Facturación Electrónica: ¿Factura electrónica cumple los requisitos formales exigidos para ser título valor?
La expedición de factura o documento equivalente es una obligación fiscal, independientemente de la naturaleza jurídica de la entidad, es decir, si es pública o privada, o de su calidad de contribuyente o no. Entonces, para que una factura tenga el carácter de título valor debe cumplir la totalidad de requisitos generales, especiales y específicos señalados en el Código de Comercio y en la Ley 1231 del 2008. Adicionalmente, indicó la Superintendencia de Sociedades, tendrá que ser aceptada (expresa o tácitamente) por el comprador o el beneficiario del servicio. (Lea: Entidades públicas deben expedir factura) Al realizar un análisis comparativo normativo entre la regulación de la factura electrónica y lo previsto en el estatuto comercial, la entidad señaló que esta cumple con todos los requisitos formales exigidos en la legislación comercial para ser título valor. Por ejemplo, la factura electrónica como título valor se entenderá tácitamente aceptada si el adquirente/pagador no reclama en contra de su contenido, bien sea por devolución de la misma y de los documentos de despacho, según el caso. Impedimentos o inconvenientes En caso de inconvenientes técnicos que no permitan la generación y/o entrega de la factura electrónica se aplicarán medidas relacionadas con: I. Los sistemas del obligado a facturar electrónicamente o sus proveedores tecnológicos. II. Los sistemas del adquirente que recibe la factura en formato electrónico de generación. III. Los servicios informáticos electrónicos de la entidad. IV. Cuando se presenten situaciones especiales que impidan al obligado a facturar electrónicamente la expedición de la factura electrónica en alguna zona geográfica específica o se cancele o no se renueve la autorización a su proveedor tecnológico. Supersociedades, Concepto 220-010483, Feb. 22/19. Fuente: https://www.ambitojuridico.com/noticias/mercantil/mercantil-propiedad-intelectual-y-arbitraje/factura-electronica-cumple-los
Protección de Datos: FACEBOOK ‘OCULTÓ’ CONTRASEÑAS A LA VISTA DE SUS EMPLEADOS

No es que Facebook lo haga a propósito, es que todo pasa sin que se dé cuenta. Así lo asegura en un nuevo comunicado en el que le informa a los usuarios que “cientos de millones de contraseñas de personas que usan Facebook Lite (versión liviana de FB), decenas de millones de usuarios de Facebook y varios miles de Instagram recibirán una notificación”, porque sus contraseñas se habían guardado en el sistema de memoria de la empresa sin ninguna protección o cifrado y estaban accesibles para todos sus empleados. Facebook, se sigue disculpando pero no asumiendo la responsabilidad Facebook descubrió que contraseñas de diferentes usuarios estaban guardadas en una base de datos del sistema de la compañía y podían ser vistas por los empleados. Aseguraron que el problema fue solucionado pero por precaución notificarán a los usuarios afectados. Así mismo, confirmaron que no hay rastros de que alguien hubiera hecho uso de estos datos de alguna manera. De acuerdo con Krebs, un periodista de ciberseguridad estadounidense, la base de datos con las contraseñas de millones de usuarios existía desde el 2012 y más de 20.000 empleados de la empresa tuvieron acceso a ella. Un ingeniero de la compañía le aseguró al periodista que aunque los usuarios serán notificados de lo sucedido –cuando terminen el proceso de investigación–, no será necesario que estos cambien su contraseña. Por último, Facebook asegura que está trabajando y revisando sus sistemas de información y bases de datos para arreglar problemas que puedan haber pasado por alto antes. Fuente: https://www.enter.co/cultura-digital/redes-sociales/facebook-contrasenas-vista-empleados/?fbclid=IwAR25Pkabk-Ir9o2QUqMW_NJ_BT4Bo0eeQvBZsTqUhrNoyeM5c9dIu5tKgz8
Ciberseguridad: «Sextorsión» a través de WhatsApp: 2019 será el año de este tipo de ataques

