Protección de Datos: Facebook reconoce que recopiló datos de 187.000 usuarios, 34.000 de ellos menores de edad

Facebook ha obtenido los datos de 187.000 usuarios de Estados Unidos e India, de los cuales 34.000 eranadolescentes de entre 13 y 17 años, a través de su ya cerrada herramienta Facebook Research, que Apple prohibió hace cuatro meses por violar sus políticas, al recoger datos confidenciales de algunos de sus participantes. De acuerdo con « Techcrunch», Facebook ha confesado en la respuesta a una carta emitida por el senador de Estados Unidos Richard Blumenthal, a la que ha tenido acceso el medio citado, que utilizó su herramienta Facebook Research para recoger los datos de 187.000 usuarios entre Estados Unidos e India, de los cuales 34.000 eran menores de entre 13 y 17 años. La carta fue enviada por el senador tras saltar la noticia de que Apple había prohibido el uso de Research en iOS al descubrir que Facebook estaba haciendo uso de los certificados de desarrolladores de empresa de Apple, que están destinados a aplicaciones internas, para tener un acceso completo a los datos almacenados en los «smartphones» de sus participantes, entre ellos los mensajes que habían enviado por chats privados. Facebook ofrecía hasta 20 dólares al mes a los usuarios, entre los que se encontraban menores, a cambio de que descargaran la aplicación Research, disponible fuera de la App Store, y concieran acceso a todos sus datos, siguiendo el sistema de los certificados que permiten a las empresas recoger todos los datos almacenados en los «smartphones» que sus empleados utilizan para el trabajo. Precisamente por esta práctica la «app» violaba las políticas de Apple y fue retirada. Apple reconoció en otra carta remitida a los legisladores que no sabia ni cuántos usuarios descargaron la aplicación ni cuándo se puso a disposición del público, si bien Facebook ha matizado que estuvo disponible desde 2016, como parte de Project Atlas. Solo en Estados Unidos, Research fue descargada por cerca de 31.000 usuarios, 4.300 identificados como menores. Por otra parte, desde Facebook han explicado que la información que recopilaron sólo tenía como objetivo datos de análisis, aunque «en algunas circunstancias aisladas la ‘app’ recibió algún contenido limitado, sin objetivo». Y han asegurado que no tenía como objetivo ninguna aplicación de salud o financiera, ni recopilar imágenes o vídeo, ni descifrar la mayor parte de datos enviados por el teléfono. Un caso similar ocurrió con Google, que también utilizaba los certificados de empresa para destinarlo a los consumidores finales. En este caso, Apple también canceló Screenwise Meter, que era la«app» utilizada por Google también para recopilar datos de los usuarios. Facebook presentó hace unos días su nueva aplicación Study from Facebook con la que pretende recopilar información sobre el uso que hacen sus participantes de las aplicaciones de su «smartphone», a cambio de una compensación económica, pero que, al contrario que su predecesora, no estará accesible para menores de edad. Fuente: https://www.abc.es/tecnologia/redes/abci-facebook-reconoce-recopilo-datos-187000-usuarios-34000-ellos-menores-edad-201906141756_noticia.html
Ciberseguridad: Conozca los ocho tipos de ‘ciberacoso’ y cómo evitarlos

