacional para el personal no uniformado. Fuerzas Militares para el personal civil. El Mintrabajo ha procedido con la adopción de estas herramientas (guías y protocolos) con el fin de unificar las actividades de intervención y control, además de los lineamientos y procedimientos para determinar dichos factores de riesgo psicosocial, esto puesto que algunas empresas, mediante la ejecución del SG-SST, han implementado una serie de procesos para la evaluación de los factores descritos; pero como los mismos no se encuentran validados a nivel nacional, sus resultados no se consideran objetivos,ni logran cumplir a cabalidad con los parámetros para realizar evaluaciones de riesgo psicosocial en el trabajo. Los empleadores u otros obligados a la implementación de estas disposiciones pueden acceder a los instrumentos (batería, guías y protocolos) de manera gratuita a través de la página del Fondo de Riesgos Laborales. Período en que deben realizarse las evaluaciones Los períodos en los cuales deberán llevarse a cabo las evaluaciones se determinarán según el nivel de riesgo psicosocial con el que hayan sido identificadas y calificadas las empresas, a saber: Empresas con niveles de riesgo altos deben realizar la evaluación anualmente. Empresas con niveles de riesgo medio o bajo deben realizar la evaluación como mínimo cada dos años. Fuente: https://actualicese.com/actualidad/2019/08/02/sg-sst-mintrabajo-adopta-bateria-para-evaluacion-de-riesgos-psicosociales/
Protección de Datos – Apple suspende el programa de escuchas de conversaciones privadas

Hasta ahora ni Google, ni Amazon ni Apple han sido transparentes al explicar a los usuarios quienes escuchan las conversaciones que mantienen con los asistentes. Pero esto podría empezar a cambiar debido a las filtraciones al respecto producidas en los últimos meses. Apple ha suspendido el programa de escucha de conversaciones de los usuarios con Siri, según adelanta el medio especializado en tecnología TechCrunch. La compañía de Cupertino ha afirmado al mismo medio que revisará el proceso para determinar si el asistente escucha las consultas correctamente o si se activa por error y permitirá a los usuarios elegir si participar o no en este programa. «Estamos comprometidos con proporcionar una gran experiencia con Siri al mismo tiempo que protegemos la privacidad del usuario. Mientras llevamos a cabo una revisión exhaustiva, hemos suspendido el programa global de calificación de Siri. Además, como parte de una futura actualización de software, los usuarios podrán elegir el participar en este programa», afirma Apple en un comunicado. Apple, que lleva por bandera el derecho a la privacidad de sus clientes, tardó cerca de tres meses en reconocer a EL PAÍS que contrataba a estos transcriptores. Lo hizo la semana pasada cuando este periódico reveló que la compañía de Cupertino contaba con empleados en España que escuchan conversaciones privadas de los usuarios en varios idiomas, entre ellos el francés y el alemán. «Estos audios no se relacionan en ningún momento con los usuarios y se escuchan y analizan para mejorar lo que entiende la máquina, para entender acentos y formas diferentes de hablar”, afirmaron entonces fuentes de Apple. La escucha de grabaciones privadas se lleva a cabo a través de una empresa subcontratada. Los revisores se encargan de analizar conversaciones privadas y peticiones que se realizan al asistente virtual de los dispositivos de Apple. Se encuentran, según relatan, con grabaciones de todo tipo: desde “búsquedas o peticiones normales a Siri a muchas barbaridades”. Pese a que los gigantes tecnológicos insisten en que los asistentes solo se activan al pronunciar un comando, en ocasiones se activan por error. «He llegado a escuchar hasta dos veces a personas teniendo sexo. A veces, comienza la grabación por accidente y no se dan cuenta”, recordaban los ya exempleados. Amazon y Google El caso de Apple no es una excepción. Amazon y Google también cuentan con empleados que escuchan a diario conversaciones aleatorias con el objetivo de mejorar el sistema. Y también les ha costado admitirlo. Ambas compañías solo han reconocido realizar estas prácticas una vez publicada la información. Tras una filtración a principios de julio de un millar de