Los expertos de Panda Security vaticinan que el próximo paso que van a dar los ciberdelincuentes serán las aplicaciones de mensajería instantánea. Mucho cuidado este año. Los usuarios ya deben haber tomado conciencia sobre cuáles son las populares estafas que circulan por WhatsApp y que ya no se pueden creer, como los famosos cupones descuento de Zara o Mercadona. Pero las acciones de los ciberdelincuentes no cesan. Siempre inventan e intentan nuevas formas con las que conseguir datos o dinero. Así que desde ya os advertimos: en 2019 aumentarán los ataques de «Sextorsión exprés» con micropagos a través de WhatsApp. Es lo que asegura la compañía de seguridad informática Panda Security. Y para que a nadie le coja de imprevisto, toma nota sobre este ataque (si es que no lo conoces) para evitar ser víctima de los «hackers». Cuando hablamos de « sextorsión» nos referimos a una práctica en la que una tercera persona, como un ciberdelincuente, «tiene fotos y vídeos de contenido sexual o comprometedor que posteriormente utilizará para exprimir económicamente a la víctima o para desacreditarla en internet», tal y como explica la Oficina de Seguridad del Internauta (OSI). Puede que esas fotos y vídeos existan. De hecho, es una práctica muy habitual, aunque nada aconsejable, el hecho de compartir imágenes íntimas a través de la Red, ya sea entre usuarios que usan aplicaciones para conocer gente, entreadolescentes, etc. Por eso, lo mejor es no practicar « sexting», es decir, el intercambio de fotografías o vídeos de tipo sexual, ya que, entre otras cosas, afecta a la privacidad y reputación de la víctima. El delito conocido como «sextorsión» puede comenzar con un simple email: «He introducido un troyano en una de las webs para adultos que visitas y he grabado lo que hacías mientras navegabas. Tengo imágenes tuyas en una situación muy comprometida. Si no me envías 500 dólares en bitcoins a esta cuenta, le enviaré las fotos a tu familia y a todos tus contactos de Facebook». ¿Verdad o mentira? Los expertos de Panda Security indican que este tipo de correos electrónicos son muy populares y lo más probable que es ni siquiera el «hacker» tenga tales fotos o vídeos de su víctima. Pero lo más preocupante de este tipo de emails es que muchos de ellos llevan en su asunto el nombre y contraseña real de la cuenta de correo electrónico a la que están escribiendo. En ese caso, pueden acceder a todas las comunicaciones por email de la víctima. «La noticia menos mala es que, por lo general, este tipo de correos electrónicos se envía de forma masiva a miles de cuentas de email, obtenidas en bases de datos ilegales que se han comprado en la ‘dark web’», apuntan los expertos. Es decir, si los ciberdelincuentes no tienen ningún vídeo ni foto de la víctima, lo único que hacen es mandar ese correo a miles de personas porque saben que alguien seguro picará y pagará. Para no caer en la trampa, conviene fijarse en que dichos correos suelen estar escritos con graves faltas gramaticales o contienen sinsentidos como «el virus que he desarrollado hará que este email se borre de tu bandeja de entrada automáticamente cuando hayas pagado el rescate», algo que desde Panda Security indica que es imposible. Para saber si realmente el chantaje es o no real, los atacantes suelen mandar sus pruebas. Es decir, envían a sus víctimas el material sensible con el que cuentan para el chantaje. En caso de recibir este tipo de imágenes, hay que acudir a la Policía inmediatamente, sin hacer caso a las condiciones de los atacantes. Sin embargo, la mayoría de estos mensajes se envían de forma masiva a bases de datos y no hay que hacer caso, pero sí denunciar a sus remitentes de inmediato. La «sextorsión», en aumento «Si se recibe un email de este estilo, hay que hacer rápidamente tres acciones: lo primero es cambiar la contraseña de la cuenta de email. Lo segundo es modificar todas las claves de accesoa las redes sociales y otras cuentas, especialmente si se estaba usando las mismas que en el email atacado. Por último, pero igual de importante, avisar a la Policía de que se ha sido víctima de este chantaje, aunque no hayamos caído en el engaño», aconseja Hervé Lambert, Global Consumer Operations Manager de Panda Security. Sin embargo, existe un pequeño porcentaje de casos en los que los «hackers» sí tienen imágenes sexuales de sus víctimas. Los ataques por «sextorsión» han aumentado drásticamente en 2018 y en Panda Security estiman que este tipo de chantaje seguirá creciendo en 2019 y 2020 por medio de ataques dirigidos a los usuarios de teléfonos móviles. Y es que el «smartphone» se ha convertido en una herramienta clave con la que aumentar este tipo de chantajes. De hecho, los «hackers» añaden ya hasta códigos QR y enlaces a métodos de pago en sus emails, tan sencillos que con solo dos clics sus víctimas pueden pagar. Los ciberdelincuentes, además, exigen rescates bajos, que rondan los 400 y 2.000 dólares (350-1.800 euros), por lo que muchos usuarios prefieren asumir este tipo de extorsión que podrían definirse como «micropagos». Ahora, los expertos vaticinan que el próximo