Protección de Datos – Australia demanda a Google por el uso de datos personales con engaños

La comisión de la competencia de Australia anunció este lunes que ha demandado al gigante tecnológico Google por presuntamente engañar a millones de usuarios en este país para utilizar sus datos personales entre 2016 y 2018 con fines comerciales y publicitarios. La demanda de la Comisión Australiana de Competencia y Consumo (ACCC, siglas en inglés), presentada ante el Tribunal Federal, argumenta que la empresa tecnológica no obtuvo el consentimiento explícito para combinar la información personal de los usuarios de las cuentas Google con las actividades de los mismos en otros portales de terceros, de acuerdo con un comunicado de la ACCC. «Creemos que muchos consumidores, de haber tenido una opción informada, habrían rehusado a dar permiso a Google para combinar y usar tal gama de información personal para el propio beneficio financiero de Google«, dijo el presidente de la ACCC, Rob Sims, en el comunicado. Durante el 28 de junio de 2016 hasta diciembre de 2018, Google presentó a sus usuarios una notificación emergente en la que éstos debían dar su consentimiento para permitir al gigante tecnológico recolectar datos, además de almacenarlos, sobre el uso de portales y aplicaciones de terceros. Antes de junio de 2016, Google solo almacenaba y usaba con fines publicitarios la información que era claramente identificable de sus usuarios, así como de sus actividades en plataformas como el buscador o YouTube. La combinación de los datos personales almacenados proporcionó a Google información valiosa que le permitió refinar más sus objetivos publicitarios, incluyendo a través de sus herramientas Google Ad Manager y Google Marketing Platform. En octubre del año pasado, la ACCC demandó a Google por presuntamente engañar a los consumidores acerca de la recogida, almacenamiento y uso de datos personales de localización entre 2017 y 2018. Fuente: https://www.20minutos.es/noticia/4336318/0/australia-demanda-a-google-por-el-uso-de-datos-personales-con-enganos/
Protección de Datos – Leyes de protección de datos durante la pandemia de COVID-19

El mundo vio varias leyes de protección de datos aprobadas en 2018 a ambos lados del Atlántico. Los Estados Unidos de América aprobaron la Ley de privacidad del consumidor de California de 2018, mientras que Europa dio su consentimiento al “Reglamento general de protección de datos”. En el mismo año, Brasil ingresó a esta exclusiva lista de pioneros mundiales mediante la aprobación, en agosto de 2018, de la “Lei Geral de Proteção de Dados Pessoais” (LGPD – 13.709 / 18). La nueva ley, aprobada por la Cámara y el Senado de Brasil, se considera una especialización del Código de Protección al Consumidor. Sin embargo, desde entonces, la LGPD ha sido objeto de varios ajustes en relación a su contenido y a su fecha de entrada en vigor. Y es que luego de haberse pospuesto la fecha original de entrada en vigor, debido a la pandemia de COVID para el mes de agosto de 2020 – a partir de una recomendación aprobada por el Senado – la continuidad de la pandemia llevó a un nuevo retraso y la ley se vio pospuesta para mayo de 2021. El principal objetivo de LGPD es garantizar la privacidad de los datos personales otorgando, al mismo tiempo, un mayor control sobre los mismos. La ley recomienda reglas, estándares y formatos claros para los procesos de recolección, almacenamiento e intercambio de este tipo de datos. Además, la ley busca promover el desarrollo económico y tecnológico de Brasil. Algo similar a la Ley de protección de datos europea, la LGDP brasileña se aplica a todos los sectores de la economía, y su cumplimiento por parte de todas las empresas, brasileñas y extranjeras, que operan en Brasil, es obligatorio. La ley incluye directivas como el derecho del individuo a solicitar la rectificación, cancelación o incluso la eliminación de sus datos personales de las bases de datos. Así como la obligación por parte de las entidades, de notificar a las personas físicas cuyos datos hayan sido cubiertos por algún tipo de incidente. La LGPD también incluye la necesidad de crear la Autoridad Nacional de Protección de Datos como organismo regulador. La LGPD brasileña se inspiró en la ley europea y ambas leyes son similares