Protección de Datos: Consejos para proteger la información sensible

El primer jueves del mes de mayo se celebra el Día Mundial de las contraseñas, una fecha que busca concienciar sobre la necesidad de cuidar al máximo este mecanismo de seguridad en dispositivos electrónicos. Según un informe realizado por Ponemon Institute, las pérdidas económicas de media por un robo de información a una empresa ascienden a 3,41 millones de euros. Estas pérdidas se originan por contraseñas poco robustas robadas por los ciberdelincuentes Además, la falta de información y concienciación provoca que usuarios y compañías lleven a cabo prácticas poco recomendables que permiten a los ciberdelincuentes acceder a sus datos y vulnerar los sistemas. “Contar con contraseñas seguras es un factor fundamental tanto para organizaciones empresariales como para el usuario. Es mucha e importante la información que hay detrás de una clave por ello, a la hora de crear una contraseña tiene que ser la más segura y robusta posible”, explica Félix Muñoz, CEO de Entelgy Innotec Security., una compañía que recomienda tener en cuenta las siguientes recomendaciones a la hora de crear y proteger una contraseña, tanto dentro de una compañía, como a nivel individual: Transmitir buenas prácticas Implantar una política de seguridad interna es la primera medida que se debe poner en marcha en la empresa para transmitir a la plantilla las obligaciones y buenas prácticas en relación con la seguridad de la compañía. Entre estas se encuentran la obligación de confidencialidad de la información manejada, bloquear la sesión al ausentarse del puesto de trabajo o la prohibición de instalar cualquier software sin previa autorización. Ponerlo difícil Según el último informe del Centro Nacional de Ciberseguridad de Reino Unido (NCSC) 23,2 millones de usuarios de todo el mundo que han resultado víctimas de una brecha de seguridad utilizaban como contraseña para sus cuentas ‘123456’. Para evitar estos ataques es recomendable, en primer lugar, modificar la contraseña la primera vez que accedemos a una nueva cuenta o equipo. Esa nueva clave, preferiblemente de más de 8 caracteres, deberá incluir signos, caracteres especiales y alternar mayúsculas y minúsculas. Además, será importante evitar palabras comunes o relacionadas con información personal del usuario. Por último, esta contraseña se debe modificar cada seis meses y no reutilizarla. Cuidar la contraseña Un 69% de profesionales admite compartir contraseñas con sus compañeros de trabajo, una práctica muy poco segura si, además, esta información se transmite por algún medio on line. Lo recomendable es no dar este dato a ningún compañero de trabajo ni dejarla apuntada en ningún documento. Además, es muy importante crear una contraseña diferente para cada cuenta de usuario, de forma que si una es robada no se vean comprometidos varios servicios. Utilizar herramientas de almacenamiento Como medida de seguridad extra, el usuario puede optar por emplear alguna herramienta de almacenamiento y administración de contraseñas. Si bien es cierto que estas no son 100% seguras, sin duda será más difícil el robo de una contraseña si se hace uso de estos gestores. Algunos de ellos ofrecen la posibilidad de incluir una doble autenticación, es decir, proporcionar una capa de protección adicional. Según el informe mencionado, los empleados aseguran que pierden de media 12,6 minutos a la semana o 10,9 horas al año poniendo y reseteando contraseñas. Esto se traduce en unas pérdidas estimadas en 5,2 millones de dólares anuales por compañía. Fuente: https://www.elperiodico.com/es/tecnologia/20190502/consejos-para-proteger-la-informacion-sensible-7434877
Ciberseguridad: Tres pasos para hacer seguras las ciudades inteligentes

En marzo, Austin (Texas) recibe uno de los más importantes eventos de innovación del mundo, el SXSW, un lugar donde las personas discuten sobre nuevas tecnologías que transformarán sus vidas en los próximos años. Entre los debates, lo que ha ganado relevancia es el futuro de las ciudades y de la movilidad urbana, que afectan la forma como las personas conviven. Sí, la creación de ciudades inteligentes es un tema que despierta cada vez más el interés de gobiernos y ciudadanos. Según un informe de las Naciones Unidas (ONU), publicado en 2018, se estima que las ciudades concentrarán el 68% de la población mundial en 2050. Por lo tanto, es esencial pensar en proyectos innovadores para proporcionar calidad de vida y evitar problemas sociales y económicos. Actualmente, ya vislumbramos un futuro con taxis voladores, camiones de basura inteligentes, tránsito controlado en tiempo real por inteligencia artificial, además, por supuesto, de los autos autónomos, que deben dejar el transporte