paso que van a dar los ciberdelincuentes serán las «apps» de mensajería instantánea como WhatsApp o Facebook Messenger, dejando más de lado cada vez más el email. «La existencia de los ‘group links’ en WhatsApp (aplicaciones disponibles en las tiendas oficiales que permiten a los usuarios unirse a miles de grupos abiertos) facilita mucho la labor a los cibercriminales para contactar con personas de forma directa o para crear sus propias bases de datos de números de teléfono de usuarios de este tipo de chats», explican desde Panda Security. Y es que gracias a estos grupos, se pueden enviar mensajes de forma masiva. Es decir, los «hackers» pueden realizar miles de ataques con los que conseguir dinero de cientos o incluso miles de personas. Fuente: https://www.abc.es/tecnologia/moviles/aplicaciones/abci-whatsapp-sextorsion-traves-whatsapp-2019-sera-este-tipo-ataques-201902221754_noticia.html
Ciberseguridad: Facebook, cómo evitar compartir tu ubicación cuando no usas la aplicación

Te explicamos el funcionamiento de la nueva opción de control privacidad en la aplicación para Android con la que los usuarios podrán elegir si quieren que la compañía recopile información de su ubicación en segundo plano. Facebook ha introducido una nueva opción de control privacidad en la aplicación para Android con la que los usuarios podrán elegir si quieren que la compañía recopile información de su ubicación en segundo plano cuando no están usando al «app». La actualización anunciada por Facebook en su blog corporativo acerca las características presentes en la versión para iOS de su aplicación a la versión para Android, donde ya era posible elegir si se quería que la red social recogiera información de la ubicación precisa «siempre», cuando se usaba la aplicación, o «nunca». En la versión para Android, Facebook ha introducido una nueva opción que permite a los usuarios elegir si quieren que la red social recoja información sobre su ubicación cuando no están usando la «app». Esta información, que se recoge en segundo plano, se usa, por ejemplo, para la función «Amigos Cerca». Hasta ahora, la compañía sólo daba la opción de activar el historial de localizaciones, lo que permitía a Facebook crear un historial de la ubicación precisa del usuario, y significaba, además, que el usuario compartía su ubicación aun si no estaba haciendo uso de la «app». La nueva opción de localización en segundo plano se puede activar y desactivar desde el menú de opciones. La compañía informa, asimismo, de que para quienes hayan activado el historial, esta opción aparecerá activada, mientras que estará desactivada para quienes no tengan habilitado el historial de localizaciones. Fuente: https://www.abc.es/tecnologia/consultorio/abci-facebook-como-evitar-compartir-ubicacion-cuando-no-usas-aplicacion-201902230308_noticia.html
Protección de Datos: Ética, anonimización y Big Data

El principal conflicto que se plantea es entre el beneficio social de los resultados de la investigación y el riesgo individual sobre la privacidad del individuo Las tecnologías Big Data permiten aumentar el conocimiento científico para una mejor prevención de las enfermedades y un mayor rendimiento diagnóstico. Y como en toda investigación, dicho Big Datadebe respetar los principios éticos que se establecieron en la Declaración de Helsinki de la Asociación Médica Mundial: respeto al individuo; protección de su salud y sus derechos individuales; respeto al derecho a tomar decisiones informadas incluyendo la participación en la investigación, y la garantía de confidencialidad de la información del sujeto. Junto a ello, el consentimiento informado del sujeto es uno de los conceptos más importantes para asegurar la integridad ética de la investigación y supone la manifestación por excelencia del principio de autonomía. En relación con la autonomía del sujeto de investigación se establece que se debe obtener siempre su consentimiento explícito, pero dicho principio quiebra o al menos debe ser modulado cuando se trata de estudios Big Data que utiliza datos que previamente han de haber sido anonimizados. El RGPD plantea la anomización de datos como la solución alternativa a la obtención del consentimiento informado, que debe ser la regla en los ensayos cínicos y en los estudios observacionales prospectivos. La anomización es el proceso por el que deja de ser posible por medios razonables establecer el nexo entre un dato y el sujeto al que se refiere, dejando de ser personales y quedando fuera de la de la regulación de la legislación