Ciberseguridad – ¿Cómo saber si hay un virus en su teléfono?

Hoy en día, existen una gran cantidad de amenazas para el celular. Si su equipo está presentando comportamientos anómalos podría ser que tenga un virus o un malware. Por ello, deberá tener precaución pues su información podría estar en peligro. Según el antivirus AVG, hay varios comportamientos o señales que podrían indicar que tiene un virus en su teléfono. 1. Mayor uso de datos: Debe revisar si de repente hay un aumento en el uso de datos. Ello podría significar que un virus está ejecutando tareas en un segundo plano. 2. Bloqueo excesivo de las aplicaciones Algunas de las aplicaciones se pueden bloquear de vez en cuando; sin embargo, cuando es un comportamiento muy repetitivo podría significar que tiene un virus en su celular. 3. Ventanas emergentes de adware Que le aparezcan anuncios emergentes no significa en sí que tenga un virus instalado. Estos los puede bloquear. Sin embargo, a veces pueden ser maliciosos. Por ejemplo, cuando le aparecen cuando el navegador está cerrado. (Le puede interesar: ¿Cómo ingresar a WhatsApp sin descargarlo?) 4. Aumento inexplicable de la factura telefónica Según AVS, algunas amenazas de malware atacan mediante el envío de mensajes SMS de tarifa prémium desde el teléfono, lo cual hace que la factura telefónica se vea afectada. 5. Aplicaciones desconocidas Si se encuentra con una aplicación en su teléfono que no recuerda haber descargado, puede que tenga un virus. Es mejor que no la utilice y que la desinstale de inmediato. 6. Se le acaba la batería más rápido Todos estos comportamientos maliciosos pueden hacer que su batería se agote más rápido. Si se ha dado cuenta que de repente le dura mucho menos, podría ser que tenga un virus. 7. Sobrecalentamiento Una de las señales que podría indicar que tiene un virus en su celular es que se sobrecaliente de repente.   Fuente: https://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/como-puede-limpiar-un-virus-de-su-celular-595857

Protección de Datos – Apps de COVID-19 en Colombia pasaron del rastreo al control social

