Protección de Datos: Amazon admite que conserva algunos datos de Alexa de forma indefinida, incluso si el usuario elimina la grabación de voz

Desde hace algunos meses hemos seguido el tema de la privacidad en las interacciones con Alexa de Amazon, que van desde la escucha de conversaciones y datos privados por parte de los empleados, hasta el almacenamiento de las transcripción a texto. Ante esto, el senador estadounidense Chris Coons envió una carta a Jeff Bezos en mayo pasado, donde exigía que se le explicara qué uso le dan a las interacciones con Alexa, el tiempo que guardan las grabaciones de voz y las transcripciones, y cómo utilizan los datos que recaban de cada usuario. Pues la respuesta de Amazon llegó y confirmó lo que se había filtrado, que Amazon se queda con los datos por tiempo indefinido y además, los comparte con terceros. La privacidad de Alexa en duda En la carta, con fecha del 28 de junio y dada a conocer hoy, Brian Huseman, vicepresidente de políticas públicas de Amazon, le explica al senador Coons algunas de las acciones de Amazon con respecto al uso de Alexa. Aquí admite que la compañía guarda las transcripciones y grabaciones de voz indefinidamente, y sólo las elimina si son borradas manualmente por los usuarios. Sin embargo, más adelante en la carta, Huseman menciona que están trabajando para garantizar que esas transcripciones no permanezcan en ninguno de los otros subsistemas de almacenamiento de Alexa, ya que hay registros de que algunas conversaciones no son eliminadas, incluso si el usuario borra el archivo de audio. Huseman también se refirió a las interacciones con Alexa a través de las ‘skills’, la cuales permiten hacer transacciones con terceros, como pedir una pizza o un Uber, donde confirmó que los desarrolladores tienen la capacidad de mantener un registro de todas y cada una de estas interacciones. Es decir, los desarrolladores de ‘skills’ de Alexa conservan datos personales, y privados, de los usuarios de Amazon cuando interactúan con Alexa. «No almacenamos el audio de la respuesta de Alexa. Sin embargo, es posible que conservemos otros registros de las interacciones de los clientes con Alexa, incluyendo registros de las acciones que Alexa tomó en respuesta a la solicitud del cliente.» Pero eso no es todo, ya que otras funciones como la configuración de recordatorios y alarmas también se almacenan en los servidores de Amazon y no se eliminan. Respecto a esto, Huseman mencionó que al tratarse de funciones ampliamente usadas, lo mejor es que estén disponibles siempre para así tener una respuesta inmediata y ofrecer un mejor servicio. Ante esto, el senador Coons mencionó: «La respuesta de Amazon deja abierta la posibilidad de que las transcripciones de las interacciones de voz de los usuarios con Alexa no son borradas de todos los servidores de Amazon, incluso después de que un usuario haya borrado dicha grabación de voz. Es más, el grado en que estos datos son compartidos con terceros, y cómo esos terceros usan y controlan esa información, aún no está claro». Para aquellos interesados en leer la carta de Amazon dirigida al senador Coons, la tienen a continuación: Amazon Senator Coons Respon… by on Scribd Fuente: https://www.xataka.com/privacidad/amazon-admite-que-conserva-algunos-algunos-datos-alexa-forma-indefinida-incluso-usuario-elimina-grabacion-voz

Ciberseguridad: 4 de cada 10 empresas en América Latina sufrieron ciberataques en los últimos años