que los protege Existen otros dilemas éticos entorno a la investigación Big Data:¿Cómo se garantiza la confidencialidad de los datos para proteger el derecho a la intimidad del sujeto?, ¿Son suficientemente seguras las técnicas de anonimización? ¿Es necesario el consentimiento explícito? ¿Cuáles deben ser las condiciones de la cesión y tratamiento de los datos? ¿Cuáles han de ser los mecanismos de control y rendición de cuentas? ¿Cabe la posibilidad de rentabilizar económicamente los datos y comerciar con ellos? De todos ellos el principal conflicto ético que se plantea, considero que es entre el beneficio social de los resultados de la investigación y el riesgo individual sobre la privacidad del individuo, que no deja de ser un caso específico entre las tensiones que pueden generarse entre las políticas dirigidas a alcanzar el bien común y los derechos individuales. No deja de ser curiosa la insistencia en que algunos cuestionan la investigación con Big Data,argumentando la inseguridad de los procesos de anonimización y la posibilidad técnica de reidentificación de los sujetos de investigación. Curiosamente lo hacen en un momento en que todos, consciente o inconscientemente, exponemos digitalmente nuestros hábitos nuestros hábitos de consumo, aficiones, cuentas bancarias, etc… Es evidente que se debe anonimizar de la forma más segura posible que la técnica permita en cada momento; pero debemos relativizar la objeción de que no se garantiza de forma absoluta la privacidad de los sujetos mediante la anonimización de sus datos. Otro elemento que debe tenerse en cuenta desde la perspectiva ética es el de la integridad de los investigadores que van a reutilizar los datos, que a veces parece ponerse en entredicho. Dicha integridad a priori debe presumirse y a la vez ha de ser una exigencia que su actuación se desarrolle con honestidad, independencia y cumpliendo con su deber de secreto, de acuerdo con las buenas prácticas de la investigación. Los investigadores deberían adquirir algunos compromisos previos a la reutilización de los datos: no usarlos para fines distintos, no cederlos a terceros y no intentar reidentificar a los sujetos. El Comité de Bioética de Cataluña, con motivo de la polémica política, social, académica y mediática que suscitó el programa que impulsó el Gobierno Catalán denominado “Más Valor a la Información de Salud de Catalunya (VISC+), elaboró un documento en 2015 donde dejaba claro que “la protección a la intimidad es un derecho básico” y que se debía «preservar la confidencialidad de las historias clínicas”, a la vez que ponía de manifiesto que el proyecto facilitaba y promovía la participación solidaria de los usuarios del sistema público de salud catalán que “con sus datos previamente anonimizados, contribuyen a impulsar la investigación biomédica en pro del bien común.” En la idea del bien común, que es un derecho y un deber ciudadano, se encuentra el fundamento ético de la investigación Big Data puesto que los beneficios sociales de la investigación se pueden incluir en dicho concepto ya que aportan conocimiento para mejorar la prevención de las enfermedades y mejorar los tratamientos. Como conclusión añadiría que la obtención de un adecuado equilibrio entre la obligación de preservar el derecho a la intimidad de los sujetos de investigación estableciendo el máximo nivel de protección de sus datos y la protección y promoción de los beneficios de la investigación es el objetivo que debe alcanzarse desde una perspectiva ética cuando hablamos de investigación con Big Data. Fuente: https://cincodias.elpais.com/cincodias/2019/02/27/legal/1551257290_537953.html
Protección de Datos: Google y Facebook dicen que no son responsables de los contenidos de los usuarios

En el alto tribunal se adelanta una audiencia sobre los límites de la libertad de expresión en redes sociales. ¿Qué se puede denunciar en Facebook? ¿Existe un derecho a insultar? Estas son solo algunas de las preguntas a resolver. En manos de la Corte Constitucional se encuentra un debate crucial para el uso del internet: los límites de la libertad de expresión y de opinión en redes sociales. Ante el incremento de las disputas entre particulares por comentarios que se hacen en plataformas como Facebook, el alto tribunal citó a una audiencia pública este jueves. ¿Es válido denunciar delitos a través de redes sociales? ¿Cuál es el límite para manifestar ideas u opiniones? ¿Cómo se ejerce el control sobre una plataforma digital? Estas son algunas de las preguntas que se