Ciberseguridad: ¿Qué es la ‘cibersoberanía’ y cómo puede afectar al mundo?

En tiempos en los que el mundo se conecta más fácil (gracias a internet, a las redes sociales), el deseo, ¿o necesidad?, que tienen los países de controlar su espacio cibernético es cada vez mayor. Potencias como China o Rusia, y otros de menor estatus como Corea del Norte, están enfocados en realizar acciones para fortalecer su poderío en el campo digital y defender, según dicen, sus intereses. Pero, puntualmente, qué es eso que se denomina como ‘cibersoberanía’ y qué de positivo o negativo tiene «El tema de la ‘cibersoberanía’ es una línea delgada entre la seguridad y la falta de privacidad» La definición David Pereira, presidente de la empresa de ciberseguridad SecPro, explicó que la ‘cibersoberanía’ “tiene que ver con que cada país controle el uso de internet dentro de sus fronteras y todo lo que pasa en su espacio cibernético, electromagnético y de telecomunicaciones”. Gregorio Patiño, vicepresidente de Nuevos Negocios de la compañía tecnológica Pragma, dijo que, desde la aparición de internet, existen muchos más riesgos de vulnerabilidades alrededor de las plataformas tecnológicas. “Todo lo que le da vida a una nación, a un estado, está controlado con tecnología, por eso es necesario tener soberanía sobre esos activos digitales y evitar riesgos, ya sea provocados por gobiernos externos o grupos de hackers”, agregó. Patiño recordó la película ‘Duro de matar 4.0’, protagonizada por Bruce Willis y en la que un grupo de piratas cibernéticos intenta tomar el control de todos los sistemas estadounidenses: financiero, redes de transporte y eléctricas. “Eso es ficción (la película), pero es muy factible que suceda en la vida real y por eso se quiere tener control del ciberespacio”, complementó. Los ‘cibersoberanos’ Según los expertos y agencias como Bloomberg, China es el ejemplo perfecto de un país que ejerce la ‘cibersoberanía’: censura el discurso en la web, elimina eventos históricos, limita sitios de noticias, motores de búsqueda, portales de compras y plataformas sociales. “El gobierno chino tiene bloqueados Google y Twitter. El tema de la ‘cibersoberanía’ es una línea delgada entre la seguridad y la falta de privacidad”, señaló Patiño, al tiempo que analizó que este tipo de acciones dependen de la cultura de cada nación: “allá se sienten tranquilos con esas políticas”. Pereira, por su parte, puso el ejemplo de Corea del Norte, “un país que también limita con proxys los accesos que la gente tiene en cuanto a lo digital”. Otros casos son los de Rusia, donde se aprobó una ley que permite gestionar el tráfico de internet en todo el país; Francia, donde hay un grupo que trabaja en pro de la protección de los datos digitales; India, donde se exige a las firmas de pagos en línea almacenar datos exclusivamente en servidores locales; Vietnam y Tailandia, donde están adoptando medidas de control de contenido como las chinas; y Estados Unidos, “donde se ponen sanciones a multinacionales extranjeras como Huawei aduciendo riesgos en la seguridad nacional”, manifestó Patiño. ¿Y en el caso de Colombia? Pereira respondió que “nuestro internet traspasa fronteras sin problema y no estamos limitando, en absoluto, el acceso a nuestras redes”. ¿Bueno o malo? Cuando nació internet, la concepción era la de tener una red libre, para todos, transparente, descentralizada. Sin embargo, ¿eso podría cambiar con la ‘cibersoberanía’? “Con esta práctica, se podrían evitar contenidos maliciosos de otros países, se disminuirían ataques y ciertos tipos de tráficos”, resaltó Pereira. No obstante, agregó, “si el control es mal implementado puede generar censura, tiranía y atentar contra la libertad. Personalmente, prefiero ser yo mismo quien tome medidas de control y prevención y no mi estado”. Patiño, por su parte, dijo que la ‘cibersoberanía’ “funciona bien cuando los gobiernos apelan a defender el territorio y las personas ceden algo de su privacidad para sentirse seguros”. El problema radica, según el experto, cuando esa acción muta hacia la desconfianza en todo aspecto: “Si no hay un balance, se crearán feudos tecnológicos, por eso es vital que se hagan consensos sobre el uso de internet y políticas que regulen comportamientos ‘cibersoberanos’. Redacción APP Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/cibersoberania-que-es-y-como-puede-afectar-el-funcionamiento-de-internet-375482