en algunos puntos, como por ejemplo, el derecho del individuo a acceder a la información, los términos de obtención obligatoria y prueba de consentimiento y la definición de parámetros para el procesamiento, almacenamiento y gestión de datos. También existen algunas diferencias entre las dos leyes en temas específicos, como la definición y tratamiento de datos de salud, biométricos y genéticos, entre otros. Ajustes que resultan necesarios por las diferencias entre los dos ecosistemas donde se aplican las leyes. En materia de salud, la ley es mucho menos estricta en Brasil. En Europa, la mayoría de las definiciones en esta área se realizan a nivel nacional – en cada uno de los países del grupo. Esto significa que, en países donde la ley de protección de datos es más restrictiva, como Alemania por ejemplo, se observa la ley local en detrimento de la ley europea, que resulta menos exigente en ciertos puntos del Reglamento General de Protección de Datos. En general, el gran desafío para la LGPD brasileña está relacionado con la capacidad de inversión. La realidad es algo diferente a la del proyecto de ley y, dos años después de su aprobación, muchas empresas aún no cumplen con las normas definidas por la LGPD. Las razones son varias: ajustes de software, herramientas de seguridad y sus procesos, además de la necesidad de capacitar a los empleados con las nuevas reglas. La reciente propuesta de posponer la vigencia de la ley se debió principalmente al efecto de la pandemia de COVID-19 en la economía brasileña, que ya de por si era frágil. Por tal motivo, existe un claro temor de sobrecargar a las empresas al presentar un desafío más en tan poco tiempo. Fuente: https://ehealthreporter.com/es/noticia/leyes-de-proteccion-de-datos-durante-la-pandemia-de-covid-19/
Ciberseguridad – ¡Ojo! Estas apps usan el micrófono y cámara de su celular ¿cómo saberlo?

Tanto Android como iOS trabajan constantemente en la seguridad y privacidad de los datos personales y otras informaciones de los usuarios, principalmente con respecto a los permisos que las aplicaciones piden para poder ser utilizadas. Con tantas apps móviles que surgen a diario se corre el riesgo de que, al conocederles el acceso, estas comiencen a espiar a las personas en secreto. En el caso de iOS, en su sistema operativo 14 se implementa una solución que consiste en una especie de indicador en la esquina superior derecha del teléfono, el cual alertará si una app está accediendo al micrófono o a la cámara frontal. De hecho, dispositivos como los MacBook ya cuentan con esta herramienta, que es totalmente gratuita. Aunque para Android las cosas no son iguales, sí hay una solución para evitar ser espiado. Se trata de la aplicación llamada Access Dots, que también es gratis y fácil de usar. Una vez descargada e instalada en el teléfono, indicará por medio de puntos o lunares de colores, ubicados igualmente en la esquina superior derecha, si la cámara o el micrófono están en uso sin la necesidad de requerir previamente permisos para el uso de estas herramientas. La aplicación puede ser descargada a través de Play Store y para utilizarla basta con ingresar a la sección de ajustes del teléfono móvil, buscar la opción de accesibilidad y allí entrar a la parte de servicios, en la que aparece Access Dots. Es necesario activar la opción y listo. «Este servicio/aplicación en sí no tiene permiso para usar la cámara o el micrófono de su dispositivo. Este servicio no recopila ningún tipo de datos», es el mensaje que aparecerá en el Android una vez activada la opción. Así las cosas, la próxima vez que algunas de las aplicaciones instaladas en el dispositivo móvil intenten acceder al micrófono o a la cámara delantera aparecerá el indicador de color en la barra cercana a la hora e indicador de batería. Fuente: https://www.semana.com/tecnologia/articulo/ojo-estas-apps-usan-el-microfono-y-camara-de-su-celular-como-saberlo/690625
Protección de Datos – Facebook logra un acuerdo de 550 millones de euros para resolver una demanda con la que se le acusaba de almacenar datos biométricos de sus usuarios