El ciberacoso es el uso de las TIC para ejecutar acciones hostiles, repetidas y deliberadas, con el fin de herir a otras personas, recordó el Ministerio de Tecnologías de la Información y las Comunicaciones, a través de su portal www.enticconfio.gov.co. Según el estudio “Ciberacoso: una revisión internacional y nacional de estudios y programas”, realizado por el Centro de Estudios del Ministerio de Educación de Chile, esta conducta incluye enviar, publicar o compartir contenido negativo, perjudicial, falso o cruel sobre otra persona, provocándole sentimientos de ira, humillación, susto o vergüenza. Así mismo, el artículo científico “Simbiosis vital para describir el ciberbulliying en Colombia” indica que las poblaciones más propensas a recibir ciberacoso son los adolescentes y los preadolescentes, teniendo en cuenta, entre otras razones, su excesivo contacto con la tecnología, el distanciamiento de la realidad y la necesidad de tener dispositivos electrónicos para entablar conversaciones en redes sociales, lo cual los convierte en posibles víctimas de ataques virtuales. No obstante, aclara el ministerio, el ciberacoso también puede presentarse entre parejas, por una figura de autoridad e, inclusive, por desconocidos. Sea cual sea la población víctima de este riesgo, la práctica tiene características comunes. La primera es que se habite en un espacio virtual, bien sea redes sociales, correo electrónico o aplicaciones como whatsapp. La segunda, por su parte, es que el abuso del agresor sea sistemático y repetitivo. Además, debe existir una relación de abuso de poder entre el agresor y una víctima, por lo general la intención del primero es que el segundo se autoexcluya del ambiente digital por medio del cual se generan las agresiones. Estos son los ocho tipos de ciberacoso: Insultos electrónicos: intercambio breve y acalorado entre dos o más personas, el cual tiene lugar en contextos públicos como chats o foros de debate. Hostigamiento: esta conducta está dirigida a una persona específica para molestar, alarmar o generar una alteración emocional con el envío de mensajes ofensivos reiterados. Tiene lugar por correo electrónico, salas de chat o foros de debate. Denigración: consiste en difundir información despectiva y falsa respecto a otra persona. La información puede ser publicada en una página web o difundida a otras personas por correos electrónicos o mensajes instantáneos. Suplantación: el acosador se hace pasar por víctima. La mayoría de las veces utiliza la clave de acceso de la víctima para acceder a sus cuentas en línea y enviar contenidos negativos, crueles o fuera de lugar a otras personas. Desvelamiento o sonsacamiento: puede darse cuando la víctima recibe un correo electrónico con información y fotos privadas que son comprometedoras, con la amenaza de que se reenviarán a otras personas. Tiene que ver con información que se revela a otras personas a las que jamás se habría pensado en comunicar nada semejante. Exclusión y ostracismo: se denomina muerte social, cuando la víctima no es aceptada por otras personas dentro de un circulo determinado. Ciberpersecución: se refiere al uso de las comunicaciones electrónicas para perseguir a otra persona por medio de comunicaciones reiteradas, hostigadoras y amenazantes. Paliza feliz: se trata de un método relativamente nuevo de ciberacoso. Habitualmente, un preadolescente o un adolescente va caminando y le da un golpe a alguien, mientras que otra persona graba la agresión con un teléfono con cámara y luego la suben a la red. De acuerdo con expertos en la materia, algunas pautas para prevenir la conducta de ciberacoso son no contestar a las provocaciones; ante actos que hacen sentir a la persona avergonzada, con temor o angustia, se debe abandonar la conexión y pedir ayuda; evitar el suministro de datos personales en la red y guardar las conversaciones, ya que pueden servir de prueba, y reportar o denunciar situaciones relacionadas en www.teprotejo.org, https://caivirtual.policia.gov.co y la línea 141 del ICBF. Mintic, Comunicado, mayo 20/19. Fuente: https://www.ambitojuridico.com/noticias/tecnologia/penal/conozca-los-ocho-tipos-de-ciberacoso-y-como-evitarlos
Protección de Datos: ¿Puede un policía revisarle el celular?