Protección de Datos: Facebook reconoce que recopiló datos de 187.000 usuarios, 34.000 de ellos menores de edad

Facebook ha obtenido los datos de 187.000 usuarios de Estados Unidos e India, de los cuales 34.000 eranadolescentes de entre 13 y 17 años, a través de su ya cerrada herramienta Facebook Research, que Apple prohibió hace cuatro meses por violar sus políticas, al recoger datos confidenciales de algunos de sus participantes. De acuerdo con « Techcrunch», Facebook ha confesado en la respuesta a una carta emitida por el senador de Estados Unidos Richard Blumenthal, a la que ha tenido acceso el medio citado, que utilizó su herramienta Facebook Research para recoger los datos de 187.000 usuarios entre Estados Unidos e India, de los cuales 34.000 eran menores de entre 13 y 17 años. La carta fue enviada por el senador tras saltar la noticia de que Apple había prohibido el uso de Research en iOS al descubrir que Facebook estaba haciendo uso de los certificados de desarrolladores de empresa de Apple, que están destinados a aplicaciones internas, para tener un acceso completo a los datos almacenados en los «smartphones» de sus participantes, entre ellos los mensajes que habían enviado por chats privados. Facebook ofrecía hasta 20 dólares al mes a los usuarios, entre los que se encontraban menores, a cambio de que descargaran la aplicación Research, disponible fuera de la App Store, y concieran acceso a todos sus datos, siguiendo el sistema de los certificados que permiten a las empresas recoger todos los datos almacenados en los «smartphones» que sus empleados utilizan para el trabajo. Precisamente por esta práctica la «app» violaba las políticas de Apple y fue retirada. Apple reconoció en otra carta remitida a los legisladores que no sabia ni cuántos usuarios descargaron la aplicación ni cuándo se puso a disposición del público, si bien Facebook ha matizado que estuvo disponible desde 2016, como parte de Project Atlas. Solo en Estados Unidos, Research fue descargada por cerca de 31.000 usuarios, 4.300 identificados como menores. Por otra parte, desde Facebook han explicado que la información que recopilaron sólo tenía como objetivo datos de análisis, aunque «en algunas circunstancias aisladas la ‘app’ recibió algún contenido limitado, sin objetivo». Y han asegurado que no tenía como objetivo ninguna aplicación de salud o financiera, ni recopilar imágenes o vídeo, ni descifrar la mayor parte de datos enviados por el teléfono. Un caso similar ocurrió con Google, que también utilizaba los certificados de empresa para destinarlo a los consumidores finales. En este caso, Apple también canceló Screenwise Meter, que era la«app» utilizada por Google también para recopilar datos de los usuarios. Facebook presentó hace unos días su nueva aplicación Study from Facebook con la que pretende recopilar información sobre el uso que hacen sus participantes de las aplicaciones de su «smartphone», a cambio de una compensación económica, pero que, al contrario que su predecesora, no estará accesible para menores de edad.   Fuente: https://www.abc.es/tecnologia/redes/abci-facebook-reconoce-recopilo-datos-187000-usuarios-34000-ellos-menores-edad-201906141756_noticia.html