Informe de la Fundación Karisma analizó el uso que se le dio a Coronapp, Medellín Me Cuida, Valle Corona y Bogotá Cuidadora. Encontraron que estaban desconectadas de las autoridades de salud, por lo que no fueron efectivas, y que algunas terminaron vigilando la vida de las personas. La crisis del coronavirus tiene una característica que otras pandemias, como la de la gripe española o la asiática, estaban lejos de conocer: surgió en un mundo digital. No fue sorpresa, entonces, que una gran mayoría de gobiernos, nacionales y locales, apostaran a crear aplicaciones o páginas web para rastrear los contagios por COVID-19 y mitigar el impacto del virus. Pero el coronavirus también se dio en un mundo donde importa más que antes el derecho a la privacidad y a un buen manejo de nuestros datos, lo que hizo que el uso de estas aplicaciones generara muchas preguntas de hasta dónde se estaban respetando nuestras libertades. “Fácilmente podríamos terminar en una situación en la que, al empoderar al gobierno local, estatal o federal para que tome medidas en respuesta a esta pandemia, cambie fundamentalmente el alcance de los derechos civiles estadounidenses”, advirtió Albert Fox Cahn, director del Surveillance Technology Oversight Project (Proyecto de Supervisión de Tecnología de Vigilancia), en abril de 2020. Aunque las palabras de Fox hablaban del contexto de Estados Unidos, bien se podrían aplicar a Colombia. Durante 2020, el presidente Duque emitió dos declaraciones de estado de emergencia sanitaria buscando superar la crisis del COVID-19. Además, en un período de cuatro meses en el país no solo surgió Coronapp, una aplicación que tenía el fin de ayudar a detectar zonas y personas afectas por el COVID-19, sino otras plataformas locales como Medellín Me Cuida, Valle Corona y Bogotá Cuidadora. Y a pesar de que aún es muy pronto para conocer si cumplieron alguna función para reducir los casos, un informe realizado por la Fundación Karisma apunta a que más que un sistema de rastreo epidemiológico, se convirtieron en una herramienta de control social. El documento, titulado “Useless and dangerous: a critical exploration of covid apps and their human rights impacts in Colombia” (“Inútiles y peligrosas: una exploración crítica de las aplicaciones de covid y sus impactos en los derechos humanos en Colombia”), examinó guías de las autoridades de salud, regulaciones locales y nacionales emitidas durante la pandemia, requerimientos legales, noticias en medios de comunicación, análisis técnicos sobre la seguridad digital de las aplicaciones e información que les pidieron a las autoridades para arrojar sus conclusiones. Una de estas, por ejemplo, es que las aplicaciones fallaron en ser efectivas en su misión principal, que era hacer un rastreo epidemiológico. Según explica Juan Diego Castañeda, abogado y coordinador de investigación de Karisma y uno de los tres autores del reporte, “nunca existió una conexión entre las autoridades de salud, las aplicaciones tecnológicas y los gobiernos locales”. De hecho, mucha de la información que recolectó Coronapp nunca llegó a los municipios. Pero lo que quizá más preocupa a los autores es que las plataformas cumplieron un rol a la hora de restringir derechos fundamentales y se centraron en el control del comportamiento de las personas. En el caso de Medellín Me Cuida, que se trata de una página web, el reporte explica que la versión para familias no solo pedía datos personales, reporte de síntomas y enfermedades base, sino información de miembros que viven con uno y el número de contrato con Empresas Públicas de Medellín, “lo que permite georreferenciar la ubicación del hogar”. En su versión empresarial, montar la información a la plataforma se convirtió en un requisito para que las personas que tenían que romper la cuarentena, por ciertas excepciones laborales, recibieran la autorización del gobierno local. Y también se les exigió a las tiendas que revisaran a través de la plataforma si las personas que entraban al local estaban autorizadas. “Con esto la administración amplió las funcionalidades de la aplicación y la convirtió en un pasaporte de movilidad, verificador de identidad, registro de clientes comerciales y asignador de permisos de funcionamiento para empresas”. Sumado a esto, dice el documento, el “gobierno local conectó Medellín Me Cuida a otra aplicación utilizada por la Policía para verificar los antecedentes penales de los ciudadanos”. “En este punto ya estamos hablando de una plataforma que controla a la gente, lo que, además, resultó en violencia”, cuenta Castañeda. En la investigación, por ejemplo, hablan de casos en que a las personas se les bloqueó la tarjeta para subirse al metro de Medellín cuando reportaban contagios o no eran parte de las excepciones para movilizarse. La Alcaldía de Medellín, sin embargo, explicó a El Espectador que se garantizaron todos los derechos a la privacidad y seguridad. “Cuando se realiza el registro tanto de empresas como de ciudadanos, se exponen las políticas de uso de cada una de las plataformas y además solicita la aprobación del tratamiento de datos, según el Decreto 1096 del 2018, el cual se expone igualmente para conocimiento del público”. Afirman, además, que “los términos y condiciones para cada uno de los módulos de Medellín me Cuida son bastante claros en cuanto al tratamiento de los datos, el consumo de la información y seguridad de esta, y en este sentido la Alcaldía de Medellín no ha obrado de manera diferente según esos acuerdos”. La información que han recolectado de los 2’315.231 de personas registradas en la plataforma, las 163.674 empresas, el 1’704.646 de empleados y 731 establecimientos educativos, les ha servido para generar alertas a las secretarías de Salud y EPS, así como crear cercos epidemiológicos para definir estrategias de mitigación y contención. Ninguna tecnología es peligrosa por sí sola, sus riesgos vienen de cómo se usen y quiénes las regulen. En Colombia, cuenta Castañeda, hubo dos reglas del juego que cambiaron durante la pandemia, lo que debilitó la seguridad de nuestros datos. La primera fue la Circular 001 de la Superintendencia de Industria y Comercio, que autorizó a las empresas privadas, sobre todo a los operadores celulares, a compartir los datos de

Protección de Datos – Facebook: así puede evitar que la red social rastree su información en la web