Conozca bajo qué circunstancias las autoridades pueden solicitarle su dispositivo móvil. Imagine la siguiente situación: usted va camino a su casa en un Uber y durante el recorrido la Policía lo detiene a usted y al conductor en un retén. Teniendo en cuenta que en Colombia el uso de esta plataforma es ilegal de acuerdo con el Ministerio de Transporte, cabe la posibilidad de que las autoridades quieran conocer si, efectivamente, usted está utilizando dicha aplicación. En ese sentido, vale la pena preguntarse: ¿la Policía puede revisar mi teléfono? De acuerdo con Andrés Guzmán, director de la maestría en protección de datos de la Universidad Sergio Arboleda, tanto usted como el conductor pueden negarse a entregar el dispositivo, a menos que tengan la orden de un juez que avale el procedimiento que están llevando a cabo. “Dentro de un proceso de requisa o registro personal, las autoridades policiales no pueden acceder a los datos de un celular, pues el nuevo Código de Policía establece los parámetros de los llamados ‘cacheos’ en el artículo 159 Ley 1801 de 2016, pero las potestades no llegan hasta poder ver esta información de las personas”, añade. La ‘cédula’ del celular Consultada por EL TIEMPO, la Policía Nacional indicó que todo uniformado tiene la potestad de solicitarle el celular a una persona para verificar el Imei (número único que cada teléfono tiene desde el momento que es fabricado) y conocer si está reportado como hurtado. “Cualquier uniformado de policía tiene la facultad de revisar si un celular es de propiedad del tenedor, para lo cual solicitará al portador que digite *#06# para conocer el Imei del equipo móvil y verificar si éste se encuentra en las bases de datos como reportado por hurto”, añade la institución. Con el registro del Imei, el Gobierno Nacional busca combatir el delito el hurto de celulares en el país. Tenga en cuenta que al momento que un delincuente es sorprendido en flagrancia (con las manos en la masa), cuando se hace un allanamiento o se detiene a un ciudadano para investigarlo porque pudo haber cometido un delito, la Policía sí tiene la posibilidad de retener los teléfonos, tabletas, computadoras o sistemas de información al considerar que hay información relevante para analizar o que es relevante para el caso. En este aspecto, la Policía Nacional asegura que “cuando se presente una flagrancia, el uniformado de policía tiene la capacitación para que todo elemento (si es del caso un celular), que tenga indicio de ser material relacionado con un delito, tenga el procedimiento de cadena de custodia”. Con orden judicial Es importante mencionar que para acceder a la información del equipo, las autoridades deben tener una autorización previa emitida por un juez constitucional, ya que la información está en una base de datos protegida por la Ley 1581 de 2012 (protección de datos personales). En ese sentido, la Policía Nacional asegura que “un uniformado no podría tomar el celular de una persona, ni manipular su información, porque está protegida, con fundamento en el derecho a la intimidad, el derecho a la protección de los datos, el derecho al debido proceso y debida defensa. La autoridad judicial en el marco de un proceso, puede ordenar la revisión de contenidos de un equipo personal”. Fotos o videos Frente a la captura de fotografías y videos en lugares públicos con el teléfono, Andrés Guzmán dice que cualquier persona lo puede hacer. “Por ejemplo, si usted toma una foto dentro de alguna estación o portal de Transmilenio las autoridades no le pueden solicitar su celular para revisar el contenido. Sin embargo, si existe un indicio de conducta delictiva, las autoridades sí pueden revisarle el celular”, asegura. De igual manera recuerde que tanto usted como el policía pueden realizar cualquier tipo de grabación durante un procedimiento, ya que ese material puede ser evidencia para cualquier tipo de inconformismo o denuncia. Además, bao el Código de Policía, los ciudadanos pueden tomar fotos para sustentar cualquier tipo de quejas ante las autoridades. REDACCIÓN TECNÓSFERA @TecnosferaET Fuente: https://www.eltiempo.com/tecnosfera/dispositivos/un-policia-puede-revisar-su-celular-cuando-si-o-cuando-no-374866