Con el creciente manejo de información por medios digitales, es fundamental que las empresas actualicen constantemente sus sistemas de seguridad. Pero las compañías latinoamericanas no lo están haciendo y son especialmente vulnerables a los ataques cibernéticos. Según un informe que entregó este miércoles la firma internacional Deloitte, las compañías en el país no se están poniendo al día frente a la inminente necesidad global de proteger la información que manejan en formato digital. Solo 10% de las empresas en Colombia tienen un área de prevención de ciberriesgos y seguridad funcionando y se detectó que en 40% de las organizaciones no existen roles específicos para gestionar la ciberseguridad. La mayoría de compañías nacionales, siete de cada 10, tercerizan los procesos de ciberseguridad. Lo más grave es que no se invierte lo suficiente. Según indica el estudio, “la mitad de las organizaciones colombianas destinan solo entre 1% y 5% del presupuesto de Tecnología e Información (TI) para fortalecer el sistema de ciberseguridad, lo que corresponde a 13 puntos menos que la región. Solo 10% asigna más de 11% del presupuesto de TI a mejorar la gestión del riesgo”. “Eso comparado con lo que se invierte en países en otras regiones, como Europa o Norteamérica, donde el ratio puede ser hasta del 20% del presupuesto de TI es bajo”, señala Wilmar Castellanos, socio Risk Advisory de Deloitte. Por otro lado, el 50% de las empresas locales hacen un monitoreo básico y el 20% simplemente no hacen monitoreo. Adicionalmente, el reporte revela que solo 10% de las organizaciones del país comparten información de inteligencia a nivel global. La comunicación entre organizaciones respecto a los ataques que han sufrido y que pueden replicarse simultáneamente en otras compañías es una estrategia fundamental para prevenir ataques, señala Castellanos. Pero las empresas nacionales poco lo hacen. Eso se podría deber a un falso sentimiento de seguridad de parte de las empresas. Al menos 60% de las empresas nacionales aseguran estar medianamente protegidas, pero el índice de vulnerabilidad en el país y la región es bastante alto. Según el informe, en los últimos dos años cuatro de cada 10 empresas en América Latina y el Caribe sufrieron un ataque cibernético. En Colombia, 2 de cada 10 compañías consultadas indicaron que tuvieron ciberataques.  Para Deloitte, “las organizaciones en América Latina y el Caribe se encuentran en un estado medio de protección de su información, surgiendo la necesidad de focalizar e invertir en tecnologías que soporten las políticas definidas. Dado el nivel de ocurrencia de incidentes reportado por las propias organizaciones, es fundamental que se redoblen los esfuerzos en mejorar las capacidades de respuesta, incorporando el escenario de evento ciber dentro de los programas de continuidad y gestión de crisis organizacional”. «Las organizaciones todas consideran el tema importante, hay un mayor nivel de sensibilidad con respecto a la altas directivas de las compañías de que este es un tema importante. En ese sentido las organizaciones han venido implementando una serie de medidas de control, pero es importante que se siga trabajando en mejores capacidades de ciberinteligencia y estar mucho mejor preparado ante los ataques», señala Castellanos. En su opinión, hay que mejorar la capacidad de anticiparse a las amenazas. “Muchos de los casos que se han dado tienen que ver con situaciones que ya habían ocurrido, para los que ya existía una solución. En eso hay que trabajar bastante”, dice. “El concepto de que ‘yo no soy un blanco porque no estoy en el sector financiero o no soy una marca importante’ ya no es una excusa, porque hoy en día el 90% de ataques que se dan tiene que ver con malware que no son dirigidos a una organización, sino que lanzan al Internet y cualquiera conectado puede caer”, concluye. Fuente: https://www.dinero.com/tecnologia/articulo/empresas-en-colombia-sufren-de-ataques-ciberneticos-regularmente/273870