Facebook, compañía liderada por Mark Zuckerberg, ha enfrentado en los últimos años varios cuestionamientos sobre el manejo de la privacidad de sus usuarios, especialmente por el uso de los datos privados de los cibernautas. Si se tiene en cuenta que Facebook es la tercera aplicación más descargada en el mundo, según el más reciente reporte del portal especializado Appfigures, el uso de la información de los usuarios representa un problema para miles de millones de personas. El mes pasado, por ejemplo, Facebook reportó 46.8 millones de nuevas descargas teniendo en cuenta las cifras de las tiendas de aplicaciones de iOS y Android, es decir, App Store y Google Play respectivamente. En total la aplicación cuenta con más de 2.700 millones de usuarios activos a nivel global. A raíz de las críticas que los usuarios han manifestado sobre la política de tratamiento de datos, Facebook habilitó hace unos meses una opción denominada “Actividad fuera de Facebook”, que permite que los usuarios puedan conocer los detalles sobre su navegación en internet, como también los datos que otras aplicaciones comparten con esta red social. Esa misma función permite que la persona pueda solicitar a Facebook que deje de registrar su vida fuera de la plataforma o que no siga compartiendo información sobre el comportamiento de un usuario en el ecosistema digital. La persona también puede decidir qué empresas pueden o no compartir sus datos con Facebook. Cualquier persona puede hacer uso de esa opción de la siguiente manera: Ir a la opción ‘Configuración y privacidad’ y luego dar clic en ‘Configuración’. Buscar la opción ‘Tu información de Facebook’ y seleccionar la opción ‘Actividad fuera de Facebook’. En esa sección el usuario podrá controlar toda acción que realice fuera de Facebook, por ejemplo, revisar lo compartido con la empresa, borrar dicha información y hasta desactivar que Facebook recopile nueva información. ¿Sabe cuáles son los datos que rastrea Facebook? Clario, un portal especializado en seguridad cibernética, publicó en enero de este año un informe denominado Big Brother Brands: ¿qué empresas rastrean más nuestros datos personales?, en el que analizó cuáles eran los datos personales que rastrean las principales aplicaciones a nivel global. “Al recopilar algunas de las aplicaciones más utilizadas en el mundo y los datos que obtienen de usted, hemos caracterizado a las empresas que más utilizan su identidad”, señalaron desde el sitio web. Los expertos resaltaron que el tipo de datos que estas empresas generalmente recopilan sobre los internautas puede incluir información relativamente básica, como el nombre del usuario, su fecha de nacimiento y dirección de correo electrónico. Sin embargo, el informe detalla que algunas llegan a saber hasta qué mascota tiene, cuáles son sus pasatiempos, altura, peso y actividades que le gusta llevar a cabo. Clario reveló una lista de más de 45 aplicaciones usadas en el mundo que recopilan datos sobre sus usuarios. A continuación se exponen las 5 primeras con su respectivo porcentaje de recolección de datos personales. Facebook (70.59 %). Instagram (58.82 %). Tinder (55.88 %). Grindr (52.94 %). Uber (52.94 %). “También pueden almacenar su información bancaria, así como enlaces a sus cuentas de redes sociales y los datos que comparte en ellas”, agregaron. Además, el informe explica que el uso que hacen las empresas con este tipo de información también puede variar, aunque generalmente la usan “en publicidad dirigida y administración de sitios web”. “Uno de los primeros en la lista de recopiladores de datos es, como era de esperar, Facebook. […] Los anuncios son la forma en que Facebook aprovecha al máximo su dinero, alrededor de US$ 16.600 millones para ser precisos, según sus informes de 2018, por lo que cuanto más saben sobre usted, más pueden vender”, complementa el informe.   Fuente: https://www.semana.com/tecnologia/articulo/facebook-asi-puede-evitar-que-la-red-social-rastree-su-informacion-en-la-web/202150/