terrestre más fluido y seguro. No podemos negar que la Internet de las Cosas (IoT) y la interconexión de objetos con Internet, han revolucionado el concepto del entorno urbano. Sin embargo, debemos recordar que la seguridad cibernética es un factor crucial para asegurar la eficacia de los nuevos modelos, evitando accidentes por fallas de codificación o por la acción de hackers, amenazas que están fuertemente vinculadas a otra tendencia: el fin de la privacidad. En las ciudades inteligentes, cámaras, micrófonos y otros sensores están constantemente recogiendo datos abundantes y completos sobre los estados físicos, fisiológicos, mentales, económicos, culturales, de localización, de comunicación y sociales. Por lo tanto, existe una preocupación legítima del público con las implicaciones de privacidad de la información recogida y de su uso. Un estudio reciente de Unisys Corporation muestra que los ciudadanos de todo el mundo no apoyan plenamente la idea de que los organismos policiales puedan utilizar dispositivos para determinar su ubicación. Las personas quieren la garantía de que sus datos serán recogidos de forma ética y transparente, utilizados para un propósito específico y protegidos contra uso accidental o no autorizado. Esta demanda ha generado un movimiento mundial a favor del cumplimiento de normas y protección de la información. En Europa, el GDPR, en funciones desde mayo del 2018, fortalece la protección de los datos personales para los ciudadanos de la Unión Europea en todo el mundo. En China, el acto de seguridad cibernética de 2017, definió medidas y ha aplicado multas por violaciones a la protección de información. En Estados Unidos, la Corte Suprema determinó que el derecho fundamental a la privacidad está garantizado por la Constitución. Y, en Brasil, la Ley General de Protección de Datos (LGPD) ya ha ascendido la luz amarilla para que las empresas y gobiernos mantengan seguros los datos de los consumidores. Con esto en mente, debemos destacar que las prácticas sólidas de seguridad cibernética son fundamentales para garantizar la confidencialidad, la integridad y la disponibilidad de servicios e información de las ciudades inteligentes. También es importante entender que los riesgos y las consecuencias de posibles eventos de ciberseguridad en una ciudad son diferentes de los observados en las empresas. Por lo tanto, las estrategias deben estar alineadas a las necesidades de cada lugar. Para ayudar a implementar estos principios, se recomiendan tres acciones específicas, citadas en el guía de ciudades seguras del EastWest Institute, para garantizar la privacidad y protección de los datos de las personas y empresas en las ciudades inteligentes: 1. Definir el reglamento de privacidad y protección de los datos: es importante desarrollar un conjunto de normas y obligaciones, incluyendo los enfoques de privacidad en la creación de plataformas digitales. Este enfoque hace la privacidad una noción proactiva y crea confianza entre los usuarios y los gobiernos. El reglamento también debe incluir mecanismos de acceso a los datos para la aplicación de la ley. 2. Mejorar la transparencia y nombrar un director de privacidad: informes públicos sobre el estado de la privacidad y protección de la información en la ciudad, garantizan la transparencia y el control público. En los grandes centros urbanos, un director de seguridad puede actuar como un «ombudsman», que asume un papel de vigilante, validando la conformidad de las prácticas con la ley. 3. Exigir acuerdos de gobernanza de datos con terceros: para datos críticos que son procesados por terceros (otras agencias de gobierno o privadas), un acuerdo de gobernanza debe especificar qué información se cubre, quién la posee y en qué condiciones se puede utilizar. El documento describe las funciones y las responsabilidades de procesamiento y asegura la adherencia al reglamento de privacidad y protección de la información del municipio. Además de estos pasos, es importante recordar que la seguridad cibernética no se detiene en los límites de la ciudad. Es necesario compartir información sobre amenazas y soluciones con otros municipios, entidades regionales y comunidades especializadas para aumentar la resiliencia y mejorar la capacidad general de seguridad. Estas medidas son esenciales al considerar un futuro conectado con soluciones que optimicen las relaciones entre gobiernos, empresas y ciudadanos. Teniendo en cuenta estos pasos, las ciudades tendrán los problemas de seguridad bajo control antes de experimentar la primera carrera en coches voladores. Fuente: https://www.decideo.com/Tres-pasos-para-hacer-seguras-las-ciudades-inteligentes_a2292.html
Protección de Datos: ¿Es posible saber quién vio su foto de perfil de WhatsApp?