Protección de Datos: Irlanda abre tercera investigación de privacidad contra Apple

El Comisionado de Protección de Datos de Irlanda (DPC), conocido como uno de los principales reguladores de la Unión Europea a gigantes tecnológicas, abrió una tercera investigación en contra de Apple, la cual busca comprobar si la compañía de la manzana está cumpliendo con la ley de privacidad establecida en el nuevo Reglamento General de Protección de Datos. Apple tiene investigaciones abiertas desde el año pasado que buscan indagar en la forma en la que la compañía procesa los datos personales al enviar publicidad.  También está bajo investigación el hecho de si su política de privacidad sobre el tratamiento de esa información es lo suficientemente transparente como para cumplir con el estricto reglamento europeo. Si la autoridad de protección de datos encuentra violaciones a ley, Apple podría tener que pagar multas de hasta el 4 por ciento de sus ingresos globales. El DPC tiene 55 investigaciones abiertas, 20 de las cuales se dirigen a gigantes tecnológicas de Estados Unidos que tienen su base europea en Irlanda. Al respecto, Helen Dixon, comisionada de protección de datos de Irlanda, dijo que «varios de estos casos están muy avanzados lo que permitiría tomar una decisión en las próximas semanas». Al igual que Apple, la red social Twitter se encuentra bajo tres investigaciones diferentes, Google tiene una y Microsoft, dueña de la red social de contactos profesionales LinkedIn, también. Por su parte, Facebook enfrenta la mayor parte del escrutinio con ocho sondeos individuales, de las cuales dos investigaciones se enfocan en WhatsApp y una en Instagram. Según dijo Dixon en entrevista con Bloomberg en Londres, el avance en estas investigaciones es el inicio del proceso hacia posibles multas. «Será inevitable considerar sanciones donde se identifiquen las infracciones», afirmó. Varios de estos casos están muy avanzados lo que permitiría tomar una decisión en las próximas semanas Bajo el Reglamento de Protección de Datos General de la Unión Europea, los reguladores tienen la facultad de imponer multas por violaciones de hasta el 4 por ciento de los ingresos globales de una empresa o la suma de 20 millones de euros. Hasta el momento, Google ha recibido la sanción más alta con una multa de 50 millones de euros, desde que los reguladores europeos recibieron el año pasado las nuevas normas de privacidad de la Unión Europea. La comisionada de protección de datos de Irlanda añadió que Facebook y otras compañías de tecnología tendrán que seguir autorregulándose bajo el Reglamento General de Protección de Datos de la Unión Europea, o GDPR. Pero la autorregulación tiene que ir de la mano con la supervisión, dijo, y agregó que será positivo para los reguladores si las reglas globales están más unificadas. «En términos de pedidos de más leyes como la GDPR, cuanta más convergencia tengamos, mejores serán las autoridades de supervisión como la nuestra», dijo Dixon. REDACCIÓN TECNÓSFERA *Con Reuters y Bloomberg @TecnosferaET Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/en-irlanda-abren-tercera-investigacion-de-privacidad-contra-apple-383252