Ciberseguridad – Universidad El Bosque sufre ataque informático

La Universidad El Bosque sufrió un ataque informático en la madrugada de este lunes, según informó la institución en un comunicado, en el que también se evidencia que la información de la comunidad educativa podría estar comprometida. “La universidad ha sido víctima de un ciberataque de seguridad, por el cual algunos de nuestros sistemas internos han sido comprometidos», señaló la institución. Los responsables del ciberataque se hicieron con el control del perfil de Twitter de la universidad, en el que publicaron el siguiente anuncio: «El equipo de seguridad de la universidad me puede contactar para hablar por el regreso (de los sistemas informáticos)». De acuerdo con la universidad, no solo se hackeó la cuenta de Twitter, sino también otros sistemas informáticos, entre ellos los correos electrónicos institucionales. «Les pedimos que se abstengan de utilizar su correo electrónico institucional, cerrar las sesiones abiertas de correo en los navegadores, desvincularlo de sus dispositivos y comunicarse por otros medios”, señala el comunicado. Además, también se encuentra sin funcionar la página web de la Universidad El Bosque. «El hecho fue reportado a la Fiscalía General de la Nación, entidad que adelantará la investigación necesaria para que los autores respondan ante la justicia por este delito», señaló la institución. Finalmente, El Bosque aseguró que «actualmente, el personal especializado y las directivas de la universidad están trabajando activamente en la atención de la situación y, al mismo tiempo, se está implementando el plan de acción para solucionar el evento en el menor tiempo posible y garantizar la continuidad de la operación».   Fuente: https://www.eltiempo.com/vida/educacion/universidad-el-bosque-sufre-ataque-informatico-599303?utm_source=whatsapp&utm_medium=enlace&utm_campaign=CompartirWhatsapp

Protección de Datos – Superindustria sanciona a las cámaras de comercio de Villavicencio, Cúcuta y montería por incumplir la ley de datos personales

Bogotá D.C., 30 de junio de 2021. La Superintendencia de Industria y Comercio, en su rol de autoridad nacional de protección de datos personales, sancionó a las Cámaras de Comercio de Cúcuta, Villavicencio y Montería por infringir varias disposiciones de las normas sobre protección de datos personales (Ley 1581 de 2012 y Decreto 1074 de 2015), las sanciones de los tres entes camerales ascienden a $225.109.600 (DOSCIENTOS VEINTICINCO MILLONES CIENTO NUEVE MIL SEISCIENTOS PESOS). Las sanciones impuestas fueron: •    Cámara de Comercio de Villavicencio: Resolución 39514 y una sanción de: $83.508.400. Esta Cámara reconoció expresamente la comisión de la infracción, razón por la cual la multa inicial se redujo. •    Cámara de Comercio de Cúcuta: Resolución 39504 y una sanción de: $90.770.000. •    Cámara de Comercio de Montería: Resolución 39508 y una sanción de: $50.831.200. La SIC encontró que mediante diversos formularios que utilizan en sus páginas web se recolectan datos personales, pero, en algunos casos, las citadas Cámaras de Comercio: •    No solicitan la autorización de las personas para recolectar y usar sus datos personales. •    No informan al titular del dato todo lo que exige el Artículo 12 de la Ley Estatutaria 1581 de 2012. •    No informan a las personas la finalidad de la recolección y tratamiento de sus datos personales. •    La Política de Tratamiento de Información (PTI) no cumple los mínimos requisitos que exige la regulación colombiana. Adicionalmente, en los casos de las Cámara de Comercio de Villavicencio y de Cúcuta la SIC impartió órdenes administrativas para que cumplan los mandatos legales sobre tratamiento de datos personales y ajusten su Política de Tratamiento de Información. Contra las decisiones proceden los recursos de reposición y apelación. Documento 20-221040 VU 20-221206 VU 20-210753 VU   Fuente: https://www.sic.gov.co/slider/superindustria-sanciona-las-camaras-de-comercio-de-villavicencio-cucuta-y-monteria-por-incumplir-la-ley-de-datos-personales

Protección de Datos – Tu información personal, en riesgo: solo en 2021 se han gestionado en España más de 700 brechas de datos notificadas