Ver la lista de personas que miran su perfil en Facebook o Instagram. Esta es la promesa de aplicaciones como Profile Tracker, que están disponibles en las tiendas de los dispositivos móviles y ofrecen supuestos servicios de rastreo en las redes sociales. La mayoría son gratuitas y las hay de todo tipo: desde opciones para ver quién lo ha dejado de seguir en Instagram o incluso tentadoras ofertas para los usuarios de WhatsApp, entre las que se incluyen supuestas herramientas para saber quién vio su foto de perfil. Apps como Tracker for WhatsApp y Whats Tracker señalan, además, que pueden mostrar estadísticas del uso en el servicio de mensajería para, por ejemplo, entregarle información sobre la cantidad de tiempo que invierte en la aplicación. ¿Pero realmente es posible cumplir todos estos mágicos ofrecimientos? La respuesta es un rotundo NO. Actualmente no hay forma de saber quién vio su foto de perfil en WhatsApp ni mucho menos conocer si alguien ha estado revisando sus cuentas en redes sociales. Las plataformas, por ahora, no han incluido ninguna de estas opciones dentro de su configuración, por lo que al descargar alguna de estas aplicaciones se enfrenta a varios riesgos que pueden afectar no solo su privacidad sino también abrir las puertas para que cibercriminales accedan a información sensible como sus datos financieros. “No hay soluciones mágicas por fuera de las aplicaciones que te puedan dar esa visibilidad. Al descargar ese tipo de apps siempre hay que pensar ¿por qué WhatsApp no ofrece esa funcionalidad? Evidentemente no se puede porque tendría que estar conectado a una app que almacene quiénes son las personas que ven su perfil”, señala Alejandro Marthi, experto en ciberseguridad de Forcepoint. «Si tengo acceso a una plataforma de alguien me convierto prácticamente en el dueño» El especialista asegura que instalar esas herramientas fraudulentas lo expone principalmente a la propagación de malware y al robo o daño de información. Los atacantes pueden incluir algún tipo de código malicioso que le permite espiar su actividad dentro de su dispositivo. “Normalmente, lo primero que hacen es pedirle acceso al micrófono, a la cámara o a los contactos para así acceder a toda su información y poderlo rastrear, pero en muchos casos ni siquiera le solicitan nada, con solo instalarla se puede infectar con código malicioso”, afirma. El malware instalado, explica el experto, permite realizar un seguimiento remoto para tomar el control del teléfono y quedarse con los datos de usuario y contraseña de redes sociales. “Si tengo acceso a una plataforma de alguien me convierto prácticamente en el dueño”, recalca. En otras palabras, usted está permitiendo que otros ingresen a su perfil de Instagram o a su cuenta de WhatsApp. En el caso del servicio de mensajería, aunque nadie más podría ver sus mensajes, pues la plataforma cuenta con un sistema de cifrado, sí sería posible que terceros accedan a la información de su perfil, a los contactos, las fotos y los datos de uso de WhatsApp. Richard Arandjelovic, estratega de ciberseguridad de Symantec, advierte que muchas veces esos datos pueden ser manipulados. “Algunas compañías de marketing tratan de buscar esa información porque les ayuda con su analítica de publicidad, pero también es un peligro que los cibercriminales accedan a ella porque pueden saber quién está comunicándose con una persona”, resalta Arandjelovic, quien agrega que los atacantes también pueden aprovechar para realizar ataques de ingeniería social, es decir, técnicas de manipulación psicológica para obtener información. “Si se compromete la cuenta de una persona o un teléfono, se puede encontrar información de todos los que se comunican con ese teléfono y así usar esos datos para expandir el ataque; en conclusión, es un peligro”, dice Arandjelovic. La recomendación principal es evitar descargar estas aplicaciones e ignorar la publicidad de herramientas que prometan ese tipo de ofrecimientos. En caso de que haya caído en la trampa, lo mejor es descargar un antimalware para limpiar sus archivos o si es necesario hacer un restablecimiento del teléfono. Sin embargo, tenga en cuenta que este procedimiento implicará la pérdida de datos por completo. ANA MARÍA VELÁSQUEZ DURÁN REDACCIÓN TECNÓSFERA@Anamariavd19 Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/como-saber-quien-vio-mi-foto-de-perfil-de-whatsapp-359498
Protección de Datos: Los datos de millones de ‘influencers’ se filtran en Internet