grabaciones, Google paralizó estos programas y admitió que «expertos del lenguaje» contratados por la firma escuchan aproximadamente el 0,2 % de las conversaciones que los usuarios mantienen con su asistente virtual. Mientras tanto, ni Samsung ni Microsoft han explicado todavía si también lo hacen. Varios expertos en privacidad critican la falta de transparencia y el potencial riesgo de que las compañías pudieran hacer un perfilado preciso de cada usuario. Borja Adsuara, abogado experto en derecho digital, lanzaba hace unos meses la siguiente pregunta: “¿Qué es más peligroso que una persona de vez en cuando se conecte a tu asistente y escriba la conversación o que haya una inteligencia artificial que recopile todo lo que dices y sea posible saber hasta lo que te preocupa?”. Para él, que los audios sean escuchados por personas es secundario. El gran problema “es que muchos de quienes usan los asistentes no saben que les están grabando” porque no leen las políticas de privacidad. Jorge Campanillas, delegado de protección de datos y especialista en privacidad de Iurismatica Abogados, subraya que hay que ser consciente de que, ya sea mediante un ‘algoritmo’ o una persona, las compañías están teniendo acceso a dichas conversaciones. “Las máquinas y personas están escuchando lo que hacemos en todo momento, en este caos por los asistentes de voz, pero sin olvidarnos que lo mismo se hace con nuestro correo electrónico de servicios gratuitos, puesto que lo ‘leen’ para luego mostrarnos publicidad al respecto, o con Facebook, que también tiene una gran cantidad de personas para decidir si finalmente la plataforma publicará la fotografía que nosotros mismos hemos subido”. Fuente: https://elpais.com/tecnologia/2019/08/02/actualidad/1564733229_405506.html
Protección de Datos – Facebook también quiere acceder y analizar el contenido de tus mensajes de WhatsApp

Las aplicaciones de mensajería instantánea venden entre sus virtudes la encriptación de los mensajes de extremo a extremo. Al menos así era hasta ahora. Esa encriptación se hace para garantizar nuestra privacidad: que nadie más que el emisor y el receptor del mensaje puedan leerlo. Pero algunos pretenden que la privacidad salte por los aires. La justificación siempre es la seguridad: se hace para poder vigilar a terroristas y delincuentes. En esa línea trabaja la alianza de inteligencia «Five Eyes», formada por EE UU, Reino Unido, Canadá, Australia y Nueva Zelanda. Y ahora, también Facebook. Cuenta Forbes, que la compañía de Mark Zuckerberg está trabajando en una herramienta que les permitirá sortear la encriptación de extremo a extremo de los mensajes enviados por WhatsApp (compañía que también es propiedad de Facebook). Argumenta que lo van a hacer para poder encontrar contenidos que violen las políticas de la compañía. De este modo, Facebook incluiría en el cliente de mensajería un algoritmo diseñado para moderar y filtrar contenido. La vigilancia, esa es la palabra, se haría directamente sobre el móvil del usuario. Es decir, la compañía se situaría en uno de los extremos para poder controlar qué se dice, qué decimos. Y mientras, la encriptación de WhatsApp seguiría impidiendo que terceros pudieran acceder al contenido de la conversación. Lo que explica Forbes es que, desde el propio dispositivo, el algoritmo de la red social transmitiría la información en tiempo real desde un servicio en la nube, ya que escanearía el contenido del mensaje justo antes de su envío y el mensaje encriptado después de ser desencriptado. Los Gobiernos quieren saber Desde lo privado y desde lo público se utiliza la seguridad, la lucha contra la delincuencia y el terrorismo, como coartada de un sistema que busca espiar nuestras conversaciones. Por ejemplo, el ministro del Interior alemán, Horst Seehofer, ya planteó la creación de una puerta trasera para que el gobierno pueda leer los mensajes encriptadas de WhatsApp o Telegram. Cosa parecida opina la nueva ministra del Interior británica, Priti Patel, que ha declarado que «las empresas tecnológicas no deberían desarrollar sus sistemas y servicios, incluido el cifrado de extremo a extremo, de manera que empoderen a los delincuentes o pongan en riesgo a las personas vulnerables». Reino Unido forma parte de la alianza