En el tercer aniversario del comienzo de la aplicación del Reglamento General de Protección de Datos (RGPD), la Agencia Española de Protección de Datos (AEPD) ha hecho público un comunicado en el que informa de que solo en lo que llevamos de 2021 ha gestionado más de 700 brechas de datos notificadas. A pesar de que hace ya tres años, en 2018, que comenzó a aplicarse el RGPD, los usuarios siguen sufriendo importantes riesgos. Según la AEPD, la mayoría de estas brechas se producen “por un ataque externo e intencionado”, siendo los ataques con virus informáticos tipo ransomware -aquellos que restringen la entrada a parte del sistema y piden un rescate por liberar los archivos- la amenaza más frecuente. ¿Es el RGPD eficiente? 36 meses después la puesta en marcha real de una de las legislaciones más estricta del mundo en materia de privacidad y seguridad algunos expertos opinan que no ha mostrado la efectividad esperada. Casi la mitad de las empresas europeas -un 43%- cree que puede ser objetivo de un ciberataque y, sin embargo, muchas de ellas ignoran sus obligaciones para informar de ellos: se supone que las empresas tienen que informar de brechas en sus bases de datos a la autoridad pertinente en 72 horas desde que el ataque es descubierto, pero un estudio de CrowdStrike revela que tres de cada diez empresas que ha sido víctima de un ciberataque no informa a tiempo. En cuanto a la prevención, según dicho estudio poco más de la mitad -un 55%- de esas empresas se consideran preparadas ante un evento de seguridad, pero solo un 34% cuenta con protocolos específicos en caso de ser atacada. La AEPD ha dado a conocer este martes los datos de los cinco primeros meses de 2021 con motivo de la publicación de una actualización de su ‘Guía para la notificación de brechas de datos personales’, un documento que tiene como objetivo guiar a los responsables de los tratamientos de datos personales en su obligación de notificarlas a las autoridades de protección de datos y comunicárselo a las personas cuyos datos se hayan visto afectados. “El principal propósito de esta actualización es facilitar el cumplimiento de forma eficaz y eficiente de los objetivos últimos de la notificación de brechas de datos personales: la protección efectiva de los derechos y libertades de las personas, la creación de un entorno más resiliente basado en el conocimiento de las vulnerabilidades de la organización y la garantía de una seguridad jurídica al disponer los responsables de un medio para demostrar diligencia en el cumplimiento de sus obligaciones”, ha detallado la AEPD. Asimismo, ha recordado que “cualquier organización se encuentra expuesta a sufrir una brecha de datos personales que pueda repercutir en los derechos y libertades de las personas, y está obligada a gestionarla de forma adecuada”. “Este incidente puede tener un origen accidental o intencionado y, generalmente, ocasiona la destrucción, pérdida, alteración, comunicación o el acceso no autorizado a datos personales”, ha subrayado. Comunicación a los afectados Como complemento a la presente guía, la agencia ha recordado que dispone de una herramienta llamada ‘Comunica-Brecha RGPD’, que ofrece ayuda a las organizaciones para decidir si deben comunicar o no una brecha de datos a las personas afectadas, una obligación independiente a la de notificar dicha brecha a la autoridad de control. Este recurso se basa en un breve formulario en el que se recaban detalles que permiten aplicar unos criterios básicos indicativos del riesgo asociado a la brecha. Al completar el formulario, y en función de la información que haya sido facilitada, la herramienta aconsejará tres posibles escenarios: que se debe notificar la brecha de seguridad a las personas afectadas al apreciarse un riesgo alto; que no es necesaria dicha comunicación, o que no se puede determinar el nivel de riesgo. El RGPD, un reglamento exhaustivo Según el estudio de CrowdStrike antes mencionado, la entrada en vigor del reglamento europeo supuso verdaderos ‘quebraderos de cabeza’ para una de cada cinco empresas, pero la misma cifra de organizaciones cree que era una norma necesaria. Un tercio cree que, gracias al nuevo reglamento, los datos de los europeos están más protegidos y una importante proporción -un 58%- afirma que ahora están más preparadas ante una ciberintrusión. De hecho hasta un 28% de organizaciones confirma que gracias a la aplicación del reglamento pudo minimizar los efectos de ataques sufridos. Lo que sigue llamando la atención, sin embargo, es que un 8% de las empresas cree que ese reglamento no les afecta y dos de cada diez ni siquiera saben si tienen que cumplirlo. ¿Qué datos persiguen los cibercriminales? Según señala Chema Cuadrado, especialista en ciberseguridad en Hiberus, normalmente los ciberdelincuentes intentan hacerse con datos introducidos por los usuarios, cuentas de correo electrónico, números de teléfono, tarjetas de crédito, ubicaciones de por dónde nos movemos, gustos y aficiones… «Algunos de estos diferentes apartados son muy valorados en la Dark Web», apunta. «Para intentar vivir con un poco más de tranquilidad, mi recomendación es tener sentido común, usar aplicaciones oficiales con un programa de seguridad y mantener el sistema o dispositivos actualizados. Esta medida básica es eficaz y pones alguna barrera más de dificultad para los ciberdelincuentes», subraya.   Fuentes: https://www.20minutos.es/tecnologia/ciberseguridad/tu-informacion-personal-en-riego-solo-en-2021-se-han-gestionado-en-espana-mas-de-700-brechas-de-datos-notificadas-4707767/