Ciberseguridad: Conozca los ocho tipos de ‘ciberacoso’ y cómo evitarlos

El ciberacoso es el uso de las TIC para ejecutar acciones hostiles, repetidas y deliberadas, con el fin de herir a otras personas, recordó el Ministerio de Tecnologías de la Información y las Comunicaciones, a través de su portal www.enticconfio.gov.co. Según el estudio “Ciberacoso: una revisión internacional y nacional de estudios y programas”, realizado por el Centro de Estudios del Ministerio de Educación de Chile, esta conducta incluye enviar, publicar o compartir contenido negativo, perjudicial, falso o cruel sobre otra persona, provocándole sentimientos de ira, humillación, susto o vergüenza. Así mismo, el artículo científico “Simbiosis vital para describir el ciberbulliying en Colombia” indica que las poblaciones más propensas a recibir ciberacoso son los adolescentes y los preadolescentes, teniendo en cuenta, entre otras razones, su excesivo contacto con la tecnología, el distanciamiento de la realidad y la necesidad de tener dispositivos electrónicos para entablar conversaciones en redes sociales, lo cual los convierte en posibles víctimas de ataques virtuales. No obstante, aclara el ministerio, el ciberacoso también puede presentarse entre parejas, por una figura de autoridad e, inclusive, por desconocidos. Sea cual sea la población víctima de este riesgo, la práctica tiene características comunes. La primera es que se habite en un espacio virtual, bien sea redes sociales, correo electrónico o aplicaciones como whatsapp. La segunda, por su parte, es que el abuso del agresor sea sistemático y repetitivo. Además, debe existir una relación de abuso de poder entre el agresor y una víctima, por lo general la intención del primero es que el segundo se autoexcluya del ambiente digital por medio del cual se generan las agresiones. Estos son los ocho tipos de ciberacoso: Insultos electrónicos: intercambio breve y acalorado entre dos o más personas, el cual tiene lugar en contextos públicos como chats o foros de debate. Hostigamiento: esta conducta está dirigida a una persona específica para molestar, alarmar o generar una alteración emocional con el envío de mensajes ofensivos reiterados. Tiene lugar por correo electrónico, salas de chat o foros de debate. Denigración: consiste en difundir información despectiva y falsa respecto a otra persona. La información puede ser publicada en una página web o difundida a otras personas por correos electrónicos o mensajes instantáneos. Suplantación: el acosador se hace pasar por víctima. La mayoría de las veces utiliza la clave de acceso de la víctima para acceder a sus cuentas en línea y enviar contenidos negativos, crueles o fuera de lugar a otras personas. Desvelamiento o sonsacamiento: puede darse cuando la víctima recibe un correo electrónico con información y fotos privadas que son comprometedoras, con la amenaza de que se reenviarán a otras personas. Tiene que ver con información que se revela a otras personas a las que jamás se habría pensado en comunicar nada semejante. Exclusión y ostracismo: se denomina muerte social, cuando la víctima no es aceptada por otras personas dentro de un circulo determinado. Ciberpersecución: se refiere al uso de las comunicaciones electrónicas para perseguir a otra persona por medio de comunicaciones reiteradas, hostigadoras y amenazantes. Paliza feliz: se trata de un método relativamente nuevo de ciberacoso. Habitualmente, un preadolescente o un adolescente va caminando y le da un golpe a alguien, mientras que otra persona graba la agresión con un teléfono con cámara y luego la suben a la red. De acuerdo con expertos en la materia, algunas pautas para prevenir la conducta de ciberacoso son no contestar a las provocaciones; ante actos que hacen sentir a la persona avergonzada, con temor o angustia, se debe abandonar la conexión y pedir ayuda; evitar el suministro de datos personales en la red y guardar las conversaciones, ya que pueden servir de prueba, y reportar o denunciar situaciones relacionadas en www.teprotejo.org, https://caivirtual.policia.gov.co y la línea 141 del ICBF. Mintic, Comunicado, mayo 20/19. Fuente: https://www.ambitojuridico.com/noticias/tecnologia/penal/conozca-los-ocho-tipos-de-ciberacoso-y-como-evitarlos

Protección de Datos: ¿Puede un policía revisarle el celular?