Protección de Datos: Los datos no personales podrán circular libremente por Europa a partir de este 28 de mayo

Los datos no personales podrán circular libremente por Europa a partir de este 28 de mayo, día en el que empieza a aplicarse la normativa que así lo establece. Su puesta en marcha es clave en la estrategia europea de Mercado Único Digital. Con esta medida, Europa elimina los obstáculos que encontraban las empresas y autoridades públicas para almacenar sus datos no personales, dado que hasta ahora su localización podía estar limitada por normas nacionales, y da de plazo a los veintiocho miembros para revocar estos requisitos hasta mayo de 2021. La aplicación de este reglamento permite a las corporaciones europeas elegir dónde almacenar, transferir y tratar sus datos de carácter no personal, aquellos que genera el internet de las cosas (IoT), la inteligencia artificial (IA) y el aprendizaje automático de las máquinas. Por ejemplo, los datos del mantenimiento de maquinaria industrial, los que derivan de actividades como la agricultura de precisión o los que proceden de la investigación. Según detallan a EFE fuentes de la Comisión Europea, esta liberalización impulsa la economía de los datos hasta los 739.000 millones de euros en 2020, lo que duplica su valor actual y una cifra que representa el 4% del producto interior bruto (PIB) comunitario. El libre tráfico de datos tiene entre sus objetivos mejorar la competencia entre los proveedores de servicios en la nube de la Unión Europea y flexibilizar el mercado de datos, según recoge el reglamento. Europa defiende que, de esta forma, se producirá un aumento de la oferta de proveedores, además de reducirse el coste de los servicios de datos y de aumentar la capacidad de las empresas para gestionar sus datos, como explican las mismas fuentes. Según los portavoces europeos, entre 2015 y 2020 la economía de los datos aportará 1.900 millones de euros adicionales al sector manufacturero, 4.500 a la distribución, comercio minorista y hostelería, 2.500 a las finanzas y negocios y 1.500 millones de euros a las áreas de gobierno, educación y salud al derribarse las barreras de ubicación. Europa da así un paso más hacia el Mercado Único Digital con el que busca pasar “de 28 mercados nacionales a uno único” y eliminar los obstáculos para que empresas y ciudadanos puedan “beneficiarse plenamente de las herramientas digitales”, como indica la estrategia. Fuente: https://www.20minutos.es/noticia/3653409/0/datos-no-personales-libre-circulacion-europa/
Protección de Datos: LOS DATOS SON EL NUEVO ORO, GOBERNARLOS ES LA CLAVE DEL ÉXITO

El gobierno de datos no sólo asegura que los procesos de negocios y tecnología de la información trabajen en conjunto, sino que las compañías que cuentan con esta figura, logran reducir el tiempo en la toma de decisiones estratégicas e importantes así como aumentar el retorno de la rentabilidad. Ese es uno de los grandes beneficios que aporta el Gobierno de Datos, según el criterio de Rogelio Gil, especialista en el área de Data Governance de Axity en Chile y México. “Este es un tema muy nuevo a nivel de industria. Siempre hago la analogía de que el Gobierno de Datos funciona, a grandes rasgos, como un filtro. Este filtro, garantiza que la información que llega al usuario o consumidor final sea realmente de calidad”, expresó. Este método o disciplina que engloba a las personas, tecnología, procesos, así como a las nuevas tendencias de consumo de información en un solo ente, es estructurado o conformado de acuerdo a las exigencias y necesidades de la empresa. Pero todas quieren un objetivo en común: monetizar sus datos. “Al final, todas las organizaciones que hoy en día no estén enfocadas en manejar, entender y monetizar sus datos, estarán destinadas a perder ventajas sobre su competencia. Este ente funcionará de acuerdo a cada compañía u organización, así como a la estrategia que quieren usar”. Puede que la necesidad de Gobierno nazca desde el negocio, en la alta dirección, en los puestos más tácticos, operativos o lo más tecnológicos. Incluso una combinación de las diversas