Ciberseguridad – Más de 11.700 vulnerabilidades críticas de ciberseguridad se han evidenciado en 2021

En lo que va corrido del presente año, entre actualizaciones y nuevos descubrimientos de vulnerabilidades, se han evidenciado aproximadamente 11.700 con severidad crítica en materia de ciberseguridad, según reveló un reciente informe de la multinacional A3Sec, especializada en seguridad cibernética. Los sectores más afectados a nivel global por los ciberataques son el de operaciones, Oil & Gas y de producción de alimentos, mientras las técnicas más frecuentes son los dominios maliciosos, malware, phishing y fake news. Según el National Institute of Standards and Technology (NIST), una vulnerabilidad es una debilidad lógica computacional que se encuentra en los componentes de software y hardware que, cuando se explotan, tiene como resultado un impacto negativo en la confidencialidad, integridad o disponibilidad de la información. “Las principales causas de estas vulnerabilidades se pueden agrupar en dos categorías. La primera tiene que ver con un manejo inapropiado de la lectura o escritura en los límites establecidos en interfaces de usuario, llevándonos a la identificación de debilidades en el desarrollo. La segunda categoría corresponde a fallas en la configuración, como son las deficiencias en la asignación de privilegios, los errores de autorización, la exposición de datos sensibles, entre otros”, concluyó Anthony Rojas, líder del Centro de Seguridad y Vigilancia Digital de A3Sec.   Fuente: https://www.semana.com/tecnologia/articulo/mas-de-11700-vulnerabilidades-criticas-de-ciberseguridad-se-han-evidenciado-en-2021/202121/