de inteligencia «Five Eyes», junto a EE UU, Canadá, Australia y Nueva Zelanda. Esta semana se reunieron sus ministros del Interior. Su principal conclusión parece un rapapolvo a la habilidad de los ingenieros. Critican estos cinco países que la empresas tecnológicas estén siendo capaces de crear sistemas de comunicación tan eficaces, en cuanto a privacidad se refiere, que impiden acceder a su contenido, incluso en los casos de los delitos más graves. El comunicado oficial de los ministros del Interior de Reino Unido, EE UU, Canadá, Australia y Nueva Zelanda dice textualmente: «Las tecnológicas deben incluir mecanismos en el diseño de sus productos y servicios encriptados mediante los cuales los gobiernos, actuando con la autoridad legal apropiada, puedan obtener acceso a los datos en un formato legible y utilizable». Fuente: https://www.20minutos.es/noticia/3720960/0/facebook-acceder-mensajes-whatsapp-seguridad-five-eyes/
Ciberseguridad – En 2019 aumentó el robo de contraseñas en un 60%

Las contraseñas acompañan la vida digital de todo usuario de Internet. Es la llave de entrada a redes sociales, plataformas bancarias, sistemas universitarios, e incluso a los dispositivos móviles. Por esto, es objeto de múltiples ataques de ciberdelincuentes que buscan obtener información confidencial con fines fraudulentos. El uso de malware, una practica maliciosa que recopila datos digitales, aumentó significativamente en 2019. Según los datos de la empresa de ciberseguridad Kaspersky, la cifra de usuarios afectados pasó de menos de 600.000 en el primer semestre de 2018 a más de 940.000 en el mismo período de 2019. Kaspersky detectó altos niveles de actividad en Europa y Asia. Principalmente, el malware se ha dirigido a usuarios de Rusia, India, Brasil, Alemania y Estados Unidos. El Software de Robo de Contraseñas (PSW, por sus siglas en inglés) es una de las principales armas que los ciberdelincuentes utilizan para sabotear la privacidad de los usuarios. Este tipo de software malicioso toma datos directamente de los navegadores web de los usuarios utilizando varios métodos. A menudo este tipo de información es delicada e incluye los datos de acceso a cuentas en línea, así como información financiera, como contraseñas, datos de rellenado automático y detalles de tarjetas de pago guardados. Además, algunas familias de este tipo de malware están diseñadas para robar cookies del navegador, archivos de usuario de una ubicación específica (por ejemplo, el escritorio), así como archivos de aplicaciones, como los servicios de mensajería. Uno de los troyanos ladrones más extendidos fue Azorult, detectado en los ordenadores de más del 25% de los usuarios que se encontraron con malware de tipo Trojan-PSW en el periodo examinado. «Los consumidores son cada vez más activos en línea y es normal que confíen en Internet para llevar a cabo muchas tareas de su día a día. Sus perfiles digitales se llenan con cada vez más datos y detalles, convirtiéndose en un objetivo lucrativo para los delincuentes, ya que sus datos pueden monetizarse de muchas maneras distintas», señaló Alexander Eremin, investigador de seguridad de Kaspersky. REDACCIÓN TECNÓSFERA @TecnosferaET Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/robo-de-contrasenas-aumento-en-un-60-por-ciento-396436
Ciberseguridad – Cómo mejorar tu privacidad en Facebook y WhatsApp

La privacidad de los datos personales preocupan cada vez más a los usuarios de servicios digitales, aunque es cierto que muchos de ellos, por dejadez o desconocimiento, no levantan las medidas de contención a su alcance para evitar ciertos riesgos. Aunque el dato que se filtra es aquel que no se da, las redes sociales disponen de herramientas para controlar las publicaciones que uno realiza, gestionar quién las ve o no, así como otros factores interesantes a tener en cuenta. En Facebook, por ejemplo, la mayor red social del mundo con más de 2.450 millones de usuarios registrados, todas las funciones relativas a la privacidad se amontonan en la pestaña de «Configuración» que se encuentra en cada uno de los perfiles. Generalmente, en un apartado ubicado en la parte superior derecha. Desde ahí se pueden realizar numerosas tareas. Pon medidas de seguridad de por medio Antes que nada