Una base masiva de datos con la información de contacto de millones de influencers, bloggers, famosos y cuentas de marcas en Instagram se ha filtrado en Internet. TechCrunch, la página web que ha dado la exclusiva este lunes, afirma que la base de datos, alojada por Amazon Web Services, se quedó sin contraseña y expuesta en la red. Cuando escribieron el informe, ya llevaba 49 millones de registros y seguían aumentando por horas. Los datos personales que se podían encontrar en dicha base eran la cuenta de Instagram, su biografía, foto de perfil, número de seguidores, si están verificados, ubicación de ciudad y país. Estos datos son públicos, ya que son los que puede ver cualquier persona si entra en una cuenta de Instagram. Sin embargo, hay unos datos privados y que se utilizaban para la configuración de las cuentas que aparecían en la misma base, y son la dirección de correo electrónico y el número de teléfono. Además, se podía encontrar un registro en el que se calculaba el valor de cada cuenta, en función de diversos factores: número de seguidores, el compromiso de estos, alcance, gustos y acciones que llevan a cabo. Esto se utiliza para medir la cantidad que se le paga a una persona en Instagram para que publique un anuncio en su cuenta. El investigador de seguridad Anurag Sen, junto con TechCrunch, rastrearon la base de datos para encontrar al propietario, con lo que llegaron hasta la empresa de mercado de redes sociales Chtrbox. Se trata de una empresa que paga a personas influyentes para que publiquen contenido patrocinado en sus cuentas. Algunas de las personas que se encontraban en la base de datos declaraban que no tenían nada que ver con esta empresa, según TechCrunch. Facebook, propietario de Instagram, se ha pronunciado ante el problema de seguridad: “Estamos investigando si un tercero ha almacenado incorrectamente los datos de Instagram, en violación de nuestras políticas. Tampoco está claro si los números de teléfono y correos electrónicos de la base de datos de Chtrbox proceden de Instagram. Sin embargo, la posibilidad de que terceros manejen mal los datos de los usuarios es algo que nos tomamos muy en serio, por lo que estamos trabajando rápidamente para entender lo que pasó”. En el momento en el que TechCrunch intentó ponerse en contacto con Chtrbox, la base de datos fue eliminada de Internet. También trataron de acceder a Pranay Swarup, fundador y director general, pero este no ha respondido aún ninguna de las preguntas de cómo ha conseguido su empresa los datos de todas las cuentas de Instagram. ACTUALIZACIÓN 24-5-2019: Un portavoz de Instagram ha declarado a este diario: “Nos tomamos muy en serio cualquier acusación de uso indebido de los datos. Después de una investigación inicial de las afirmaciones hechas en esta historia, encontramos que no se accedió a ningún correo electrónico o número de teléfono privado de los usuarios de Instagram. La base de datos de Chtrbox tenía información disponible públicamente de muchas fuentes, una de las cuales era Instagram”. Chtrbox ha asegurado en un tuit que tenían la información de 350.000 usuarios y no de 49 millones, aunque TechCrunch no ha rectificado la información al respecto. Fuente: https://elpais.com/tecnologia/2019/05/22/actualidad/1558512238_125866.html
Ciberseguridad: La brecha de WhatsApp evidencia que todas las aplicaciones son vulnerables

El ataque registrado por WhatsApp, la plataforma de mensajería de Facebook, ha vuelto a poner en evidencia que todas las aplicaciones son vulnerables. “No hay que preguntarse si nos van a atacar sino cuándo”, afirma Stella Luna de María, directora general de la consultora PentaQuark. “Tenemos vulnerabilidades todos los días”, corrobora José Rosell, socio y director del grupo de seguridad S2. Ni siquiera el cifrado del que presume la compañía de Mark Zuckerberg es suficiente. El usuario está obligado a ser activo en la protección de sus dispositivos. WhatsApp ha reconocido haber sufrido un ataque singular. Un grupo de ciberdelincuentes (Facebook señala a la empresa israelí NSO Group y esta niega su implicación) ha superado las barreras de seguridad de la aplicación y, a través de una llamada que ni siquiera quedaba registrada, se ha hecho con el control de un número de móviles que la compañía norteamericana no ha podido precisar aún. A partir de infectar con un programa espía el teléfono del destinatario, los delincuentes han tenido acceso a toda la información y funciones del dispositivo, incluida la localización del usuario o la activación de cámaras y micrófonos. Oded Vanunu, jefe de investigación de vulnerabilidad en Check Point, una de las mayores compañías de seguridad del mundo con sede en Israel, el país señalado como origen del ataque, habla de la sexta generación de estos delitos: “Serán más fuertes, más rápidos, más sofisticados. Aprovecharán todo el mundo conectado, desde las nubes de información, los coches o las redes sociales hasta subtítulos, juegos, drones o elementos aparentemente inofensivos como los juegos o las aspiradoras robotizadas”. El ataque sufrido por usuarios de WhatsApp confirma el temor. “El cifrado de WhatsApp es seguro, pero en el ataque se han saltado las barreras de seguridad para infectar el teléfono y, una vez que han instalado el programa, pueden hacer cualquier cosa, se han convertido en el usuario del dispositivo”, advierte Rosell. “Han encontrado un hueco en el sistema de videollamadas. Las compañías incorporan funcionalidades a sus aplicaciones que no están tan avanzadas como las iniciales. Están sin probar”, advierte Stella Luna de María, quien resalta que, al haber sido un ataque selectivo, se trata de un caso de espionaje que, además, ha hecho más difícil su detección. Todos los expertos coinciden en que la situación es inevitable. Vanunu la compara con una carrera armamentística, en la que a un sistema de defensa le sigue de inmediato uno nuevo de