Un juzgado estadounidense ha aceptado un acuerdo judicial por el que Facebook pagará 650 millones de dólares —cerca de 550 millones de euros— después de que la red social fuese acusada de almacenar datos biométricos de sus usuarios. El titular de un juzgado de California del Norte ha aceptado la oferta del gigante de la red social por el cual la compañía de Mark Zuckerberg se compromete a pagar esta cuantía. Así, resolverá una demanda que fue interpuesta hace cinco años por varios usuarios de la red social en el estado norteamericano de Illinois. En la demanda que se presentó en 2015 se advertía que la red social había vulnerado una ley estatal que protege la privacidad de sus usuarios, al estar almacenando información biométrica de sus usuarios. En concreto, la que la plataforma reunía eran los rostros de los ciudadanos, porque así mejoraba su algoritmo con el que de la plataforma sugiere etiquetar a personas en fotos. Illinois es uno de los estados de EEUU con las leyes de privacidad más restrictivas, según detallaba el Chicago Tribune en este artículo de 2018. Finalmente, fue un juzgado de California del Norte quien comenzó a dirimir el caso. Los abogados de los reclamantes ya advirtieron en mayo de este año que cada uno de los usuarios afectados podrían recibir hasta 300 dólares por parte de Facebook a modo de compensación y acuerdo extrajudicial. En un primer momento, la red social de Zuckerberg propuso un pago de 550 millones de dólares. El pasado mes de julio, la firma mejoró su oferta hasta los 650 millones, que al cambio actual son 550 millones de euros. Ahora, según Bloomberg, el juez ha aceptado esa cantidad. El juez comunicó este miércoles su autorización, que se ratificará en una vista que se celebrará el próximo 7 de enero. El reconocimiento facial sigue siendo fruto de polémica. Este 2020 varias compañías han anunciado que dejarán de ofrecer esta tecnología al menos a los cuerpos policiales como medida de presión para que se solucionen sus sesgos racistas y se efectúen detenciones en virtud de este tipo de sistemas tecnológicos. Microsoft, Amazon o IBM han sido algunas de las firmas que han anunciado que dejarán de ofrecer este tipo de soluciones, y empleados de Google han solicitado lo propio a su CEO. En España, Mercadona anunció de forma sorpresiva que estaba instalando cámaras de reconocimiento facial en varios de sus supermercados con el propósito de evitar que accedan a sus tiendas personas que tengan una orden judicial de alejamiento del establecimiento o de algunos de sus trabajadores. Sin embargo, no se determinó cómo la cadena de tiendas iba a crear la base de datos con los rostros de las personas que iban a tener su acceso vetado. La AEPD inició una investigación. Hace pocas semanas se supo también que la Guardia Civil planteaba probar esta tecnología para controlar el acceso a festivales de música como el Viñarock. Fuente: https://www.businessinsider.es/facebook-pagara-550-millones-evitar-juicio-privacidad-701021
Protección de Datos – La Agencia Española de Protección de Datos publica un comunicado sobre la recogida de datos personales por parte de los establecimientos

La Agencia Española de Protección de Datos ha tenido constancia de la proliferación de diversas iniciativas públicas que tratan de fomentar una reacción rápida ante posibles nuevos brotes de COVID–19, como registrar determinados datos de los clientes que acuden a locales de ocio. A este respecto, es necesario puntualizar que los datos que se recogen, aunque estén relacionados con el control de la pandemia y su tratamiento sea al objeto de poder identificar posibles infectados, no son datos catalogados en el RGPD como “categorías especiales”. Para poner en marcha el registro de clientes que acuden a locales de ocio, tratándose de una medida para la contención del coronavirus, debe acreditarse su necesidad por las autoridades sanitarias y tiene que ser obligatoria, ya que si fuera voluntaria perdería efectividad. Adicionalmente, si se acudiera a la base jurídica del consentimiento, para poder apreciar un consentimiento libre, sería necesario que no se derivara ninguna consecuencia negativa, es decir, que no se impidiera la entrada al establecimiento. Teniendo en cuenta que ya no está vigente el estado de alarma, la obligatoriedad de tomar datos por parte de los establecimientos tiene que establecerse por una norma con rango de ley. En tal caso, la base jurídica sería el 6.1.c) (“el tratamiento es necesario para el cumplimiento