Conozca bajo qué circunstancias las autoridades pueden solicitarle su dispositivo móvil. Imagine la siguiente situación: usted va camino a su casa en un Uber y durante el recorrido la Policía lo detiene a usted y al conductor en un retén. Teniendo en cuenta que en Colombia el uso de esta plataforma es ilegal de acuerdo con el Ministerio de Transporte, cabe la posibilidad de que las autoridades quieran conocer si, efectivamente, usted está utilizando dicha aplicación. En ese sentido, vale la pena preguntarse: ¿la Policía puede revisar mi teléfono? De acuerdo con Andrés Guzmán, director de la maestría en protección de datos de la Universidad Sergio Arboleda, tanto usted como el conductor pueden negarse a entregar el dispositivo, a menos que tengan la orden de un juez que avale el procedimiento que están llevando a cabo. “Dentro de un proceso de requisa o registro personal, las autoridades policiales no pueden acceder a los datos de un celular, pues el nuevo Código de Policía establece los parámetros de los llamados ‘cacheos’ en el artículo 159 Ley 1801 de 2016, pero las potestades no llegan hasta poder ver esta información de las personas”, añade. La ‘cédula’ del celular Consultada por EL TIEMPO, la Policía Nacional indicó que todo uniformado tiene la potestad de solicitarle el celular a una persona para verificar el Imei (número único que cada teléfono tiene desde el momento que es fabricado) y conocer si está reportado como hurtado. “Cualquier uniformado de policía tiene la facultad de revisar si un celular es de propiedad del tenedor, para lo cual solicitará al portador que digite *#06# para conocer el Imei del equipo móvil y verificar si éste se encuentra en las bases de datos como reportado por hurto”, añade la institución. Con el registro del Imei, el Gobierno Nacional busca combatir el delito el hurto de celulares en el país. Tenga en cuenta que al momento que un delincuente es sorprendido en flagrancia (con las manos en la masa), cuando se hace un allanamiento o se detiene a un ciudadano para investigarlo porque pudo haber cometido un delito, la Policía sí tiene la posibilidad de retener los teléfonos, tabletas, computadoras o sistemas de información al considerar que hay información relevante para analizar o que es relevante para el caso. En este aspecto, la Policía Nacional asegura que “cuando se presente una flagrancia, el uniformado de policía tiene la capacitación para que todo elemento (si es del caso un celular), que tenga indicio de ser material relacionado con un delito, tenga el procedimiento de cadena de custodia”. Con orden judicial Es importante mencionar que para acceder a la información del equipo, las autoridades deben tener una autorización previa emitida por un juez constitucional, ya que la información está en una base de datos protegida por la Ley 1581 de 2012 (protección de datos personales). En ese sentido, la Policía Nacional asegura que “un uniformado no podría tomar el celular de una persona, ni manipular su información, porque está protegida, con fundamento en el derecho a la intimidad, el derecho a la protección de los datos, el derecho al debido proceso y debida defensa. La autoridad judicial en el marco de un proceso, puede ordenar la revisión de contenidos de un equipo personal”. Fotos o videos  Frente a la captura de fotografías y videos en lugares públicos con el teléfono, Andrés Guzmán dice que cualquier persona lo puede hacer. “Por ejemplo, si usted toma una foto dentro de alguna estación o portal de Transmilenio las autoridades no le pueden solicitar su celular para revisar el contenido. Sin embargo, si existe un indicio de conducta delictiva, las autoridades sí pueden revisarle el celular”, asegura. De igual manera recuerde que tanto usted como el policía pueden realizar cualquier tipo de grabación durante un procedimiento, ya que ese material puede ser evidencia para cualquier tipo de inconformismo o denuncia. Además, bao el Código de Policía, los ciudadanos pueden tomar fotos para sustentar cualquier tipo de quejas ante las autoridades. REDACCIÓN TECNÓSFERA @TecnosferaET Fuente: https://www.eltiempo.com/tecnosfera/dispositivos/un-policia-puede-revisar-su-celular-cuando-si-o-cuando-no-374866

Protección de Datos: Los datos no personales podrán circular libremente por Europa a partir de este 28 de mayo