Protección de Datos – La peligrosa y torpe orden de bloquear páginas web

El viceministro de Conectividad del Ministerio TIC envió el 21 de mayo a los proveedores de internet la orden de bloquear dos URL específicas de acuerdo con una Resolución de la Superintendencia de Industria y Comercio (SIC) que, al parecer, busca proteger los datos personales de funcionarios de la fuerza pública y entidades de gobierno filtrados por Anonymous Colombia al empezar el Paro Nacional. En medio de las tensiones por la protesta y de una fuerte sensación de censura, esta orden que podría ser legal y justificada, termina siendo ilegal y un tiro en el pie. El primer problema es que la Resolución de la SIC no es pública, de hecho, la última Resolución que publicó esa entidad en su sitio web, mientras escribo estas líneas, es de abril de 2021. ¿Es legal una orden de este tipo si no podemos conocerla? La SIC tiene funciones tanto administrativas como jurisdiccionales, en cualquier caso, su acto está sometido al principio de publicidad que es lo que garantiza el derecho a cuestionarla. El Ministerio TIC también tiene facultades para pedir bloqueos cuando hay contenido de abuso sexual infantil o apuestas ilegales, pero acá actúa es a nombre de la SIC, como el encargado de hacer seguimiento al cumplimiento de la medida que ésta tomó. Sin conocer la resolución hay un segundo problema; el Viceministro de conectividad -quien firma la comunicación a las empresas y quien está encargado de vigilar su cumplimiento-, no sabe cómo funciona Internet porque la orden es técnicamente imposible de cumplir sin bloquear completamente el sitio web correspondiente. Es decir, el Ministerio debió advertir que la orden era desproporcionada, al aplicarla resulta en la medida más lesiva posible que excede por mucho los beneficios que busca. Los proveedores no podían cumplirla. Cuando entramos a una página en internet o cuando una aplicación intenta conectarse con sus servidores que usen el protocolo HTTPS, los proveedores de internet solo pueden saber a qué dominio o IP (por ejemplo archive.org) nos estamos conectando, de ahí en adelante la conexión está cifrada, la empresa no puede ver qué recurso o ruta dentro del servidor está siendo accedida. Por esto una orden de bloquear una URL específica tendría que dirigirse no al proveedor de Internet sino a quien administre la página en cuestión (por ejemplo archive.org). Si la empresa proveedora de internet intenta cumplir con la orden, lo que hará será bloquear el sitio completo y por tanto impedirá el acceso a todos los recursos del mismo. En una página de la magnitud de archive.org -que quiere ser el archivo de internet-, el bloqueo es realmente problemático. Las discusiones de bloqueos de sitios web completos para evitar el acceso a un recurso en concreto, no son nuevas. Por ejemplo en 2010, Movistar bloqueó Rapidshare intentando evitar la difusión de contenido de abuso sexual infantil (mal llamado “pornografía infantil”). Poco después debió corregir porque no podía limitar el bloqueo sin afectar todo el sitio. El tercer problema habría sido que las empresas unánimemente cumplieran la orden desproporcionada. En general los sitios no están bloqueados hoy, excepto para quienes usan servicios de Emcali o Avantel. En su mayoría las empresas parecen haber hecho su propio análisis de impacto en derechos humanos y no procedieron. Sobre Emcali y Avantel, varias personas reportaron que al usar sus servicios estaban teniendo problemas para ingresar a archive.org y a ghostbin.co -los sitios vinculados con la orden- y lo confirmamos para Avantel y Emcali con datos reportados al Observatorio Abierto de Interferencias en Redes (OONI, por su siglas en inglés). Así como internet es catalizador de la libertad de expresión, al facilitarnos informarnos e informar, también puede servir como vehículo para actividades ilegales (tales como abuso sexual contra menores, fraude, publicación de datos personales, etcétera). Más allá de la discusión sobre la legalidad de la decisión -que en este caso sigue pendiente-, también es clave el rol de los intermediarios de internet en su cumplimiento, usualmente empresas privadas y en ocasiones públicas -como Emcali-. En el informe sobre el rol del sector privado para el desarrollo de internet en 2016, el relator de libertad de expresión de la ONU, reconocía el importante papel del sector privado en el respeto a la libertad de expresión en la era digital y esta situación viene a darle la razón. La posible censura en esta oportunidad parece haber sido contenida por la inacción de la gran mayoría de las empresas. Desde 2015 Karisma, donde trabajo, viene haciendo un análisis del cumplimiento de los compromisos de estas empresas en materia de privacidad y libertad de expresión denominado ¿Dónde están mis datos?, que nos ha permitido ver cómo ellas han mejorado sus compromisos. Sobre los bloqueos de contenidos, por ejemplo, en general todas las empresas -menos Emcali a la que evaluamos, pero nunca ha interactuado ni trabajado en la mejora de sus prácticas- han ido publicando sus procesos y les hemos resaltado la importancia de contar con mecanismos de análisis de cumplimiento de las garantías de los derechos de las personas que usan sus servicios. Adicionalmente, varias de estas empresas publican informes periódicamente indicando al menos quiénes dan órdenes de bloqueo, cuántas son y cuáles son las bases de las mismas. En todo caso, debido a los ciclos de reportes corporativos, la información sobre lo que está pasando durante estos tiempos desconcertantes de 2021, solo la entregarán y conoceremos en 2022. Ahora bien, este mecanismo autónomo que nos permite un cierto grado de escrutinio público no reemplaza las responsabilidades de las autoridades y del sector público. No puede ser legal una decisión que no es pública, el Ministerio TIC no puede hacer cumplir fallos secretos y mucho menos desproporcionados. Ni Emcali, ni Avantel, están obligadas a cumplir una orden de este tipo, tienen un compromiso con las personas que usan sus servicios de analizar estas órdenes y e negarse a implementarlas cuando no pasan el test. Que esto suceda en medio de la tensión social de una protesta es especialmente preocupante y alimenta la “sensación de censura”. Sin quitar peso al tema de Avantel, que lo haga Emcali, la empresa estatal que sirve a la ciudad que ha sido el punto neurálgico desde el 28 de abril, es muy delicado. Además, porque son sitios que son usados también para preservar contenidos legales vinculados con la protesta. En medio de la protesta social ¿quién vigila la obligación