de una obligación legal aplicable al responsable del tratamiento”). En todo caso, debe señalarse que el hacer un seguimiento adecuado de la evolución de los contagios y de la obligación de tomar datos y cederlos a las autoridades sanitarias tiene su fundamento en la garantía de un interés público de controlar la pandemia, por lo que la base jurídica sería, con carácter preferente, el artículo 6.1.e) del RGPD (“el tratamiento es necesario para el cumplimiento de una misión realizada en interés público o en el ejercicio de poderes públicos conferidos al responsable del tratamiento”). A estos efectos, debe hacerse especial incidencia en la necesidad de justificar que no existan otras medidas más moderadas para la consecución del propósito perseguido con igual eficacia. Por ello deberían identificarse bien y limitarse a aquellos sitios en los que exista una mayor dificultad para el cumplimiento de estas medidas (no es lo mismo una discoteca, en la que las personas quieren estar cerca, que un museo, en el que se pueden habilitar espacios adecuados para que circule la gente y limitar mucho los contactos). A tal efecto, deberían ser las autoridades sanitarias quienes valoren motivadamente en qué lugares sería obligatorio identificarse. Por otro lado, la recogida y la cesión de datos debería organizarse de una forma que el registro permita identificar los posibles contactos (es decir, que exista una probabilidad de que hayan coincidido, al estar en la misma hora, en el mismo sitio, etcétera). En otro caso, como podría suceder en un museo, si hay un infectado y se avisa a las miles de personas que ese día lo pudieron haber visitado, aparte de ser un tratamiento excesivo, podrían producirse dificultades o incluso un colapso en la asistencia sanitaria. Cuestión que también tienen que valorar las autoridades sanitarias de las Comunidades Autónomas. Adicionalmente, debe cumplirse con el principio de minimización, en virtud del cual podría ser suficiente con obtener un número de teléfono, junto con los datos del día y la hora de asistencia al lugar. Este criterio, junto con el de la anonimización de los titulares del dispositivo, ha sido el asumido por el Comité Europeo de Protección de Datos en la Recomendación sobre el uso de datos de localización y aplicaciones de seguimiento de contactos en el contexto de la pandemia; criterio que puede extrapolarse a esta situación con las adaptaciones pertinentes. En consecuencia, no sería necesario solicitar el nombre y los apellidos, que serían innecesarios para la finalidad de avisar a los posibles contactos, y en ningún caso es necesaria la identificación mediante el DNI por ser desproporcionada. Asimismo, debe aplicarse estrictamente el principio de limitación de la finalidad, de forma que los datos sólo deben poder utilizarse para la finalidad de lucha contra el virus, excluyendo cualquier otra, así como el principio de limitación del plazo de conservación. De acuerdo con estos criterios, los establecimientos serían responsables de la recogida de datos en virtud de una obligación legal establecida por una norma con rango de ley y la administración autonómica sería la cesionaria de esos datos por razones de interés público previstos en la ley. La administración autonómica deberá establecer criterios sobre la forma en la que se recogen y comunican esos datos personales a la Administración sanitaria. Por su parte, los ciudadanos deben recibir una información clara, sencilla y accesible sobre el tratamiento antes de la recogida de los datos personales. En todo caso, la información debe tratarse con las medidas de seguridad adecuadas. Fuente: http://noticias.juridicas.com/actualidad/noticias/15476-la-agencia-espanola-de-proteccion-de-datos-publica-un-comunicado-sobre-la-recogida-de-datos-personales-por-parte-de-los-establecimientos/
Protección de Datos – Investigan a Twitter por tomar datos de usuarios para personalizar anuncios