Protección de Datos: Las 12 extensiones clave en Chrome y Firefox para la privacidad y seguridad en internet

Hoy día la privacidad online es uno de los temas de mayor debate desde hace algunos años. Esto se debe principalmente a los casos de Facebook y Cambridge Analytica, así como los temas de recopilación de datos de Google y Amazon. Ante esto, cada vez son más los usuarios que buscan controlar de la mejor manera posible la cantidad de datos que las compañías recogen sobre ellos. No es una tarea fácil. Por fortuna, contamos con herramientas que nos sirven para limitar esta recopilación de datos, e incluso decidir qué tipo de datos se recogen mientras navegamos por internet. En este caso, las extensiones para nuestro navegador son de las mejores y más sencillas herramientas para este tipo de situaciones. Por esta razón, hoy daremos un recorrido por las 12 mejores extensiones de privacidad y seguridad para Chrome y Firefox que podemos instalar para proteger nuestros datos. Privacy Badger Sin duda una de las mejores extensión anti rastreo es Privacy Badger, la cual es un proyecto de la Electronic Frontier Foundation (EFF), una organización sin fines de lucro que se centra en los derechos de libertad de expresión en medios digitales. Privacy Badger nos ofrece un sistema de lista de bloqueos donde nos muestra las páginas web que nos están siguiendo, ofreciéndonos la posibilidad de bloquearlas todas o una parte de ellas en cualquier momento. Esta extensión no bloquea todo el contenido, sólo los scripts de seguimiento que se mantienen ahí en nuestro navegador todo el tiempo. Descarga Privacy Badger. HTTPS Everywhere Otra extensión que nace de la EFF en colaboración con el Proyecto Tor. HTTPS Everywhere es una gran herramienta que nos permite conectarnos a sitios web usando siempre un enlace seguro HTTPS. Aunque muchos sitios están mejorando la implementación de HTTPS, aún hay algunos que siguen con HTTP de forma predeterminada, lo que pone en riesgo nuestra información. Descarga HTTPS Everywhere. Ghostery Ghostery es similar a Privacy Badger pero con una mejor interfaz y un poco más de opciones. Lo que hace esta extensión es mostrar quién está rastreando nuestra navegación en internet. Detecta cookies, bloquea trackers, acelera los tiempos de carga y, afirma, que protege nuestros datos. Un punto importante es que Ghostery nos ofrece detalles de cada tracker, para que así decidamos si lo queremos bloquear, ya que no lo hace de forma predeterminada. Descarga Ghostery. Blur Otra de las extensiones sumamente útiles para proteger nuestra privacidad es Blur, una herramienta que permite proteger toda nuestra información personal en línea. Blur guarda, cifra y organiza nuestras contraseñas. También bloquea a las empresas para que no recopilen datos sobre nuestra actividad online, incluidos los trackers. Mantiene protegidos con cifrado datos como nuestra tarjeta de crédito, contraseñas y correo electrónico. Gracias a esto, sitios como Facebook no podrá rastrearnos. Descarga Blur. Decentraleyes Decentraleyes es un proyecto open source que nos ofrece mejorar nuestra privacidad mientras navegamos, ya que aloja recursos CND (Content Delivery Network) de forma local. Cuando nuestro navegador solicita uno de estos recursos CDN, la aplicación lo bloqueará y nos ofrecerá una versión local. Descarga Decentraleyes. Disconnect Disconnect es otra extensión que nos permite bloquear trackers de una forma sencilla. Su interfaz en la mejor de todas las opciones y además, afirman que es capaz de encontrar y exponer los llamados «trackers invisibles», los cuales mantienen un seguimiento de nuestra actividad aunque ya no estemos visitando esa página web. También asegura que bloquea aquellos trozos de código malicioso que hay internet, y siempre podremos personalizar el nivel del bloqueo. Descarga Disconnect. uMatrix uMatrix no se destaca por tener la mejor interfaz, pero que eso no nos detenga, ya que estamos ante el mejor firewall para Chrome o Firefox, el cual nos promete proteger nuestra navegación y datos personales al bloquear scripts, iframes y anuncios no deseados. Además, nos muestra detalles de las páginas web para saber si podemos confiar en ellas o no de acuerdo a la información que solicitan. Descarga uMatrix | Chrome | Firefox LastPass Estamos ante uno de los gestores de contraseñas más conocidos y populares de la actualidad. LastPass no sólo gestiona nuestras contraseñas de forma segura, sino también otros datos sensibles como los datos de nuestra tarjeta de crédito. Pero ojo, aquí hay que señalar que LastPass no cuenta con un buen récord en cuanto a seguridad, ya que en dos ocasiones ha presentado un fallo que permitía acceder a las contraseñas de sus usuarios con un solo clic. Descarga LastPass. Facebook Container Esta extensión sólo está disponible para Firefox, pero hace que se convierta en una gran herramienta para visitar Facebook. Facebook Container aísla nuestra identidad y movimientos en una especie de cajón independiente, lo que impide que Facebook haga un seguimiento de nuestra actividad en otros sitios web usando cookies de terceros. Esto significa que Facebook no puede espiarnos, y no recibiremos anuncios de acuerdo a nuestro historial de navegación. Para que esta extensión funcione correctamente, lo ideal es no usar Facebook en el móvil y no tener la aplicación instalada. Descarga Facebook Container (Sólo Firefox). DuckDuckGo Privacy Essentials De los creadores del popular buscador DuckDuckGo, nos llega su extensión de privacidad que nos ayudará a proteger nuestros datos personales mientras navegamos por internet. Esta extensión bloquea los trackers ocultos de las páginas web y carga versiones cifradas cuando es posible. Incluso cuando lleguemos a caer en una web con malas prácticas de privacidad, se nos notificará y se asignará una calificación a cada sitio web. Descarga DuckDuckGo Privacy Essentials. Cookie AutoDelete Tal y como su nombre lo indica, Cookie AutoDelete se encarga de eliminar de forma automática las cookies HTTP después de cerrar la pestaña de nuestro navegador. Esta extensión nos ofrece un alto nivel de protección contra el rastreo por medio de cookies sin afectar el desempeño de los sitios web. Además, Cookie AutoDelete también proporciona protección contra rastros de código Flash, ETags y limpia el almacenamiento DOM. Descarga Cookie AutoDelete. uBlock Origin Y por último, vamos con un bloqueador de anuncios. Como sabemos, aquí hay varias opciones pero en esta ocasión quisimos recomendar uBlock Origin, ya que no sólo bloquea los anuncios, sino también trackers y cookies para protegen nuestra identidad online, previniendo así el

Ciberseguridad: Detectan en Colombia ‘malware’ capaz de desocupar cajeros automáticos