Los datos no personales podrán circular libremente por Europa a partir de este 28 de mayo, día en el que empieza a aplicarse la normativa que así lo establece. Su puesta en marcha es clave en la estrategia europea de Mercado Único Digital. Con esta medida, Europa elimina los obstáculos que encontraban las empresas y autoridades públicas para almacenar sus datos no personales, dado que hasta ahora su localización podía estar limitada por normas nacionales, y da de plazo a los veintiocho miembros para revocar estos requisitos hasta mayo de 2021. La aplicación de este reglamento permite a las corporaciones europeas elegir dónde almacenar, transferir y tratar sus datos de carácter no personal, aquellos que genera el internet de las cosas (IoT), la inteligencia artificial (IA) y el aprendizaje automático de las máquinas. Por ejemplo, los datos del mantenimiento de maquinaria industrial, los que derivan de actividades como la agricultura de precisión o los que proceden de la investigación. Según detallan a EFE fuentes de la Comisión Europea, esta liberalización impulsa la economía de los datos hasta los 739.000 millones de euros en 2020, lo que duplica su valor actual y una cifra que representa el 4% del producto interior bruto (PIB) comunitario. El libre tráfico de datos tiene entre sus objetivos mejorar la competencia entre los proveedores de servicios en la nube de la Unión Europea y flexibilizar el mercado de datos, según recoge el reglamento. Europa defiende que, de esta forma, se producirá un aumento de la oferta de proveedores, además de reducirse el coste de los servicios de datos y de aumentar la capacidad de las empresas para gestionar sus datos, como explican las mismas fuentes. Según los portavoces europeos, entre 2015 y 2020 la economía de los datos aportará 1.900 millones de euros adicionales al sector manufacturero, 4.500 a la distribución, comercio minorista y hostelería, 2.500 a las finanzas y negocios y 1.500 millones de euros a las áreas de gobierno, educación y salud al derribarse las barreras de ubicación. Europa da así un paso más hacia el Mercado Único Digital con el que busca pasar “de 28 mercados nacionales a uno único” y eliminar los obstáculos para que empresas y ciudadanos puedan “beneficiarse plenamente de las herramientas digitales”, como indica la estrategia. Fuente: https://www.20minutos.es/noticia/3653409/0/datos-no-personales-libre-circulacion-europa/

Protección de Datos: LOS DATOS SON EL NUEVO ORO, GOBERNARLOS ES LA CLAVE DEL ÉXITO