ataque. De María lo califica de un juego del gato y el ratón, donde la ciberdelincuencia va “tan rápido o más que los sistemas de seguridad”. Rosell advierte que el problema es el tiempo que transcurre entre la acción de los ciberdelincuentes y la detección del ataque. En este intervalo, la vulnerabilidad es total. Qué hacer Los usuarios tienen que ser activos. El director de S2 advierte que las actualizaciones de las aplicaciones deben ser inmediatas, “desde el minuto cero”, porque muchas son precisamente para corregir brechas de seguridad y no solo para mejorar funcionalidades. En el caso de WhatsApp, la compañía ha distribuido ya el parche para evitar la brecha y se activa en cuanto se actualiza la aplicación de forma automática o manual. Stella Luna De María insta a mantener el teléfono limpio: borrar las aplicaciones que no se usen, revisar los ajustes de privacidad y seguridad, desactivar el GPS cuando no se utilice, borrar las cookies, deshabilitar permisos, tener cuidado con las wifis a las que nos conectamos y cambiar las contraseñas. Son medidas preventivas ante una situación inevitable y que se da y se ha dado en todas las aplicaciones, incluso en aquellas que, como WhatsApp, tienen en la seguridad su principal reclamo. “En los comienzos de esta plataforma se registraron casos de interceptación de comunicaciones y suplantación de identidades”, recuerda Rosell. “Los ataque son habituales, pero nos llaman más la atención cuando se producen en aplicaciones habituales que usamos todos a diario”, concluye. Fuente: https://elpais.com/tecnologia/2019/05/14/actualidad/1557831313_943275.html
Ciberseguridad: “No le dejes tu móvil a nadie aunque esté bloqueado”

En la película Contact (1997), cuando Jodie Foster va a viajar al espacio, recibe una píldora con la que suicidarse si acaba en un lugar remoto. Ella no contempla esa posibilidad, pero un científico de la misión espacial le advierte de lo siguiente: “Puedo imaginar mil razones por las que debe llevarla con usted, pero las que importan son las que no puedo imaginar”. Alfonso Muñoz, responsable del laboratorio de seguridad de BBVA Next Technologies, recurre a esta película para hablar de privacidad: “Todo sobre la privacidad nos va a dar mil razones que imaginar, pero el problema son las que no podemos imaginar. Hay que tener un mínimo de precaución”. “Todos llevamos un móvil en el bolsillo, los usamos por las mañanas como despertador, nos lo llevamos al baño… No sé si soy el único al que le preocupa tener un móvil en la habitación con una cámara y un micrófono”, afirma. Muñoz, que ha sido uno de los ponentes de este año en la feria de informáticaT3chFest,tiene la cámara delantera de su móvil tapada con un post-it. Y va más allá. Cuando no habla por el móvil, conecta un pequeño aparato a la salida de los auriculares de su smartphone que bloquea el micrófono: “Esto evita que la mayoría de las aplicaciones que tienen activado a todas horas el micro dejen de funcionar”. Para él, es importante tomar estas medidas “porque existen empresas, sobre todo de marketing, a las que les interesa recopilar datos de manera masiva”: “En algunos países como EE UU, hay compañías con acceso a millones de móviles que venden información sobre el posicionamiento de personas o lo que hacen”. En el siglo XXI, los datos se han convertido en una auténtica mina de oro. “¿Por qué un terminal que vale 200 euros se vende por 100? A lo mejor los otros 100 se los pagas con tus datos”, explica. Un estudio de más de 1.700 dispositivos de 214 fabricantes publicado recientemente y dirigido por dos académicos españoles revela los sofisticados modos de rastreo del software preinstalado en este ecosistema. Las aplicaciones que vienen en el terminal de serie son el recurso perfecto de ese móvil para saber la actividad futura del usuario: dónde está, qué se descarga, qué mensajes manda o incluso qué archivos de música tiene. “Lo que un usuario debe tener en cuenta es que gran parte de los terminales móviles, especialmente los chinos y los más baratos, vienen configurados con aplicaciones preinstaladas que atentan contra nuestra privacidad”, apunta. “Todo sobre la privacidad nos va a dar mil razones que imaginar, pero el problema son las que no podemos imaginar. Hay que tener un mínimo de precaución” Además, critica la existencia de appsque tienen de forma continua el micrófono activado. Para un usuario normal, señala Muñoz, muchas veces es difícil saber lo que hacen las aplicaciones y los permisos que utilizan: “No te mienten pero enmascaran las cosas. Si alguien dice que no usa el micrófono y lo usa, no funciona porque de eso te protege el sistema operativo. El problema es que tú te instalas la app libremente y no sabes cuándo lo está usando”. Cualquier aplicación que pueda usar legítimamente el micrófono —por ejemplo, las apps de mensajería instantánea o Shazam— “podría usarlo sin control por nuestra parte”: “Una vez se acepta una aplicación con los permisos de cámara y micro, ya no tenemos control” Aparte de tapar la cámara y bloquear el micrófono, otras medidas eficaces son “actualizar el sistema operativo, no instalar aplicaciones raras o controlar los permisos que utilizan”. Y tener