áreas; pero hay que entender bien el concepto de la monetización de los datos. De nada sirve que tú trabajes los datos si no se monetizan, entonces, una de las formas de hacerlo es encontrar y asignar valor a cada uno de las datos de la compañía”, aseguró. El experto en negocios y tecnología con experiencia internacional, apuntó que esta nueva práctica va en aumento en las organizaciones y empresas. Hoy en día muchas están conscientes de la importancia del valor sus datos. ¿En qué se diferencian las empresas que tienen un Gobierno de datos a aquellas que no lo tienen? Como información relevante, te puedo decir que normalmente las personas en una organización pasan el 80% de su tiempo manejando datos, manipulándolos, procesándolos, analizándolos y solo el 20% de su tiempo toman decisiones relevantes para el negocio, entonces, uno de los beneficios es reducir el tiempo en que estos datos son procesados, manejados, moldeados y de esta manera, aumentar el tiempo en la toma de decisiones que impactan, sí o sí, en los objetivos estratégicos de las organizaciones. ¿Entonces, los datos son el activo más importante y estratégico para la organización? Correcto, los datos son el nuevo oro. Te puedo decir, por ejemplo, que he trabajado para empresas muy importantes en el sector financiero a nivel de Latinoamérica o en industrias del área de Retail, que hoy en día se dieron cuenta de lo importante que es contar con un Gobierno de Datos. Han generado gran valor y han sabido posicionarse en el mercado. Ellos entendieron el valor estratégico y sobre todo no se han quedado en una etapa operacional, tratando de resolver el hoy, tratando de resolver los problemas principales de cualquier operación, sino que además, no han dejado de tener una visión hacia el futuro. ¿En qué consiste el DataOps? Hoy en día se está trabajando en Gobierno de datos ágiles; es algo que nosotros estamos entrando primero como agentes disruptores. En vez de manejarnos con una metodología tradicional, vieja, que tiene 10 a 15 años mencionándose en el mercado, tratamos de hacer las cosas más rápido, con mayor tiempo y menor tiempo de llegada hacia el mercado, y por ende mayor monetización. La monetización se ve más rápido sin esperar tanto, a diferencia de los desarrollos tradicionales que pueden tardar mucho en verle el valor. Nosotros los hacemos inmediato al cliente y tratamos de juntar el mundo de los desarrollos operacionales con la data; allí es donde nace el DataOps, la monetización del dato, este Time To MarkeT, es como lo vamos introduciendo que al final va con nuestro sello y con nuestra marca. ¿El futuro entonces es gobernar los datos? Exactamente, si es que no gobierno ¿cómo saber a dónde voy? En términos de asesorías y consultorías, en Axity tenemos un método ya probado. Nuestro gobierno de datos funciona 100% en cualquier negocio, principalmente nos enfocamos en lo que a nuestros clientes les duele y luego lo vamos atacando, después vemos el “con qué” lo hacemos, sí es una tecnología u otra, si es una persona u otra, o si tiene que ver con el proceso. La asesoría se basa en soluciones y al mismo tiempo en una visión estratégica. Fuente: https://www.trendtic.cl/2019/05/los-datos-son-el-nuevo-oro-gobernarlos-es-la-clave-del-exito/
Protección de Datos: Van más de 4.000 quejas por violación de datos personales «Superindustria»

En 2018 se impusieron multas por 5.600 millones de pesos a 71 empresas por violar los datos personales de los usuarios. a Superintendencia de Industria y Comercio (SIC) alertó que las quejas de los usuarios por la violación de datos personales cada vez van en aumento. Según el delegado para la Protección de Datos, Nelson Remolina, solo en este año se han recibido más de 4.000 quejas, lo que significa un incremento del 36%. «Históricamente hemos recibido en diez años un poco más de 44 mil quejas cada año y estas aumentan en un 36%. Este año ya llevamos más de 4.000 quejas y, principalmente, porque las personas creen que sus datos no se han tratado bien», señaló. El delegado reveló que en lo corrido de este año la Superindustria ha puesto más de 36 sanciones por violación de datos, que suman más de 