es recomendable introducir una contraseña robusta, que sea difícil descubrir (combinar mayúsculas, minúsculas, otros caracteres, evitar datos personales…) y, aunque tal vez resulte algo engorroso, activar el sistema de verificación de dos pasos. Así protegeremos algo más la cuenta personal. También es aconsejable evitar que el navegador o dispositivo guarde la contraseña. Es cierto que es una medida cómoda, sobre todo, si se va a entrar varias veces al día, pero puede poner en riesgo la información. Igualmente, es conveniente consultar los dispositivos autorizados, así como activar el sistema de alertas en caso de producirse inicios de sesión no reconocidos. ¿Quién puede ver lo que publico? Facebook deja la posibilidad de decidir quién queremos que pueda ver nuestras publicaciones. Es una medida importante que, sin embargo, gran parte de los usuarios tiene abandonada. Es posible que la razón se encuentre en que «Es que yo no soy nadie, a nadie le va a importar lo que diga». No se suelen preocupar, aunque es interesante explorar esta vía para evitar que se filtre alguna publicación que en algún momento determinado se desee proteger. Porque nunca se sabe, sobre todo si somos de esas personas (o padres) que subimos periódicamente imágenes de nuestros hijos. En definitiva, existen muchas razones para echarle un vistazo a todas las opciones de privacidad, que son bastante amplias. Por ejemplo, desde el apartado «Privacidad» los usuarios pueden decidir «Quién quieres que vean tus publicaciones», algo que nos encontraremos con varias posibilidades (público, amigos, amigos concretos, amigos excepto o, la medida más extrema, solo yo). También se puede «limitar los destinatarios de tus publicaciones antiguas en tu biografía», aunque no se puede revocar esta opción una vez activada, con lo que si se quiere deshacer habrá que ir gestionando la privacidad de cada una de las entradas de manera individual. ¿Y si le decimos qué amigos queremos? Otra de las medidas más interesantes que incluye Facebook es la posibilidad de decidir qué usuarios nos pueden enviar solicitudes de amistad. Hay usuarios que utilizan esta red social como una comunidad personal, solamente metiendo en su red de contactos a familiares y amigos muy cercanos. Para evitar que cualquiera nos cotillee el perfil es importante mirar al menos este apartado. En el menú podemos elegir entre «Todos» o «Amigos de Amigos». Se da por supuesto que los usuarios pueden eliminar las peticiones de contactos en caso de no interesarle la persona. Este compromiso también se aplica, aunque con más opciones, a la opción de «Quién puede ver nuestra lista de contactos». Hay muchos usuarios que recelan de dar este tipo de información, por razones personales, con lo cual es posible bloquear este acceso a «Público», «Amigos», «Amigos excepto», «Amigos concretos» o «Solo yo». Si lo que se pretende es ser «invisible», también es importante activar la opción de que nadie pueda buscarte a través de la dirección de correo electrónico que se proporcionó y que está asociada a tu perfil. Aquí se dejan varias opciones como «Amigos de amigos», que puede ser una buena opción. Esto también se aplica al número de teléfono, en caso de haberse añadido previamente. Entre otros elementos que se han venido añadiendo con el tiempo es la posibilidad de que los motores de búsqueda como Google indexen tu perfil de Facebook, algo que es poco recomendable a no ser que le demos un uso profesional. ¿Y las publicaciones de otros? Facebook también tiene otra dimensión relacionada con la privacidad y es en todo lo relativo a lo que hacen tus contactos. En ocasiones, tal vez ya no sucede tan habitualmente, muchos de tus amigos graciosos suelen publicar (y etiquetarte) en imágenes en las que quizás no sales demasiado favorecido. Todos vivimos, sobre todo cuando somos jóvenes, algún momento de locura y desenfreno que queremos que nadie vea. Pues bien, la red social permite decidir, entre otras cosas, quién puede publicar en tu biografía, quién puede ver lo que otros publican, quién puede ver las publicaciones en las que te etiquetan pero, y lo más importante, dar la aprobación y revisar cuando alguien añada tu nombre a una imagen. De igual forma, se puede desactivar la opción de que