plantearon para esta diligencia. El caso llegó por una serie de tutelas que presentaron personas que se sintieron difamadas por publicaciones de terceros en Facebook. En la audiencia, el representante por Google LLC, el abogado Lorenzo Villegas Carrasquilla señaló qué que el rol que se asigne a los administradores de plataformas digitales será crucial para garantizar la libertad de expresión. «Google no ejerce ningún control», dijo al indicar que los responsables de estas plataformas no son responsables por la información que crean los usuarios. «Google no crea ni edita el contenido ni ejerce ningún control previo sobre el mismo, Google se limita a proveer plataformas y herramientas tecnológicas para que los usuarios creen su contenido, lo compartan o puedan acceder al contenido de otros usuarios. Los administradores no deben ser responsables de los contenidos que hacen terceros, dijo Villegas. «Cambiar la regla de no responsabilidad de los proveedores de internet por los contenidos creados por terceros podría tener efectos negativos sobre la libertad de expresión», agregó. Para Google no es factible determinar si todo contenido público es difamatorio o veraz, señaló el jurista al indicar que el control sobre cada caso le corresponde a un juez de la República. Además, enfatizó que dejar en sus manos este control iría en contravía a la neutralidad en la red. Villegas indicó que para Google no es posible tampoco hacer un control en tiempo real de los contenidos en plataformas. Y señaló que los contenidos anónimos tienen una protección constitucional que no debe cambiar, ya que a las plataformas digitales no son responsables de los mismos. «Google no hace ni puede hacer una verificación previa de los datos de quien crea una cuenta», dijo. Villegas defendió la posibilidad de que haya cuentas anónimas, ya que de esta manera se han podido denunciar hechos graves en contextos políticos complicados como la Primavera Árabe. «Le pedimos a la Corte que abogue por un internet libre», dijo. Luis Alfredo Barragán en representación de Facebook, Inc, dijo que es importante que esa red sea un lugar confiable para la ciudadanía y que por eso está claro y definido qué se puede publicar y qué no en sus políticas. Además, dijo que no es responsable de lo que cada quién publique y aseguró que «un intermediario como Facebook no debe ser quien determine la verdad». «Una orden de remover todo contenido que ofende a una persona puede afectar la libertad de expresión», dijo Barragán al indicar que este tipo de órdenes deben ir dirigidas a los usuarios y no a las plataformas. «Se debe identificar de manera precisa el contenido que debe ser removido (…) la orden no debe extenderse más allá del contenido específico pues se caería en monitoreo proactivo, el cual puede desconocer la libertad de expresión«, agregó. El procurador General, Fernando Carrillo, señaló que lo está en juego es la ampliación de la democracia y delimitar las afectaciones que se pueden producir. “Hay cosas impensables como que el mayor medio de comunicación del mundo Facebook no produce contenidos. Es el juez por lo pronto en sede tutela el que debe determinar si hay una transgresión a los derechos de terceros”, dijo. Para Carrillo, «otro de los desafíos en cómo el poder de la tecnología ha aumentado sobre todo en recopilación de datos”, agregó. El fiscal general, Néstor Humberto Martínez, señaló que la libertad de expresión tiene un límite en derechos a la honra y al buen nombre, según la jurisprudencia de la Corte Constitucional. “Las redes no pueden servir como apología al delito ni para delinquir”, dijo. No obstante, para Martínez no debe haber una criminalización de los excesos. “La respuesta penal debería ser penal”, agregó. Martínez indicó que en redes sociales se han presentado casos en los que se altera la voz de una persona, lo cual sería injuria. O bien, casos de calumnia en los cuales se señala a una persona de cometer un delito. El fiscal indicó que puede haber un delito cuando se crean cuentas Twitterque suplantan a una persona y que buscan dañar, o cuando se usa las redes para instigar a delinquir. “Tenemos abiertas investigaciones penales por este concepto”, dijo. Por otro lado, el fiscal Martínez denunció la existencia de organizaciones o empresas que se dedican a difundir noticias falsas para atacar a un oponente político o comercial, a través de cuentas falsas. «Hay que decirlo, desde la perspectiva de la Fiscalía estos net-centers son (ilegales)», señaló. Martínez agregó que los excesos en