Un ‘malware’ denominado ATMJaDi es capaz de vaciar los cajeros automáticos infectados. Así lo confirmó la firma de ciberseguridad Kaspersky, que encontró que la amenaza cibernética está presente en Colombia y México. Tal como sucede con la mayoría de los programas maliciosos para cajeros automáticos, los atacantes detrás de ATMJaDi necesitan instalar el ‘malware’. Investigadores de la firma concluyeron que no puede ser controlado mediante el teclado o la pantalla táctil de las máquinas, pero sí permite enviar comandos personalizados para sacar el dinero. De acuerdo con Kaspersky, el ATMJaDi pudo haber sido desarrollado por personas dentro de las compañías bancarias con acceso al código fuente, con lo que también pueden ingresar a la red donde están conectados los cajeros automáticos. Una vez instalado, el malware, en forma de archivo Java busca el proceso que controla al cajero para manipularlo e infectar la máquina por medio de comandos legítimos. Al completarse la infección, se muestra la frase “libertad y gloria” en la pantalla en ruso, portugués, español y chino. El mensaje es seguido por la palabra rusa «отдельный”, la cual significa “separado”. “Los autores de ATMJaDi parecen haber incluido banderas falsas en forma de palabras y frases rusas para confundir a los especialistas sobre el verdadero origen del malware. (…) Además, el hecho de que el malware cuente con el mensaje en español y portugués es una gran alerta para los bancos de la región ya que tradicionalmente los ciberdelincuentes suelen vender malware entre sí para propagar la infección e incrementar sus ganancias“, afirma Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina en Kaspersky. Otro detalle que llamó la atención de los investigadores es que el ‘malware’ no utiliza sistemas estándar como XFS, JXFS o CSC, que comúnmente se encuentran en cajeros automáticos. En su lugar, el código del malware está escrito en un lenguaje de programación de Java, el cual no es comúnmente utilizado en programas maliciosos para cajeros, pero tiene orígenes en América Latina. Cómo puede hacerle frente al ATMJaDi Expertos recomiendan realizar monitoreos continuos en los dispositivos conectados con acceso a la red corporativa. Por ejemplo, pueden emplearse soluciones para ‘endpoints’. Además, es aconsejable eliminar los ‘agujeros’ de seguridad, especialmente aquellos que tienen que ver con la configuración inapropiada de redes. Finalmente, utilice soluciones especializadas, que permitan contrarresten amenazas avanzadas y logren detectar las actividades sospechosas en la red de manera profunda. REDACCIÓN TECNÓSFERA Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/detectan-en-colombia-malware-capaz-de-desocupar-cajeros-automaticos-383366