3.500 millones de pesos. El principal motivo de la sanción -según el funcionario- es porque muchos tratamientos de datos se hacen sin autorización de la persona. «Para que una empresa pueda utilizar los datos se debe generar una autorización previa por parte del consumidor; el segundo motivo es principalmente porque no se atienden las peticiones de los ciudadanos de ser sacados de las bases de datos de las empresas». Remolina explicó que en promedio cada mes se reciben más de mil denuncias y, en la mayoría de los casos, las quejas recurrentes son hacia el sector financiero, comercial y de telefonía móvil. El delegado señaló que en el 2018 se impusieron multas por 5.600 millones de pesos a 71 empresas por violar los datos personales de los usuarios. En los últimos cinco años, la Superindustria ha impuesto 733 multas e impartió 1.700 órdenes preventivas para que se respeten los derechos de protección de datos personales. La entidad recordó que los usuarios tienen derecho a exigir que sus datos no sean tratados y sean suprimidos de ciertas compañías. Por ejemplo, para que no les envíen publicidad. Igualmente, los usuarios tienen derecho a saber qué tipo de datos tienen las empresas y que tratamiento le dan. Es de recordar que la Ley de Protección de Datos Personales reconoce y protege el derecho que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos que sean susceptibles de tratamiento por entidades de naturaleza pública o privada. Sistema Integrado de Información Fuente: https://www.lafm.com.co/colombia/van-mas-de-4000-quejas-por-violacion-de-datos-personales-superindustria
Seguridad y Salud en el Trabajo: ¿Inadmisión de transcripción de la incapacidad da lugar a descontar días no laborados?

Por regla general, las incapacidades son reconocidas por las EPS una vez sean expedidas por los profesionales de la salud pertenecientes a la mismas o adscritos, recordó el Ministerio de Salud. De acuerdo con lo previsto en el artículo 2.1.13.4 del Decreto 780 del 2016, sobre incapacidades por enfermedad general, para su reconocimiento y pago es necesario que los afiliados cotizantes hayan efectuado aportes por un tiempo mínimo de cuatro semanas. Así mismo, no habrá lugar al reconocimiento de la prestación económica con cargo a los recursos del Sistema General de Seguridad Social en Salud cuando se origine en tratamientos con fines estéticos o estén excluidos expresamente del plan de beneficios. En cuanto a la posibilidad de descontar los días no laborados por el funcionario, en el evento en que no haya sido admitida la transcripción de la incapacidad, la entidad precisó que no existe norma que regule de manera expresa la forma en que debe proceder el empleador en estos casos. Sin embargo, recordó lo que al respecto ha dicho la Corte Constitucional. En efecto, la Sentencia T-404 del 2010 indica que corresponde al empleador asumir las prestaciones económicas derivadas de la incapacidad en que incurra el trabajador, cuando el accidente o la enfermedad sea de origen común y no se trate de un caso que las EPS estén obligadas a pagar. Por ejemplo, dice el fallo, en casos en los cuales las enfermedades son de origen común pero el trabajador no tiene el número mínimo de semanas cotizadas, la enfermedad o el accidente es de origen común pero el empleador incurrió en mora en el pago de las cotizaciones sin que la EPS se hubiera allanado o cuando el empleador no suministra la información pertinente acerca de la incapacidad concreta. Minsalud, Concepto 201911600580621, mayo 15/19. Fuente: https://www.ambitojuridico.com/noticias/laboral/laboral-y-seguridad-social/inadmision-de-transcripcion-de-la-incapacidad-da-lugar
Protección de Datos: Cuidado, delincuentes intentan robar datos personales de clientes de Banco Falabella