El gobierno de datos no sólo asegura que los procesos de negocios y tecnología de la información trabajen en conjunto, sino que las compañías que cuentan con esta figura, logran reducir el tiempo en la toma de decisiones estratégicas e importantes así como aumentar el retorno de la rentabilidad. Ese es uno de los grandes beneficios que aporta el Gobierno de Datos, según el criterio de Rogelio Gil, especialista en el área de Data Governance de Axity en Chile y México. “Este es un tema muy nuevo a nivel de industria. Siempre hago la analogía de que el Gobierno de Datos funciona, a grandes rasgos, como un filtro. Este filtro, garantiza que la información que llega al usuario o consumidor final sea realmente de calidad”, expresó. Este método o disciplina que engloba a las personas, tecnología, procesos, así como a las nuevas tendencias de consumo de información en un solo ente, es estructurado o conformado de acuerdo a las exigencias y necesidades de la empresa. Pero todas quieren un objetivo en común: monetizar sus datos. “Al final, todas las organizaciones que hoy en día no estén enfocadas en manejar, entender y monetizar sus datos, estarán destinadas a perder ventajas sobre su competencia. Este ente funcionará de acuerdo a cada compañía u organización, así como a la estrategia que quieren usar”. Puede que la necesidad de Gobierno nazca desde el negocio, en la alta dirección, en los puestos más tácticos, operativos o lo más tecnológicos. Incluso una combinación de las diversas áreas; pero hay que entender bien el concepto de la monetización de los datos. De nada sirve que tú trabajes los datos si no se monetizan, entonces, una de las formas de hacerlo es encontrar y asignar valor a cada uno de las datos de la compañía”, aseguró. El experto en negocios y tecnología con experiencia internacional, apuntó que esta nueva práctica va en aumento en las organizaciones y empresas.  Hoy en día muchas están conscientes de la importancia del valor sus datos. ¿En qué se diferencian las empresas que tienen un Gobierno de datos a aquellas que no lo tienen? Como información relevante, te puedo decir que normalmente las personas en una organización pasan el 80% de su tiempo manejando datos, manipulándolos, procesándolos, analizándolos y solo el 20% de su tiempo toman decisiones relevantes para el negocio, entonces, uno de los beneficios es reducir el tiempo en que estos datos son procesados, manejados, moldeados y de esta manera, aumentar el tiempo en la toma de decisiones que impactan, sí o sí, en los objetivos estratégicos de las organizaciones. ¿Entonces, los datos son el activo más importante y estratégico para la organización? Correcto, los datos son el nuevo oro. Te puedo decir, por ejemplo, que he trabajado para empresas muy importantes en el sector financiero a nivel de Latinoamérica o en industrias del área de Retail, que hoy en día se dieron cuenta de lo importante que es contar con un Gobierno de Datos. Han generado gran valor y han sabido posicionarse en el mercado.  Ellos entendieron el valor estratégico y sobre todo no se han quedado en una etapa operacional, tratando de resolver el hoy, tratando de resolver los problemas principales de cualquier operación, sino que además, no han dejado de tener una visión hacia el futuro. ¿En qué consiste el DataOps? Hoy en día se está trabajando en Gobierno de datos ágiles;  es algo que nosotros estamos entrando primero como agentes disruptores. En vez de manejarnos con una metodología tradicional, vieja, que tiene 10 a 15 años mencionándose en el mercado, tratamos de hacer las cosas más rápido, con mayor tiempo y menor tiempo de llegada hacia el mercado,  y por ende mayor monetización. La monetización se ve más rápido sin esperar tanto, a diferencia de los desarrollos tradicionales que pueden tardar mucho en verle el valor. Nosotros los hacemos inmediato al cliente y tratamos de juntar el mundo de los desarrollos operacionales con la data; allí es donde nace el DataOps, la monetización del dato, este Time To MarkeT, es como lo vamos introduciendo que al final va con nuestro sello y con nuestra marca. ¿El futuro entonces es gobernar los datos? Exactamente, si es que no gobierno ¿cómo saber a dónde voy? En términos de asesorías y consultorías, en Axity tenemos un método ya probado. Nuestro gobierno de datos funciona 100% en cualquier negocio, principalmente nos enfocamos en lo que a nuestros clientes les duele y luego lo vamos atacando, después vemos el “con qué” lo hacemos, sí es una tecnología u otra, si es una persona u otra, o si tiene que ver con el proceso.  La asesoría se basa en soluciones y al mismo tiempo en una visión estratégica. Fuente: https://www.trendtic.cl/2019/05/los-datos-son-el-nuevo-oro-gobernarlos-es-la-clave-del-exito/

Protección de Datos: Van más de 4.000 quejas por violación de datos personales «Superindustria»