redes sociales pueden ser objeto de tratamiento penal, en algunos casos, y que para ello es necesario contar con el apoyo de las plataformas tecnológicas. Y aseguró que la Fiscalía no está preparada para resolver estas controversias por lo que se expedirá una directiva al respecto. El delegado de la protección de datos de la Superintendencia de Industria y Comercio, Nelson Remolina Angarita, señaló que este asunto de redes sociales tiene un impacto en la recopilación de datos personales. “Los datos son la moneda de oro del Siglo XXI y en internet hay millones de datos con los cuales se crean perfiles virtuales que afectan a las personas reales”, dijo. “El dato es un activo, es una columna vertebral de modelos de otras empresas, pero también como parte de la identidad de todos nosotros”, señaló. Para Remolina, también se debe pensar “en la calidad de la información”, ante la posibilidad que se engañe a una persona. Y planteó la posibilidad de que se advierta que un contenido está cuestionado, como vía para resolver controversias, mientras
Protección de Datos: ‘Cambridge Analytica vendió datos de colombianos para publicidad política’

A raíz del polémico caso, Superintendencia entró en acción para que redes sociales brinden garantías a los usuarios. Le ha ocurrido que ha estado investigando algún servicio o producto por el que está interesado en Google y de manera mágica le empieza a aparecer publicidad sobre este tema en su Facebook o en Youtube. El manejo de datos que realizan las grandes compañías de internet ha generado desconfianza y casos como el de Cambridge Analytica ha puesto en el ojo del huracán a los CEO (Directores ejecutivos) de Twitter y Facebook. La entidad del país encargada de vigilar el manejo de datos de los usuarios colombianos es la Superintendencia de Industria y Comercio (SIC), la cual tomando en cuenta la magnitud del caso de Cambridge Analytica tomó medidas para que Facebook mejorara sus políticas de manejo de datos. La Opinión entrevistó al Superintendente de Industria y Comercio, Andrés Barreto, para preguntarle sobre este y otros temas que maneja la entidad como protección a los consumidores, propiedad intelectual y precios de los productos involucrados en casos de cartelización. ¿Qué esperan de la resolución que le exige a Facebook adoptar nuevas medidas y mejorar las actuales para garantizar la protección de datos de los colombianos? Es una medida de carácter preventivo para que en cuatro meses Facebook nos presente una auditoría realizada por un tercero que nos dé cuenta de que implementaron medidas y estándares de seguridad de acuerdo a la norma colombiana, además de un protocolo comprensible de cómo no se van a presentar estas fugas y fallas en el futuro y una reestructuración de todo su esquema contractual en el país. ¿Qué datos tienen ustedes de cómo se vieron afectados los usuarios colombianos de Facebook en el caso de Cambridge Analytica? Cambridge Analytica fue un escándalo global, en el país Facebook es la red social más utilizada con un universo potencial de 31 millones de usuarios. De esos, 164.000 usuarios descargaron la aplicación que terminó otorgándole los datos a Cambridge Analytica e identificamos 64 casos de afectación directa con los que otorgamos mayor significación a la medida preventiva. ¿Otras compañías como Google y Twitter también recibirán un llamado de la SIC para mejorar sus políticas de datos? La función de la SIC en estos casos es preventiva, las compañías que administran bases de datos deben informarnos cuando sufren alguna falla de seguridad o una filtración de datos; además de las medidas que tomaron para implementar las correcciones. Los llamados que hacemos son para que se cumplan los estándares legales colombianos, pero no los requerimos a menos de que se presenten fallas en la seguridad como con Facebook. ¿Podría explicar la gravedad del caso de Cambridge Analytica y los peligros de que los datos personales sean extraídos de Facebook? El caso fue a nivel mundial, no solo se vivió en Colombia, las personas descargaron una aplicación que se llamaba ‘Doctor Kogan’, que parecía inofensiva en su forma de administrar datos y tenía juegos y otras aplicaciones. Pero esta terminó enviándole los datos a un tercero: Cambridge Analytica administró y almacenó los datos, creando un algoritmo para perfilar a los usuarios sobre sus posturas políticas y dirigirles publicidad política. Hubo sanciones por este caso en Estados Unidos, Australia, Nueva Zelanda, Reino Unido y otros países de la Unión Europea. En ese marco Colombia tenía que actuar porque Cambridge Analytica vendió datos de colombianos a un tercero para hacer propaganda política. Recomendamos a los usuarios leer los términos y las condiciones, ser responsables con sus perfiles y que cuando detecten comportamientos extraños como recibir publicidad, correos electrónicos, llamadas o mensajes de textos no autorizados, potencialmente puede ser que sus datos están siendo utilizados por un tercero y por eso deben denunciar. 