siempre el smartphone vigilado. “No le dejéis vuestro móvil a nadie aunque esté bloqueado”, afirma. En muchos modelos, sobre todo en Android, “se han publicado diferentes estudios que demuestran cómo es posible desbloquear el terminal y robar información o infectarlo”: “Si un atacante coge tu teléfono y lo conecta con un cable a un terminal puede saltarse todas las medidas de seguridad y hacer diferentes ataques”. Ataques por ultrasonidos Existen multitud de ataques que escapan de los conocimientos de la mayoría de usuarios. El experto en ciberseguridad explica que “están de moda los ataques por ultrasonidos”. Los atacantes consiguen que el usuario instale una app y hacen que el teléfono funcione como una especie de radar que emite por el altavoz un sonido no audible por el humano. “Esas ondas chocan en cosas y rebotan, y ese rebote lo lee el micrófono. Eso sirve, por ejemplo, para robar contraseñas, ya que al introducirlas en el terminal, el usuario genera un rebote con sus dedos y es posible predecir la clave. Otro “riesgo real” es que alguien infecte el dispositivo para que este comience a enviar información. Muñoz advierte de la posibilidad de que “te engañen y creas que el móvil esté apagado cuando realmente no lo está”. “Incluso cuando se podía quitar la batería, el terminal tenía alguna pequeña fuente de energía como una pequeña pila”, añade. Edward Snowden diseñó junto al informático Andrew «Bunnie» Huang un dispositivo para el iPhone que avisa al usuario cuando las señales de radio no autorizadas entran o salen del teléfono. También hay fundas para el móvil en el mercado que buscan que el móvil permanezca incomunicado del mundo y sea imposible de rastrear y hackear. Saber si un smartphone está infectado y enviando información “no es un tarea sencilla y requiere conocimientos técnicos en muchas ocasiones alejadas del usuario medio”: “Por ese motivo es necesario la prevención”. Existen empresas como Confidentia o KryptAll que venden móviles cifrados cuyo precio suele superar los 1.000 euros. En la mayoría de los casos, modifican dispositivos ya existentes y añaden su capa de seguridad y cifrado. Muñoz ha fabricado junto a un compañero su propio teléfono y ha compartido en la web las instrucciones para que cualquiera pueda fabricar el dispositivo. Para ello, ha utilizado diferentes piezas como una antena, una pantalla táctil o una batería. El resultado final es un dispositivo con un diseño muy diferente al de un smartphone tradicional: la pantalla es notablemente más pequeña, es bastante más ancho y se ven a primera vista cables de colores conectados al terminal. “El coste total son unos 80 euros. Le pones un micrófono y es un móvil funcional con el que puedes llamar
Seguridad y Salud en el Trabajo: «Incapacidad laboral de origen común: ¿cómo calcularla? ¿Quién debe asumirla?»

El auxilio por incapacidad laboral sustituye el salario mientras el trabajador ha suspendido sus labores. De esta manera, el trabajador contará con el tiempo para recuperarse y los ingresos para su sostenimiento y el de su grupo familiar. En un contrato de trabajo los dos primeros días de incapacidad por enfermedad general los asume la empresa, tal como lo establece el artículo 1 del Decreto 2943 de 2013. En cuanto al monto que el empleador debe pagar, el artículo 227 del Código Sustantivo del Trabajo señala que cuando se trata de incapacidad ocasionada por enfermedad de origen común se le pagará al trabajador un auxilio equivalente a las dos terceras partes de su salario, siempre que dicho valor no resulte inferior al salario mínimo legal mensual vigente –smmlv–. “A partir del día 91, y por el tiempo restante, el auxilio corresponderá a la mitad del salario devengado por este (trabajador)” Dicho pago deberá ser realizado durante los primeros 90 días de incapacidad asumidos por la EPS a la cual se encuentre afiliado el trabajador. A partir del día 91, y por el tiempo restante, el auxilio corresponderá a la mitad del salario devengado por este (trabajador). El pago de los dos primeros días del auxilio de incapacidad por enfermedad general, como fue mencionado, son asumidos por el empleador y, a partir del tercer día y hasta el día 180 dicho pago es asumido por la EPS. No obstante, ¿qué sucede cuando llegado el día 180 al trabajador le es prorrogada la incapacidad? En este caso, la encargada de sufragar el auxilio por incapacidad será la administradora del fondo de pensiones a la cual se encuentre afiliado el trabajador, y el monto seguirá correspondiendo a la mitad del salario que devengaba el empleado. Dado el evento en que la remuneración del trabajador sea equivalente al salario mínimo, el monto del auxilio por incapacidad será ese valor. La administradora del fondo de pensiones al cual se encuentra cotizando el trabajador deberá continuar con el pago del auxilio por incapacidad hasta el día 540, siempre y cuando se haya emitido concepto favorable de rehabilitación. Si efectivamente existe este concepto, el empleador se encuentra en la obligación de disponer todo lo necesario para la reinstalación, reintegro y reubicación laboral del trabajador. En caso contrario, es decir, si el trabajador no recibió concepto favorable de rehabilitación, deberá ser calificado para determinar si como consecuencia de la enfermedad de origen común sufrió una pérdida de capacidad laboral (de al menos el 50 %). De ser así, le deberá ser otorgada la pensión por invalidez, situación que se presenta cuando se agotó el tratamiento y rehabilitación integral, comprobándose la imposibilidad de la misma. Así lo establece el artículo 23 del Decreto 2463 de 2001: “Articulo 23.