En 2018 se impusieron multas por 5.600 millones de pesos a 71 empresas por violar los datos personales de los usuarios. a Superintendencia de Industria y Comercio (SIC) alertó que las quejas de los usuarios por la violación de datos personales cada vez van en aumento. Según el delegado para la Protección de Datos, Nelson Remolina, solo en este año se han recibido más de 4.000 quejas, lo que significa un incremento del 36%. «Históricamente hemos recibido en diez años un poco más de 44 mil quejas cada año y estas aumentan en un 36%. Este año ya llevamos más de 4.000 quejas y, principalmente, porque las personas creen que sus datos no se han tratado bien», señaló. El delegado reveló que en lo corrido de este año la Superindustria ha puesto más de 36 sanciones por violación de datos, que suman más de 3.500 millones de pesos. El principal motivo de la sanción -según el funcionario- es porque muchos tratamientos de datos se hacen sin autorización de la persona. «Para que una empresa pueda utilizar los datos se debe generar una autorización previa por parte del consumidor; el segundo motivo es principalmente porque no se atienden las peticiones de los ciudadanos de ser sacados de las bases de datos de las empresas». Remolina explicó que en promedio cada mes se reciben más de mil denuncias y, en la mayoría de los casos, las quejas recurrentes son hacia el sector financiero, comercial y de telefonía móvil. El delegado señaló que en el 2018 se impusieron multas por 5.600 millones de pesos a 71 empresas por violar los datos personales de los usuarios. En los últimos cinco años, la Superindustria ha impuesto 733 multas e impartió 1.700 órdenes preventivas para que se respeten los derechos de protección de datos personales. La entidad recordó que los usuarios tienen derecho a exigir que sus datos no sean tratados y sean suprimidos de ciertas compañías. Por ejemplo, para que no les envíen publicidad. Igualmente, los usuarios tienen derecho a saber qué tipo de datos tienen las empresas y que tratamiento le dan. Es de recordar que la Ley de Protección de Datos Personales reconoce y protege el derecho que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos que sean susceptibles de tratamiento por entidades de naturaleza pública o privada. Sistema Integrado de Información Fuente: https://www.lafm.com.co/colombia/van-mas-de-4000-quejas-por-violacion-de-datos-personales-superindustria

Seguridad y Salud en el Trabajo: ¿Inadmisión de transcripción de la incapacidad da lugar a descontar días no laborados?

Por regla general, las incapacidades son reconocidas por las EPS una vez sean expedidas por los profesionales de la salud pertenecientes a la mismas o adscritos, recordó el Ministerio de Salud. De acuerdo con lo previsto en el artículo 2.1.13.4 del Decreto 780 del 2016, sobre incapacidades por enfermedad general, para su reconocimiento y pago es necesario que los afiliados cotizantes hayan efectuado aportes por un tiempo mínimo de cuatro semanas. Así mismo, no habrá lugar al reconocimiento de la prestación económica con cargo a los recursos del Sistema General de Seguridad Social en Salud cuando se origine en tratamientos con fines estéticos o estén excluidos expresamente del plan de beneficios. En cuanto a la posibilidad de descontar los días no laborados por el funcionario, en el evento en que no haya sido admitida la transcripción de la incapacidad, la entidad precisó que no existe norma que regule de manera expresa la forma en que debe proceder el empleador en estos casos. Sin embargo, recordó lo que al respecto ha dicho la Corte Constitucional. En efecto, la Sentencia T-404 del 2010 indica que corresponde al empleador asumir las prestaciones económicas derivadas de la incapacidad en que incurra el trabajador, cuando el accidente o la enfermedad sea de origen común y no se trate de un caso que las EPS estén obligadas a pagar. Por ejemplo, dice el fallo, en casos en los cuales las enfermedades son de origen común pero el trabajador no tiene el número mínimo de semanas cotizadas, la enfermedad o el accidente es de origen común pero el empleador incurrió en mora en el pago de las cotizaciones sin que la EPS se hubiera allanado o cuando el empleador no suministra la información pertinente acerca de la incapacidad concreta.   Minsalud, Concepto 201911600580621, mayo 15/19. Fuente: https://www.ambitojuridico.com/noticias/laboral/laboral-y-seguridad-social/inadmision-de-transcripcion-de-la-incapacidad-da-lugar

Protección de Datos: Cuidado, delincuentes intentan robar datos personales de clientes de Banco Falabella