Ciberseguridad – Ciberataque golpea al mayor proveedor de carne del mundo

El ataque contra JBS afectó dos turnos y detuvo el procesamiento en una de las plantas empacadoras de carne más grandes de Canadá. El mayor proveedor de carne del mundo se ha convertido en la víctima más reciente de un ciberataque, lo que representa una nueva amenaza para la seguridad alimentaria mundial, ya afectada por la pandemia de COVID-19. JBS SA desactivó sus redes informáticas de Norteamérica y Australia después de un ataque organizado el domingo a algunos de sus servidores, dijo la compañía por correo electrónico. Sin comentar sobre las operaciones en sus plantas, JBS dijo que el incidente podría retrasar ciertas transacciones con clientes y proveedores. El ataque afectó dos turnos y detuvo el procesamiento en una de las plantas empacadoras de carne más grandes de Canadá, mientras que la compañía canceló todas las faenas de res y cordero en Australia, informó el sitio web de la industria Beef Central. También se cancelaron algunos turnos de faena y fabricación en Estados Unidos, según una publicación del sindicato en Facebook. Los piratas informáticos ahora tienen a los productos básicos en su punto de mira, y el ataque a JBS fue perpetrado solo tres semanas después de un ataque al operador del mayor oleoducto de EE.UU. También ocurrió cuando la industria cárnica mundial lucha contra un persistente ausentismo por el covid-19 después de recuperarse de los brotes masivos del año pasado que causaron un cierre de las plantas e interrumpieron los suministros. Planta canadiense El ciberataque afectó el lunes a una planta de carne de res canadiense ubicada en Brooks, Alberta, a unos 190 kilómetros al este de Calgary, según Scott Payne, portavoz del sindicato local 401 de United Food and Commercial Workers Canada Union. La planta corresponde a más de una cuarta parte de la capacidad de la nación y, según un anuncio de trabajo, procesa alrededor de 4.200 cabezas de ganado al día. Una planta de envasado de JBS en Belleville, Ontario, donde se prepara carne de res, cerdo y salmón para tiendas de comestibles, funcionaba normalmente, dijo Tim Deelstra, portavoz del sindicato local 175 de UFCW de Canadá. En EE.UU., el sindicato 7 de UFCW publicó en Facebook que los turnos A y B de faena y fabricación habían sido cancelados para el 1 de junio. La membresía del sindicato 7 incluye a 3.000 trabajadores de JBS en Greeley, Colorado. JBS, con sede en São Paulo, tiene plantas en 20 países. Australia y Nueva Zelanda representan el 4% de los ingresos de la empresa, mientras que EE.UU. representa el 50% y Canadá, el 3%, según datos de la empresa. La compañía también tiene operaciones en Sudamérica y Europa. Los servidores de respaldo no se vieron afectados y la compañía está trabajando activamente para restaurar los sistemas lo antes posible, según un comunicado emitido el lunes por la operación estadounidense de JBS. El procesador dijo que no tiene conocimiento de que los datos de ningún cliente, proveedor o empleado se hayan visto comprometidos o mal utilizados.   Fuente: https://www.elespectador.com/tecnologia/ciberataque-golpea-al-mayor-proveedor-de-carne-del-mundo/

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!