Ciberseguridad: Niños hacker, capaces de desarrollar peligrosas ciberamenazas

Lo que se inició como una broma para ‘Ligt Leafon’, seudónimo que utiliza uno de los hackers más jóvenes del mundo, se ha convertido en un trabajo de tiempo completo. Según una entrevista entregada al medio de comunicación ZDNet, este adolescente de apenas 14 años de edad ya proyecta una carrera como desarrollador de ciberamenazas destructivas. Lo anterior no debe catalogarlo como un cibercriminal, ya que un potencial como este puede ser aprovechado para acciones benéficas, como encontrar vulnerabilidades en un sistema y alertar a los desarrolladores para que lo parchen antes de que un delincuente lo aproveche y haga estragos. De hecho, para expertos en el ámbito laboral como Lucas Canevaro, CEO del Grupo DNA, no es descabellado pensar que en el futuro las habilidades de un niño que sea experto en videojuegos de combate sean tenidas en cuenta para liderar una eventual guerra de robots. Leafon es una muestra de que la edad no es un limitante para desarrollar acciones tan significativas. La obra que ha llevado su seudónimo a destacar en importantes medios de comunicación de todo el mundo en las últimas semanas se llama Silex, un malware que tiene el potencial de dejar inservibles a dispositivos IoT como cámaras de seguridad. Se estima que las afectaciones generadas por esta ciberamenaza superó en unas cuantas horas los 2.000 dispositivos afectados. El Espectadorconsultó a varios expertos en seguridad informática y, teóricamente, ‘Silex’ tiene el potencial de dañar millones de artefactos, entre ellos máquinas con sistemas operativos Linux, Windows y Mac. Lo único que necesita ‘Silex’ para afectar un dispositivo es que tenga una puerta de bienvenida cuyo rótulo diga: “Telnet”. Según Dmitry Bestuzhev, director de investigación en Kaspersky Lab, ‘Telnet’ existe casi desde que comenzó a funcionar internet y su uso habitualmente es empleado en dispositivos de red. Literalmente un desarrollo de hace décadas, que se encuentra en dispositivos actuales, es el ‘talón de Aquiles’ que hoy aprovecha un niño de 14 años de edad. Para Andrés Guzmán, CEO de la compañía de seguridad informática Adalid, “Es muy alarmante el hecho de que las compañías inviertan miles de dólares desarrollando sistemas de seguridad para que jóvenes talentosos los vulneren. Creo que esto es un llamado para que se creen sistemas más robustos basados en seguridad de la información”. Bestuzhev considera normal que en el tiempo en que vivimos hayan jóvenes con tales capacidades. “Ellos comienzan a utilizar dispositivos electrónicos a una edad más temprana”, argumenta el profesional. Pero ‘Leafon’ no es el único caso de un niño hacker, en febrero de 2017 el nombre de Jonathan James se hizo popular por haber hackeado la Nasa y robar información valorada en US$1,7 millones. Informes de lo ocurrido incluso detallan que esta organización estadounidense tuvo que apagar sus sistemas por 21 días mientras repararon el daño. Si algo bueno puede sacarse del trabajo de ‘Leafon’ es que pone en evidencia lo inseguro que puede llegar a ser un dispositivo IoT, y esto en pleno desarrollo de la revolución 4.0, donde máquinas como estas gozan de un protagonismo no solo en la privacidad de los hogares, sino también en la operación de empresas y hospitales. ¿Qué tan peligroso es Silex? La creación de este adolescente, según información aportada por expertos consultados por este medio, deja inservible a los dispositivos IoT por lo menos de dos formas. La primera es que se encarga de llenar su disco de archivos basura y, la segunda, es que daña su tarjeta de red. Lo anterior se traduce en que para el usuario el dispositivo dejará de funcionar, pero en su interior el aparato queda incomunicado, porque la tarjeta de red es afectada, y casi que irreparable, porque su disco, al estar lleno, no aguanta una actualización de software que remedie la afectación, por lo que el artefacto queda casi que inservible. Se dice ‘casi’ porque no es imposible repaDrarlo, en teoría una persona tendría que reinstalar el firmware del dispositivo de forma manual, pero esto es una labor muy compleja por la que tendría que pagar a un técnico, siempre y cuando el fabricante revele el firmware del artefacto. No obstante el dispositivo seguiría estando expuesto, por lo que la principal recomendación, según Bestuzhev y Guzmán, es invertir en blindajes adicionales que impidan a estas amenazas el acceso a este tipo de dispositivos. Esto se complejiza un poco porque a un dispositivo IoT, por su arquitectura informática, no se le puede instalar un antivirus, pero esto no es misión imposible. Por ejemplo, una persona podría invertir en la protección de un ‘router’, estos artefactos que distribuyen internet a los diferentes dispositivos presentes en una casa o una empresa, y así impedir, o por lo menos mitigar que se filtren amenazas. También podría ser una buena elección destinar una red exclusiva, con características como la descrita anteriormente, para impedir que un malware como Silex se filtre por medio de un computador o teléfono infectado. Por último, y en esto son bastante insistentes los expertos, es importante exterminar la práctica de que utilizar un dispositivo IoT, como una cámara de seguridad, es tan sencillo como sacarlo de la caja, conectarlo y ponerlo a funcionar. No, lo recomendable es asignar un usuario y contraseña a estos artefactos y no quedarse con el registro que viene por defecto de fábrica. Fuente: https://www.elespectador.com/tecnologia/ninos-hacker-capaces-de-desarrollar-peligrosas-ciberamenazas-articulo-869143

Protección de Datos: Quejas por suplantación de identidad ante la Superindustria crecieron 122%