La Comisión Federal de Comercio de Estados Unidos (FTC, por sus siglas en inglés) investiga actualmente a Twitter por el uso de datos personales para personalizar la publicidad que ven sus usuarios. Así lo confirmaron la compañía y la agencia a medios estadounidenses este martes. Las posibles multas (de entre US$150 y US$250 millones) se producirían por violaciones a un acuerdo de Twitter con la FTC que data de 2011. En él, la compañía se comprometió a no engañar a los consumidores sobre el uso que da a su información personal. En un escrito de reclamación enviado el pasado 28 de julio, la FTC denunció que los correos electrónicos y números de teléfono proporcionados por motivos de seguridad por los usuarios de Twitter se utilizaron para llevar a cabo anuncios dirigidos entre los años 2013 y 2019. La compañía habría violado el acuerdo al no informar a los usuarios que sus datos podrían usarse de esta forma. En octubre de 2019, Twitter confirmó que llevó a cabo esta práctica “sin darse cuenta” y aseguró que no tenía certeza de cuántos usuarios se habían visto afectados, reportó Bloomberg. Un portavoz de la firma aseguró que ya reservaron US$150 millones para afrontar posibles sanciones. La compañía ha sido noticia en las últimas semanas luego de que Graham Ivan Clark hackeó las cuentas de Twitter de personalidades como el candidato presidencial demócrata Joe Biden; el expresidente Barack Obama; el fundador de Amazon, Jeff Bezos; el jefe del fabricante de automóviles eléctricos Tesla, Elon Musk; y Bill Gates, fundador del gigante informático Microsoft. Clark escribió mensajes desde estos perfiles para pedirles a los usuarios que depositaran bitcoins en cuentas asociadas a él. Así consiguió recaudar más de US$100.000 en esta criptomoneda en un solo día. El joven, de tan solo 17 años, fue capturado en Tampa (Florida, EE.UU.) el pasado viernes. Fuente: https://www.elespectador.com/noticias/tecnologia/investigan-a-twitter-por-usar-datos-personales-para-personalizar-anuncios/
Ciberseguridad – Trucos para evitar que tu empresa sea secuestrada por un virus informático

Si hay una característica que define al cibercrimen, esa es su capacidad de evolucionar y adaptarse a nuevos entornos, y su habilidad de buscar maneras de vulnerar la ciberseguridad de sus víctimas. Los «ransomware», los virus capaces de secuestrar la información del usuario para, después, pedir un rescate, no son una excepción. Tal y como recoge Forrester, el número de ataques en los que se emplea para afectar a organizaciones se disparó un 500% en 2019. De hecho, el año pasado vimos cómo sucesivas oleadas de este tipo de código malicioso eran capaces de paralizar instituciones públicas, organizaciones y empresas de todo el mundo, provocando graves pérdidas de datos y económicas. Esto se traduce, según cifras del FBI, en 89,9 millones de dólares en pérdidas para las compañías. A pesar de que la seguridad total en internet no existe, hay una serie de medidas que se deben tomar para limitar el alcance de un ataque de este tipo. La empresa de ciberseguridad española Panda ha compartido algunas de las más importantes. Pedagogía dentro de la empresa Los atacantes tienen claro lo que quieren al emplear un «ransomware»: hacerse con información de valor para pedir un rescate. Pero, ¿cómo accede el virus a los datos? Una de las principales vías de entrada del ataque es a través del uso de técnicas de «phishing». Es decir, suplantando a terceros para engañar a alguno de los miembros de la compañía bajo ataque, ya sea mediante un correo o algún otro tipo de comunicación, y conseguir que se descargue el código malicioso. Es imprescindible que los miembros de una empresa cuenten con los conocimientos necesarios en ciberseguridad para ser capaces de localizar este tipo de amenazas. «Hay que partir de una postura de confianza cero: si no se conoce el remitente, no se debe abrir ningún archivo adjunto ni hacer clic en ningún enlace», apuntan desde Panda. Actualízalo todo Mantener los sistemas actualizados no solo es capital para que la seguridad de una empresa sea robusta, también es algo en lo que todos los usuarios deben estar comprometidos. Y es que, cuando se recibe una nueva versión para su descarga, ya se trate de un sistema operativo o de una aplicación, en su interior suele contar con soluciones para brechas abiertas por las que un cibercriminal podría realizar un ataque. Por eso, es fundamental mantener todo actualizado. Cuenta con copias de seguridad Muchos tipos de este virus, entre ellos Sodinokibi, destruyen las copias de seguridad que haya en dispositivos o en el sistema que han infectado. Para evitar consecuencias