164 mil colombianos descargaron la aplicación que filtró datos a Cambridge Analytica. Protección al consumidor ¿Cuáles son las quejas que más presentan los consumidores en Cúcuta y de Norte de Santander ante la SIC? Los consumidores de la región presentaron quejas sobre la información que reciben de bienes, productos y servicios; publicidad engañosa en promociones y ofertas y sobre sistemas de financiación alternativos al mercado financiero tradicional. Las quejas más presentadas fueron por ventas en almacenes, automotores, inmuebles, paquetes de ofertas y servicios de turismo, funerarias y hoteles, restaurantes y bares. Entre 2017 y 2018 hemos impuesto multas en el departamento por el orden de los 3.000 millones de pesos a personas naturales y jurídicas. Acerca del control de precios a los establecimientos de cadena de grandes superficies, especialmente los supermercados. ¿Cómo es el trabajo de la SIC en este tema? y ¿qué tan protegidos están los consumidores colombianos y nortesantandereanos del abuso de precios de los supermercados de cadena? El control de precios se fija por las reglas del mercado, eso da libertad para que los productores y comercializadores definan la oferta. La idea es que la gente entienda que la superintendencia no fija precios, porque eso significaría que el Estado interviene en ellos, lo que busca la autoridad es que se estos se regulen en igualdad de condiciones, libre competencia y dentro de los límites del bien común. La SIC tiene las funciones de vigilar, verificar, controlar y sancionar y para eso hay dos líneas de acción que son importantes: la metrología legal y los reglamentos técnicos que se ocupan de todo lo que tiene que ver con pesos y medidas; y las funciones específicas sobre el consumidor que es vigilar publicidad, ofertas, etiquetados, precios y es en donde podemos determinar distorsiones del mercado. Referente al cartel de los cuadernos, en esta temporada escolar comparando precios de 2018 con los de 2019. ¿Hubo una disminución, se mantuvieron iguales o aumentaron? Una investigación para desarticular una práctica o acuerdo toma mucho tiempo, el hecho de que investiguemos o sancionemos inmediatamente no asegura que el precio baje. Lo que hacemos desde la superintendencia son estudios de mercado posteriores para observar el efecto positivo o negativo en los precios, pero una variación de un año a otro no es significativa. ¿Cómo avanza la alianza con la Aerocivil para
Protección de Datos: ¿Te envía emails o WhatsApps tu jefe por la noche? Ya le puedes denunciar (y vas a ganar)

Si eres de los que trabaja demasiado fuera de horario laboral, recibiendo emails, WhatsApps o llamadas de tu jefe o jefa, y estás cansado de ello, esto te interesa. La nueva Ley Orgánica de Protección de Datos (LOPD), que entró en vigor el pasado 7 de diciembre, ha dado entrada a «aberraciones» como la posibilidad de que te envíen ‘spam’ electoral sin tu permiso, pero también a medidas totalmente opuestas, como el derecho a la desconexión digital. Su artículo 88 ampara por ley el derecho de los trabajadores a no recibir comunicaciones de trabajo fuera de su horario laboral y, más importante y menos conocido, obliga a las empresas a elaborar un protocolo de desconexión digital. El problema: el 99,99% de las compañías incumple la ley. La nueva Ley Orgánica 3/2018 de Protección de Datos no solo va a suponer un cambio radical en cuanto a nuestra privacidad y a lo que compañías y organismos pueden hacer con nuestros datos. También supondrá (o debería) un vuelco en las relaciones laborales y en la gestión del tiempo. Su artículo 88.1 es muy claro: «Los trabajadores y los empleados públicos tendrán derecho a la desconexión digital a fin de garantizar, fuera del tiempo de trabajo legal, el respeto de su tiempo de descanso». Pero, como señala el abogado Fabian Valero, socio director del despacho laboral Zeres, el punto realmente importante es el 88.3. Este señala que todas las empresas deberán elaborar una «política interna» para establecer las reglas de «desconexión