-Rehabilitación previa para solicitar el trámite ante la junta de calificación de invalidez. La solicitud de calificación de pérdida de capacidad laboral sólo podrá tramitarse cuando las entidades del sistema de seguridad social integral, el Fondo de Solidaridad y Garantía, los regímenes de excepción o el empleador, según sea el caso, hayan adelantado el tratamiento y rehabilitación integral o se compruebe la imposibilidad para su realización. Las Administradoras de Fondos de Pensiones (AFP) y Administradoras de Riesgos Profesionales (ARP) deberán remitir los casos a las juntas de calificación de invalidez antes de cumplirse el día ciento cincuenta (150) de incapacidad temporal, previo concepto del servicio de rehabilitación integral emitido por la entidad promotora de salud.” Fuente: https://actualicese.com/actualidad/2019/05/13/incapacidad-laboral-de-origen-comun-como-calcularla-quien-debe-asumirla/
Seguridad y Salud en el Trabajo: Procedencia de la licencia de maternidad cuando el bebé o el feto fallecen

El Ministerio de Salud y Protección Social indicó que existen dos situaciones bajo las cuales procede la licencia de maternidad cuando el bebé o el feto fallecen. Dichas situaciones se presentan cuando el embarazo termina en aborto y cuando el bebé nace y muere minutos o días después. El siguiente caso de estudio se abordará con relación a la respuesta dada por el Ministerio de Salud y Protección Social, referente a la procedencia o no de la licencia de maternidad cuando un embarazo termina en aborto o con el fallecimiento del bebé al nacer. Esta institución, el Minsalud, estableció con base en lo dispuesto en la ley laboral que para que sea posible otorgar la licencia de maternidad en caso de muerte del feto o bebé se puede estar ante dos escenarios, a saber: Cuando el embarazo termina en aborto o en un parto con bebé muerto: en esta circunstancia debe concederse a la madre la licencia de maternidad por un período de dos a cuatro semanas. Para efectos de determinar dicho período, el médico tratante debe indicar a la trabajadora el tiempo que estima conveniente para su recuperación. La mujer será remunerada con el salario que devengaba al momento de iniciar la licencia de maternidad, tal como lo establece el artículo 237 del Código Sustantivo del Trabajo –CST–. Cuando el embarazo termina en el nacimiento de un bebé vivo, pero que muere minutos o días después de nacer: en esta situación la mujer tiene derecho al descanso de la totalidad de la licencia de maternidad, es decir 18 semanas (artículo 236 del CST), para lo cual debe presentar el certificado de “nacido vivo” del bebé, y cumplir con los requisitos generales de cotización al sistema de salud y seguridad social (haber cotizado durante el período de gestación, no tener deudas con el sistema, etc.). De igual manera, debe ser remunerada con el salario que devengaba una vez iniciada la licencia. Se tiene entonces que una trabajadora cuyo embarazo termine en aborto o cuyo bebé muera al nacer tendrá derecho al uso de la licencia de maternidad de forma proporcional al tiempo que el médico estime conveniente (como en el primer caso) o en su totalidad (como en el segundo caso), así lamentablemente la gestación no haya finalizado en las mejores circunstancias. Fuente: https://actualicese.com/actualidad/2019/05/13/procedencia-de-la-licencia-de-maternidad-cuando-el-bebe-o-el-feto-fallecen/
Protección de Datos: Dos de cada tres reclamaciones que se envían al DPD se resuelven de forma satisfactoria para el ciudadano

La Agencia Española de Protección de Datos publica su Memoria 2018, que corresponde al primer año de aplicación del Reglamento General de Protección de Datos, y en la que se recogen tanto las cifras de gestión como las actividades realizadas y las tendencias más relevantes Acceso a Memoria 2018 AEPD Gráfico ‘La Agencia Española de Protección de Datos en cifras’ (2018) Gráfico ‘RGPD: un año de aplicación’ (Madrid, 21 de mayo de 2019). La Agencia Española de Protección de Datos (AEPD) ha publicado hoy su Memoria 2018, que recoge de forma exhaustiva las actividades realizadas por esta institución, las cifras de gestión, las tendencias destacadas, las decisiones y procedimientos más relevantes del año, y un análisis de los retos presentes y futuros. La publicación de esta Memoria coincide con el primer año de aplicación del Reglamento General de Protección de Datos (RGPD), que ha supuesto un cambio sustancial para la protección de datos en varios niveles, introduciendo novedades tanto en los derechos de los ciudadanos como en la forma de tratar los datos personales por parte de las organizaciones. En cuanto a las reclamaciones recibidas a la Agencia durante 2018, se incrementaron casi un 33% (32.8%), pasando de 10.651 a 