Superindustria pide a empresas de telecomunicaciones que fortalezcan verificación de identidad de clientes. Ventas por catálogo es el segundo sector con más quejas por suplantación ante la SIC.   Bogotá D.C., 10 de julio de 2019. Ante el alarmante aumento en la cifra de quejas que han llegado por suplantación de identidad la Superintendencia de Industria y Comercio, como autoridad nacional de protección de datos, envió una carta a todos los operadores de telecomunicaciones del país para que fortalezcan las medidas que permiten establecer la identidad real de las personas en los procesos de contratación, de manera que se pueda comprobar la veracidad de la información y evitar suplantación de identidad. La carta fue motivada después de analizar que entre el 1 de enero y el 26 de junio de este año la Delegatura para la Protección de Datos Personales ha recibido 1705 quejas por suplantación, lo cual evidencia un crecimiento de 122% con respecto al mismo período del año 2018 en el cual se recibieron 767 quejas. Los sectores con mayor número de quejas por suplantación son: empresas de telecomunicaciones con 69,6%; seguido por el sector de ventas por catálogo con un 30,4%. La Superintendencia de Industria y Comercio también hizo algunas peticiones a las empresas de telecomunicaciones con el fin de evitar vulneraciones al derecho fundamental de la protección de datos personales: Contactar a las personas respecto de las cuales posean prueba de la autorización previa, expresa e informada, según lo exige la Ley 1581 de 2012. Respetar y garantizar el derecho de supresión de los datos personales de contacto cuando son utilizados para fines de marketing. Suspender el uso del número telefónico y demás datos de contacto para fines publicitarios y comerciales, cuando así lo requiera o solicite el titular de dichos datos. Impartir instrucciones para que las actividades de publicidad u ofrecimiento de servicios y productos se realicen en días y horarios que no afecten la intimidad familiar o el horario de descanso. Para la Superindustria es importante que las empresas fortalezcan el autocontrol y la autorregulación como parte de la política empresarial implementada y eviten de esta manera quejas y sanciones ante la entidad. A propósito de este tema la SIC organizará los días 25 y 26 de julio el VII Congreso Internacional de Protección de Datos, en el que expertos analizarán la problemática de suplantación, así como los retos que tiene el país frente al correcto uso de los datos personales.   ¡Superintendencia de Industria y Comercio, confianza que construye progreso! Fuente: http://www.sic.gov.co/Quejas-por-suplantacion-de-identidad-ante-la-Superindustria-crecieron-122

Protección de Datos: El Reino Unido multará a British Airways por el robo de datos de sus clientes

La Oficina del Comisionado de Información de Reino Unido (ICO, por sus siglas en inglés) ha comunicado a British Airways, perteneciente al holding IAG, su intención de multarla con 183,39 millones de libras (unos 204,6 millones de euros) por la sustracción de datos de clientes desde la página web de la aerolínea. Según ha comunicado IAG a la Comisión Nacional del Mercado de Valores (CNMV), la multa propuesta por la autoridad británica de Protección de Datos equivale al 1,5% de los ingresos globales de British Airways en el ejercicio 2017. El presidente y consejero delegado de la aerolínea británica, Alex Cruz, ha mostrado su «sorpresa» y «decepción» por la propuesta inicial del ICO, mientras el consejero delegado de IAG, Willie Walsh, ha anunciado que British Airways efectuará las alegaciones pertinentes ante el ICO en relación a la sanción propuesta. «Tenemos la intención de adoptar todas las medidas necesarias para defender vigorosamente la posición de la aerolínea, incluyendo cualquier apelación que considere necesaria», ha añadido Walsh. Por su parte, Cruz ha destacado que la compañía respondió rápidamente al robo de datos de sus clientes, «sin encontrar evidencia de fraude o actividad fraudulenta en las cuentas relacionadas con la sustracción». «Pedimos disculpas a nuestros clientes por cualquier inconveniente que esta situación les haya podido causar», ha señalado el presidente y consejero delegado de British Airways. Fuente: https://www.elperiodico.com/es/economia/20190708/el-reino-unido-multa-british-airways-robo-de-datos-clientes-7543872