La entidad bancaria comunicó a este medio que ya están trabajando para dar de baja a la página fraudulenta mediante la cual los delincuentes están capturando la información de sus víctimas. Aquí les explicamos cómo funciona esta amenaza. El Phishing es una actividad que utilizan los ciberdelincuentes para robar los datos personales de sus víctimas. Una nueva campaña tiene como blanco a los usuarios del Banco Falabella. El Espectador conoció, mediante una alerta emitida por la empresa de seguridad informática ESET, que terceros están enviando correos fraudulentos a usuarios del Banco Falabella donde informan que por procesos de seguridad han bloqueado el acceso de los usuario a los canales virtuales de la entidad bancaria y que, para recuperar el ingreso es necesario es necesario verificar la titularidad del cliente. Con el fin de que la víctima se ponga en contacto con el banco, los delincuentes lo persuaden invitándolo a recuperar el supuesto bloqueo de acceso a sus cuentas diligenciando un formulario virtual “así de fácil, sin la necesidad de desplazarse a una oficina”. “Diligencie la información solicitada, nuestro sistema verificara de manera inmediata y usted ingresara de manera normal a su cuenta, y de esta manera continua disfrutando de todos nuestros servicios nuevamente”, así con errores de ortografía concluye el mensaje que está llegando al correo de las víctimas. El Espectador consultó al Banco Falabella al respecto, la entidad comunicó que tiene conocimiento de lo sucedido y que ya está trabajando para dar de baja a la página fraudulenta que busca recopilar los datos personales de sus usuarios. En el eventual caso de que una persona acceda al enlace contenido en el correo, con el que supuestamente recuperará el acceso a los servicios virtuales del banco, esto lo llevará a una página clonada del Banco Falabella. Hay una creencia popular entre las personas que consiste en que si una página tiene un candado cerrado en la parte izquierda de la dirección URL del portal, eso significa que el sitio web es seguro. Esta amenaza es un claro ejemplo de que ese factor no es suficiente para pensar ello, esta página fraudulenta lo tiene. Haciendo un análisis más profundo del certificado que permite a una página disponer de este candado se comprobó que en el registro se oculta el nombre de la entidad registrante, por lo que dicho factor debería despertar sospechas. De igual forma la dirección de la página muestra inconsistencias, el dominio original es bancofalabella.com, el de la página clonada es desbloqueoxxx.com (se omite la dirección completa por cuestiones de seguridad). Lo que encontró ESET en la página es que todos los enlaces contenidos direccionan a los espacios legítimos de la entidad bancaria. Es decir, en sí el sitio es fraudulento, pero si una persona clica en “Ayuda y Contacto”, por ejemplo, ese enlace lo llevará al portal legítimo de la banca. Solo hay un enlace que no reporta el mismo comportamiento, y es el botón de “crea o recupera tu clave internet”. De ingresar a ese link, al usuario le comenzarán a pedir datos sensibles como número de tarjeta, clave de seguridad y fecha de vencimiento. La compañía de ciberseguridad llenó los espacios con datos ilógicos, como que el número de una tarjeta son puros unos y que el año de vencimiento es el 2111. Como era de esperarse la página los tomó como válidos dando como resultado el siguiente mensaje: “Datos validados correctamente, un momento por favor”. Una vez finalizado este proceso, el usuario será redirigido a la página oficial y real de la entidad financiera en cuestión. Vale la pena mencionar que durante el análisis de la campaña no se detectaron segundas intenciones (como puede ser la instalación adicional de algún malware), por lo que se interpreta que solo busca robar información de credenciales y tarjetas de crédito a partir del ingreso de la víctima a través del falso sitio”, concluye el informe de ESET. En la comunicación recibida por Falabella, esta entidad bancaria reiteró a sus clientes que la entidad nunca solicita datos personales como usuarios y contraseñas por medio de correos electrónicos. “Les recomendamos abstenerse de entrar a enlaces sospechosos y los  invitamos a digitar siempre en el buscador nuestra dirección completa (www.bancofalabella.com.co) toda vez que requieran entrar a su banca en línea”.   Fuente: https://www.elespectador.com/tecnologia/cuidado-delincuentes-intentan-robar-datos-personales-de-clientes-de-banco-falabella-articulo-864489

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!