14.146. Actualizando estas cifras al primer año de aplicación del RGPD, (desde el 25 de mayo de 2018 al 15 de mayo de 2019) se han presentado ante la AEPD 14.397 reclamaciones. En cuanto a la temática recogida en la Memoria 2018, las reclamaciones corresponden a las siguientes materias: inserción indebida en ficheros de morosidad (16%), videovigilancia (11%), servicios de Internet (10%), reclamación de deudas (10%), Administración pública (7%), sanidad (7%), publicidad -excepto spam- (5%), comercios, transporte y hostelería (5%), entidades financieras/acreedoras (4%) y publicidad a través de e-mail o teléfono móvil (4%). En lo referente a las reclamaciones resueltas con respuesta satisfactoria tras haberlas remitido al responsable o al delegado de protección de datos (DPD), se han producido 863 durante 2018 y 2.079 hasta el 15 de mayo de 2019. Este mecanismo, contemplado en el Reglamento para promover la resolución amistosa de las reclamaciones y que no existía con anterioridad, ha generado que dos de cada tres reclamaciones que se envían al responsable o al DPD se resuelvan de forma satisfactoria para el particular. Además, la mitad de las reclamaciones admitidas en la Agencia se resuelven en una media de 100 días, sin tener que esperar los más de 200 días de media del modelo anterior. Por otro lado, el traslado de la reclamación al responsable/DPD no implica necesariamente que no se vayan a realizar actuaciones inspectoras a posteriori, ya que la Agencia tiene potestad para investigar los mecanismos establecidos por la empresa. De hecho, un 13% de esas 863 reclamaciones (110) están en proceso de investigación. En cuanto a los casos con otras autoridades europeas (sistema coordinado), de los casi 400 casos analizados, en 2018 la Agencia se ha personado como interesada en 237 de ellos, siendo autoridad líder en 11. Desde el 25 de mayo de 2018 al 15 de mayo de 2019 la Agencia ha analizado 1.026 casos procedentes de otras autoridades europeas, actuando como interesada en 539 de ellos y siendo autoridad líder en 18. En lo relativo a las reclamaciones sobre ejercicio de derechos, durante 2018 se han resuelto 1.784 peticiones en la Agencia. De ellas, casi 200 (191) corresponden a reclamaciones por derecho al olvido. La proporción estimadas/desestimadas de estas 191 tutelas/reclamaciones es prácticamente de un 50%. En cuanto a las entidades reclamadas, Google y sus servicios aglutinan 125 de las 191 (65%), 18 a medios de comunicación (9%), 14 a otros buscadores de Internet (7%), 13 corresponden a Administraciones Públicas y boletines (6%), cifras que se completan con un apartado de peticiones a Otras entidades. Durante 2018 se han elaborado y puesto en marcha procedimientos para la gestión de las notificaciones de brechas de seguridad y evaluaciones de impacto. Desde el 25 mayo de 2018 hasta el 31 de diciembre, se atendieron 44 consultas previas sobre evaluaciones de impacto y se recibió un total de 547 notificaciones de quiebras de seguridad. Tras el análisis y la clasificación de estas últimas, sólo 16 se han remitido a la Subdirección General de Inspección de Datos, que afectaban a datos de salud, menores, ideología política, y tratamientos masivos de datos. En el primer año de aplicación del Reglamento (del 25 de mayo de 2018 al 15 de mayo de este año) se han recibido en la Agencia 966 notificaciones de brecha de seguridad. Un 72% de ellas indican que se ha comprometido la confidencialidad de los datos personales y un 36% indican compromiso de la disponibilidad. Más del 53% de las notificaciones de brechas de seguridad tienen como origen un contexto externo e intencionado y, de ellas, el 44% fueron a consecuencia de ciberincidentes mediante algún tipo de técnicas de hacking, malware o mediante phishing. Con respecto a los aspectos procedimentales, el análisis de los incidentes de seguridad notificados apunta a que el 31% de éstos se deben a la pérdida o robo de dispositivos o documentación. En 2018 se han dictado 907 resoluciones sancionadoras (434 con sanción económica, 96 con resolución de infracción a Administraciones Públicas y 377 apercibimientos). En lo referente a la temática de los procedimientos sancionadores, destacan, por este orden: Contratación fraudulenta, inserción indebida en ficheros de Morosidad, Videovigilancia, Spam (LSSI), Publicidad (excepto spam), Servicios de Internet, Reclamación de Deudas, Telecomunicaciones, Administración pública y Sanidad. En el caso de las dos principales (morosidad y contratación fraudulenta), representan, respectivamente, 3.770.803 euros (29%) y 4.979.200 euros (38%) sobre el total del volumen de sanciones (12.824.454 euros). Con respecto al año anterior, crecen las reclamaciones por contratación fraudulenta y descienden levemente las de morosidad. Estas dos áreas acumulan un 67% del volumen total de sanciones impuestas en 2018. En cuanto a la temática de las infracciones por parte de las AAPP, estas declaraciones de infracción están motivadas, entre otros casos, por publicación de datos desproporcionados en páginas web de Administraciones locales, accesos indebidos a datos de terceros por parte de trabajadores públicos o incumplimiento de medidas de seguridad.