Ciberseguridad: Unas vacaciones con wifi público y sin ciberdelincuentes

Llegan las vacaciones para muchos. Cuando tenemos unos días libres, a veces conseguimos desconectar del trabajo, pero lo que nos resulta más difícil es desengancharnos del móvil. Desde hace unos años existen estudios sobre la adicción a los teléfonos. Han aparecido trastornos como la nomofobia, que es el miedo irracional a salir de casa sin el móvil o no llevarlo encima constantemente. Además, todos los estudios coinciden en que por lo menos el 50% de usuarios de móvil son dependientes de él. La adicción es un trastorno primario que impide al individuo dejar de consumir a pesar de las consecuencias negativas que le pueden producir usar el teléfono. Esta dependencia significa que no nos separamos del móvil, ya estemos de viaje, en la piscina o en el bar. Y provoca la constante búsqueda de conexiones y accesos a Internet en cualquier lugar, ya sea a través de de los datos 3G y 4G, el roaming si viajamos al extranjero o las redes wifi públicas y gratuitas. Estas conexiones inalámbricas abiertas son una pasarela por donde se pasean los cibercriminales, que aprovechan este tipo de redes para acceder a los terminales de los usuarios conectados. “Los dispositivos actuales muestran de forma automática las redes wifis disponibles y pueden ser una tentación para no gastar datos ni roaming durante las vacaciones. Pero hay que tener muy presente que los atacantes suelen ofrecer una WLAN de acceso libre a modo de señuelo o trampa para capturar el tráfico de datos o distribuir malware en los dispositivos conectados, y por lo tanto suponen un riesgo real para la protección de nuestra información”, alerta Ricardo Maté, director general de Sophos Iberia. Estamos en constante búsqueda de conexiones y accesos a Internet en cualquier lugar, ya sea a través de de los datos 3G y 4G, el roaming si viajamos al extranjero o las redes wifi públicas y gratuitas. Estas conexiones inalámbricas abiertas son una pasarela por donde se pasean los cibercriminales España ha sido el país de la Unión Europea con más víctimas de algún robo de identidad por internet durante 2017. Uno de los accesos para estos ataques son las redes wifi abiertas. Para prevenir sustos durante el periodo estival, la empresa de seguridad en redes que dirige Maté y el Instituto Nacional de Ciberseguridad (INCIBE) ofrecen varios consejos para que la conexión a redes WiFI públicas durante el verano se produzca segura. Borre el rastro digital. Tras navegar por una red abierta y hacer uso de distintas aplicaciones y páginas web, es necesario borrar el rastro digital que ha dejado su ruta. Para ello, es aconsejable borrar el historial de navegación y las cookies, borrar los archivos temporales del navegador y cerrar las sesiones de todos los lugares donde haya ingresado con su usuario y contraseña. Además, es recomendable disponer de la última versión de Bluetooth porque a partir de la 4.0 todas las conexiones entre dispositivos aparecen cifradas por defecto. No acceda a información bancaria. Uno de los consejos fundamentales es no visitar ningún sitio sensible ni acceder a servicios de banca o de comercio online en los que se realicen pagos electrónicos a través de una red abierta que no sea confiable. El robo de datos puede no ser detectado hasta pasado un tiempo y los ciberdelincuentes podían acceder a las cuentas bancarias y los datos de las tarjetas de crédito sin que te dieses cuenta. Garantice el acceso seguro a sus redes sociales. Dado que no entrar en las redes sociales durante las vacaciones es casi misión imposible, es aconsejable proteger el acceso a las redes sociales mediante la autentificación en dos pasos, el cambio de contraseña o cerrando la sesión cada vez que salga y entre en la aplicación. Borre las redes wifi y dispositivos Bluetooth a los que se haya conectado previamente. Pueden revelar donde ha estado.  Proteja su cuenta de correo electrónico. Si va a utilizar el email para enviar fotos o compartir información durante las vacaciones, se recomienda no utilizar la misma cuenta en la que haya información sensible. Si prefiere utilizar la cuenta de correo para subir fotos o archivos a la nube, es preferible crear una un usuario específico y minimizar el robo de información en el caso de sufrir un ataque. Desactive las conexiones Bluetooth y wifi si no las está usando.  No descargue archivos adjuntos. La curiosidad puede ser peligrosa si hablamos de internet y contacto desconocido, y querer saber qué contiene un archivo que recibes desde una procedencia dudosa puede ser cómo abrir la puerta de su dispositivo a los ciberdelincuentes. Descargar archivos adjuntos de páginas web o documentos informativos, puede ser también un riesgo mientras esté conectado a una red wifi pública. Antivirus para el móvil siempre. Al igual que ya está consolidada la conciencia de contar con un antivirus para los ordenadores, esta práctica debe extenderse también a los actuales ordenadores de bolsillo que son nuestros smartphones. Los teléfonos móviles están sustituyendo en capacidad y funciones a los ordenadores y cada vez los usamos para más cosas, por eso es fundamental contar con un software de seguridad que proteja los accesos y la información que almacenan nuestros móviles o dispositivos con conexión a internet. Haga uso de las redes VPN. La red privada o VPN virtual te permite cifrar toda la información que se trasmite desde tus dispositivos en el momento de conectarse a una red wifi. Un total de 3,5 millones de aplicaciones móvil son potencialmente sospechosas de las cuales el 77% son malware (en Android), asegura un estudio de SophosLabs. “Hoy en día hemos asimilado con cierta naturalidad que los ciberataques aparezcan en las noticias, por lo que deberíamos ser también conscientes de que los móviles son dispositivos vulnerables que suponen un alto riesgo cada día que no los protegemos adecuadamente.”, concluye Maté. Fuente: https://elpais.com/tecnologia/2019/07/09/actualidad/1562683109_040194.html

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!