compartan tu «story», esas historias efímeras que han cobrado más importancia en los últimos años. En el apartado «Publicaciones públicas», los usuarios pueden aplicar filtros como la posibilidad de decidir quién queremos que puedan comentar nuestras entradas que hemos calificado para todo el mundo, que también puede ser útil si no queremos llevarnos una sorpresa desagradable. Brindemos por los bloqueos Para casos extremos se puede incluso «bloquear» a una persona con solo añadir su dirección de correo electrónico, bloquear sus mensajes y, ojo, hasta las invitaciones a determinadas aplicaciones o juegos móviles que de vez en cuando inundan nuestros perfiles. Además de todo esto, la red social permite desactivar el sistema de reconocimiento facial aplicado a las imágenes. Bajo el nombre de «¿Quieres que Facebook pueda reconocerte en imágenes y videos?» le tendríamos que decir, tajantemente, «No». Bueno, bueno, ¿y qué pasa con WhatsApp? Aunque son mundos distintos, lo cierto es que WhatsApp, por si queda alguno que no lo sepa, es una aplicación de mensajería que pertenece al
Los datos personales, un activo que debe usar adecuadamente y proteger

Apreciados empresarios, dirigentes gremiales, instituciones educativas y amigos, PROTECDATA COLOMBIA S.A.S se ha fortalecido a través de estos años de experiencia por su máxima dedicación en la divulgación y asesoría e implementación de sistemas de gestión en materia de protección de datos personales. Este proceso ha sido construido de la mano de nuestros clientes (aproximadamente 1.300 compañías) a nivel nacional a quienes hemos apoyado en la adecuada aplicación de normas nacionales e internacionales, especialmente la regulación Europea y sus evoluciones, los impactos en el territorio nacional, así como, hemos creado canales de comunicación a través de los cuales mantenemos permanente contacto mediante comunicados donde realizamos análisis de los actos administrativos sancionatorios emitidos por la Delegatura de protección de datos e identificamos los riesgos de una inadecuada administración de los datos enmarcados en las normas legales vigentes. De otra parte, brindamos permanente apoyo a los Oficiales de Protección de Datos para la adecuada aplicación de normas, procedimientos y controles al interior de las compañías; realizamos conferencias dirigidas a distintos gremios y sectores económicos (salud, educación, financiero, fiscal y tributario, transporte, hotelero, centros comerciales, minero y energético, etc.) a nivel nacional divulgando la importancia de entender el contexto y la obligatoriedad de la aplicación de la Ley 1581 de 2012, norma estatutaria y la responsabilidad de los administradores o representantes legales en su cumplimiento. Asimismo, divulgamos a través de distintos canales las mejores prácticas, novedades y estándares relacionados con seguridad informática, hablamos de los beneficios de los avances tecnológicos al interior de las compañías en sus distintas actividades, pero también de los riesgos del uso inadecuado de estos. Hemos insistido en el alto valor de los datos, de cómo monetizarlos, cómo utilizarlos en beneficio de los intereses de su organización y claro está en el de sus titulares. Diariamente escribimos o publicamos novedades en nuestra página web y redes sociales con el fin de mantener informados a nuestros clientes sobre lo que ocurre el mundo con los datos personales. En el contexto de los más recientes escándalos, tales como: Cambridge Analityca, Facebook, campañas políticas, gobiernos, etc, nuestra labor se centra en advertir el uso de los datos personales en distintos escenarios donde son objeto de análisis y no puede percibirse fácilmente la violación o el uso inadecuado a los mismos, como en estos casos. La gran enseñanza, es que seguimos de espalda a este activo tan valioso y maravilloso como son los datos, sin una adecuada administración de estos, prueba de ello y como reflexión le invitamos a ver el documental lanzado por Netflix: Nada es privado. Finalmente, más allá de cumplir con una norma centramos nuestra atención en la concientización de la aplicación de una verdadera cultura para la administración adecuada y productiva de este valioso activo llamado DATOS. Marcela Rojas Bejarano Gerente Legal