digital». Es decir, una especie de protocolo que ponga por escrito qué se puede hacer y qué no fuera de horario laboral. «Hay un matiz importante. La ley no prohíbe a las empresas o jefes enviar emails a sus empleados a las dos de la mañana, sino que ampara el derecho de estos a no responder. Si esa empresa o jefes luego recriminan al trabajador que no responde, o le meten presión de algún tipo, ahí es cuando se estaría vulnerando la ley», explica Valero a Teknautas. La realidad es que los trabajadores en la gran mayoría de empresas siguen recibiendo comunicaciones fuera de su horario laboral, sigue existiendo la presión a responder y, peor aún, prácticamente niguna empresa ha elaborado ese protocolo interno de actuación como le exige la ley. «Se trata de un documento que especifique horarios de trabajo y qué estaría permitido y qué no. Por ejemplo, debería reflejar excepciones, situaciones en las que, por fuerza mayor, los empleados sí deben responder. Imagina una fábrica de coches que tiene un problema técnico de madrugada. Si te llaman con la emergencia, en ese caso sí estarías obligado a responder», explica Valero. (Reuters) Todas las empresas, incluso autónomos que tengan personal a su cargo, como el dueño de un bar o un restaurante, están obligados a cumplir esta exigencia. Pero, dado el incumplimiento masivo, la nueva LOPD abre la puerta a demandas laborales de los trabajadores que se encuentren sometidos a presión para trabajar fuera de su horario. «Si tu jefe te recrimina que no le respondes a los emails fuera de tu jornada y la empresa no tiene establecido un protocolo de desconexión, automáticamente se daría por hecho que está incurriendo en un abuso laboral«. Si ese empleado demandara a su jefe y a la empresa por no poner las medidas sufientes para evitar el incumplimiento, ganaría. «Sin ninguna duda. Con la nueva LOPD en la mano, tanto Inspección de Trabajo como cualquier juez de lo social le daría la razón», señala Valero. Esto habilita una posible avalancha de denuncias laborales de trabajadores ‘quemados’ con su compañía y que ya habían decidido dar un cambio laboral. Ahora, pueden quejarse a Inspección de Trabajo o ante un juzgado por incumplimiento de la «desconexión digital». Y la ley les va a dar la razón. Fuente: https://www.elconfidencial.com/tecnologia/2019-02-28/lopd-desconexion-digital-whatsapp-email_1854526/
Ciberseguridad: SimBad: El código malicioso que infectó a cientos de aplicaciones de Android con 150 millones de descargas

Más de 200 ‘apps’ para teléfonos Android disponibles en la tienda oficial de Google Play Store contenían un código malicioso potencialmente muy dañino, según ha descubierto la compañía israelí de seguridad informática Check Point. Se trata de un ‘adware’ —es decir, un programa que muestra automáticamente diversos tipos de publicidad no deseada— presente en su mayoría en juegos, que ya fue inadvertidamente descargado aproximadamente 150 millones de veces. Los especialistas lo bautizaron SimBad, debido a que una parte importante de las aplicaciones infectadas pertenecían a la categoría de simuladores. Aparentemente, los creadores de este código malicioso lo introdujeron en un kit de desarrollo de ‘software’ (SDK) ampliamente utilizado y disponible en el recurso Addroider, engañando así a los desarrolladores de las aplicaciones huéspedes. Una vez instalado, SimBad se conecta con un servidor de controldesde donde recibe diversas instrucciones, tales como ocultar el ícono de la ‘app’ para dificultar de este modo su desinstalación. A continuación, el programa comienza a reproducir anuncios en el fondo de la pantalla e incluso es capaz de acceder a cualquier URL desde el navegador del dispositivo. Esta última función es especialmente peligrosa, ya que permite a los creadores de SimBad instalar cualquier ‘software’ adicional cuando así lo desearan. Por ello, los especialistas advierten que, a pesar de haber sido ideado como una herramienta para publicar contenido publicitario, posee la infraestructura adecuada para transformarse en una amenaza mucho más grande. Se detalla que, en estos momentos, el acceso a las aplicaciones infectadas ya ha sido restringido. Sin embargo, según indicó en enero el portal ZDNet, pareciera que los creadores de códigos maliciosos evaden cada vez con mayor facilidad los controles de seguridad de Google Play Store. Fuente: https://actualidad.rt.com/actualidad/308736-simbad-infectar-200-aplicaciones-google-android?fbclid=IwAR37husVdG9vRAhnKqZPrNMN7xmIW_CBFZqxqrNPG2J26foZDdxp-XzVsiI