La entidad bancaria comunicó a este medio que ya están trabajando para dar de baja a la página fraudulenta mediante la cual los delincuentes están capturando la información de sus víctimas. Aquí les explicamos cómo funciona esta amenaza. El Phishing es una actividad que utilizan los ciberdelincuentes para robar los datos personales de sus víctimas. Una nueva campaña tiene como blanco a los usuarios del Banco Falabella. El Espectador conoció, mediante una alerta emitida por la empresa de seguridad informática ESET, que terceros están enviando correos fraudulentos a usuarios del Banco Falabella donde informan que por procesos de seguridad han bloqueado el acceso de los usuario a los canales virtuales de la entidad bancaria y que, para recuperar el ingreso es necesario es necesario verificar la titularidad del cliente. Con el fin de que la víctima se ponga en contacto con el banco, los delincuentes lo persuaden invitándolo a recuperar el supuesto bloqueo de acceso a sus cuentas diligenciando un formulario virtual “así de fácil, sin la necesidad de desplazarse a una oficina”. “Diligencie la información solicitada, nuestro sistema verificara de manera inmediata y usted ingresara de manera normal a su cuenta, y de esta manera continua disfrutando de todos nuestros servicios nuevamente”, así con errores de ortografía concluye el mensaje que está llegando al correo de las víctimas. El Espectador consultó al Banco Falabella al respecto, la entidad comunicó que tiene conocimiento de lo sucedido y que ya está trabajando para dar de baja a la página fraudulenta que busca recopilar los datos personales de sus usuarios. En el eventual caso de que una persona acceda al enlace contenido en el correo, con el que supuestamente recuperará el acceso a los servicios virtuales del banco, esto lo llevará a una página clonada del Banco Falabella. Hay una creencia popular entre las personas que consiste en que si una página tiene un candado cerrado en la parte izquierda de la dirección URL del portal, eso significa que el sitio web es seguro. Esta amenaza es un claro ejemplo de que ese factor no es suficiente para pensar ello, esta página fraudulenta lo tiene. Haciendo un análisis más profundo del certificado que permite a una página disponer de este candado se comprobó que en el registro se oculta el nombre de la entidad registrante, por lo que dicho factor debería despertar sospechas. De igual forma la dirección de la página muestra inconsistencias, el dominio original es bancofalabella.com, el de la página clonada es desbloqueoxxx.com (se omite la dirección completa por cuestiones de seguridad). Lo que encontró ESET en la página es que todos los enlaces contenidos direccionan a los espacios legítimos de la entidad bancaria. Es decir, en sí el sitio es fraudulento, pero si una persona clica en “Ayuda y Contacto”, por ejemplo, ese enlace lo llevará al portal legítimo de la banca. Solo hay un enlace que no reporta el mismo comportamiento, y es el botón de “crea o recupera tu clave internet”. De ingresar a ese link, al usuario le comenzarán a pedir datos sensibles como número de tarjeta, clave de seguridad y fecha de vencimiento. La compañía de ciberseguridad llenó los espacios con datos ilógicos, como que el número de una tarjeta son puros unos y que el año de vencimiento es el 2111. Como era de esperarse la página los tomó como válidos dando como resultado el siguiente mensaje: “Datos validados correctamente, un momento por favor”. Una vez finalizado este proceso, el usuario será redirigido a la página oficial y real de la entidad financiera en cuestión. Vale la pena mencionar que durante el análisis de la campaña no se detectaron segundas intenciones (como puede ser la instalación adicional de algún malware), por lo que se interpreta que solo busca robar información de credenciales y tarjetas de crédito a partir del ingreso de la víctima a través del falso sitio”, concluye el informe de ESET. En la comunicación recibida por Falabella, esta entidad bancaria reiteró a sus clientes que la entidad nunca solicita datos personales como usuarios y contraseñas por medio de correos electrónicos. “Les recomendamos abstenerse de entrar a enlaces sospechosos y los invitamos a digitar siempre en el buscador nuestra dirección completa (www.bancofalabella.com.co) toda vez que requieran entrar a su banca en línea”. Fuente: https://www.elespectador.com/tecnologia/cuidado-delincuentes-intentan-robar-datos-personales-de-clientes-de-banco-falabella-articulo-864489
Seguridad y Salud en el Trabajo: La ONU pide que la OIT defienda la salud laboral como un derecho fundamental

Un grupo de expertos en derechos humanos alertó sobre los intentos de algunos empleadores y organizaciones de bloquear el reconocimiento de las condiciones de trabajo saludables como un derecho fundamental y urgió a la Organización Internacional del Trabajo a adoptarla como uno de sus principios básicos. “Millones de trabajadores en todo el mundo sufren enfermedades y discapacidades debidas a condiciones de trabajo inseguras y dañinas. Se estima que cada año mueren prematuramente alrededor de 2 millones de trabajadores a causa de un entorno laboral inseguro o dañino”, advirtió este jueves una decena de expertos de la ONU en derechos humanos. En un comunicado conjunto, los relatores conminaron a la Organización Internacional del Trabajo (OIT) a reconocer y adoptar inmediatamente como uno de sus principios fundamentales las condiciones laborales seguras y saludables. La exhortación fue emitida mientras la OIT celebra en Ginebra una conferencia conmemorativa del centenario de su fundación. «Cada año mueren prematuramente alrededor de 2 millones de trabajadores a causa de un entorno laboral inseguro o dañino» Disyuntiva mortal Los expertos aseveraron que la OIT debió reconocer desde hace mucho tiempo las condiciones seguras y saludables como uno de sus principios y derechos en el trabajo. “El reconocimiento de la OIT es esencial para ayudar a poner fin a la explotación de los trabajadores que se ven forzados a elegir entre un pago y su salud. Sería un tributo justo a los millones que han perdido la vida como resultado de esta terrible disyuntiva”, enfatizaron. La Convención sobre los Derechos Económicos Sociales y Culturales reconoce explícitamente desde 1966 las condiciones de trabajo seguras y saludables como un aspecto fundamental del derecho a una situación de empleo justa y favorable. “Sin embargo, pese a la Convención 155 de la OIT, ese derecho no se cuenta entre los ‘Principios y derechos fundamentales en el trabajo’ reconocidos por la OIT”, apuntaron los relatores. Agregaron que el borrador del documento final de la conferencia del centenario de la OIT que se discute en este momento propone que esa agencia de la ONU reconozca la seguridad y salud ocupacional como un principio fundamental y como un derecho en el trabajo. Compromiso en duda Los Estados y negocios han expresado en repetidas ocasiones su compromiso con los Principios Guías de la ONU sobre Empresas y Derechos Humanos, que incluyen la obligación y responsabilidad de proteger la salud y seguridad de los trabajadores. En este contexto, los expertos consideraron deplorable que “algunos empleadores y las organizaciones que los representan intenten bloquear este reconocimiento, poniendo en tela de juicio la solidez del compromiso del sector privado con el respeto de los derechos humanos”. Los relatores firmantes del comunicado son: Baskut Tuncak, sobre derechos humanos y materiales tóxicos; Dainius Pῡras, sobre el derecho a la salud; Hilal Elver, sobre el derecho a la alimentación; Philip Alston, sobre derechos humanos y pobreza extrema; Urmila Bhoola, sobre formas contemporáneas de esclavitud; y el Grupo de Trabajo sobre derechos humanos, corporaciones transnacionales y otras empresas, integrado por Surya Deva (presidente), Elżbieta Karska (vicepresidenta), Githu Muigai, Dante Pesce, y Anita Ramasastry. Los Relatores Especiales forman parte de los Procedimientos Especiales del Consejo de Derechos Humanos. Los Procedimientos Especiales, el mayor órgano de expertos independientes en el sistema de la ONU para los Derechos Humanos, es el nombre general de los mecanismos independientes de investigación y monitoreo establecidos por el Consejo para hacer frente a situaciones concretas en países o a cuestiones temáticas en todo el mundo. Los expertos de los Procedimientos Especiales trabajan de manera voluntaria; no son personal de la ONU y no perciben un salario por su trabajo. Son independientes de cualquier gobierno u organización y actúan a título individual. Fuente: http://prevencionar.com/2019/06/13/la-onu-pide-que-la-oit-defienda-la-salud-laboral-como-un-derecho-fundamental/