aún más graves, es vital que las compañías cuenten con «backups» (copias de seguridad) remotos a los que nadie pueda acceder. «El «ransomware» es uno de los mayores enemigos que he tenido en mi vida. Llevo enfrentándome a él desde 2012. Su evolución ha sido brutal. Los primeros permitían recuperar ficheros eliminados e información desde puntos de restauración de Windows. A día de hoy están muy bien diseñados. Son mucho más efectivos y sofisticados. Mi recomendación es prevenir, pero muchas herramientas de seguridad pueden ser salvadas por los ciberdelincuentes, por lo que es importante disponer de copias de seguridad. Y para ello, hay que tener un buen sistema de back up. La única solución efectiva es que, además, sea a prueba de «ransomware», en concreto», explicaba recientemente a ABC Lorenzo Martínez, director técnico de Securízame. Estar protegidos El ransomware es una amenaza muy difícil de contener si no se cuenta con las protecciones adecuadas y si no se siguen las pautas apropiadas. De esta manera, apoyarse en soluciones de ciberseguridad avanzada permite hacer frente a este tipo de situaciones, protegiendo todas las puertas de entrada y monitorizando todos los procesos en tiempo real para garantizar la ciberdefensa. Fuente: https://www.abc.es/tecnologia/consultorio/abci-trucos-para-evitar-empresa-secuestrada-virus-informatico-202008060107_noticia.html
Protección de Datos – Cómo convertir el dato en un activo corporativo: Gobierno del dato

Seguramente hayáis escuchado hablar de Marie Kondo, la famosa japonesa experta en poner orden en casa, cuyo método “KonMari” compila toda una serie de trucos para ordenar diferentes categorías de objetos (libros, ropa, utensilios, etc.) además de establecer guías para determinar qué objetos merecen o no quedarse en casa. Si hubiera un método “KonMari” en el ámbito de los datos, este sería, sin duda, el Gobierno del Dato. A priori, parece que pocos cuestionan el valor que aporta una casa ordenada (bienestar emocional, saber dónde están las cosas, aprovechar al máximo el espacio en casa, etc.). No obstante, no ocurre lo mismo con el Gobierno del Dato, a menudo percibido como una serie de prácticas tediosas que no hacen más que complicar procesos, introduciendo más burocracia y lentitud en la organización. Sin embargo, la finalidad que tiene el Gobierno del Dato no es otra que convertir el dato en un activo corporativo, es decir, facilitar que una organización sea capaz de extraer valor de los datos y tomar decisiones. Y es precisamente cuando la organización se dispone a abordar proyectos que pretenden habilitar esta toma de decisiones que surgen problemas derivados de un mal Gobierno del Dato. Los problemas El sponsor del proyecto desconoce si los datos cuentan con la calidad necesaria para construir un buen modelo, realizando inversiones “a ciegas”. No se identifica claramente el ownership (quién es el responsable) de los datos y, por ende, cuáles son las áreas que deberían estar involucradas en la toma de decisiones. Los ingenieros de datos se ven forzados a realizar una reingeniería sobre los datos recibidos para poder tratarlos correctamente. Se desconoce qué variables son sensibles y qué controles de seguridad (ej: anonimización) se deben aplicar en cada caso. La productivización de los modelos analíticos es lenta ya que implica integraciones complejas entre sistemas con equipos reducidos. Los modelos analíticos no son reutilizables en diferentes operaciones porque los datos son distintos en cada una de ellas. Estas y muchas más situaciones son las que en realidad aborda el Gobierno del Dato estableciendo guías y buenas prácticas, conocidas como disciplinas, con el principal objetivo de aportar valor al negocio mediante una buena gestión de los datos. La teoría sobre el Gobierno del Dato puede ser realmente extensa, ya que son numerosos los organismos que exponen su propia visión acerca de “cómo gobernar los datos”, pero a la hora de llevarla a la práctica en el contexto de una organización, no es tan evidente saber por dónde hay que empezar. Por ello, la puesta en marcha de Gobierno del Dato suele abarcar principalmente dos fases: una fase de Evaluación (o Assessment) y una fase de Despliegue. Fase de Assessment o evaluación La fase de evaluación trata de detectar qué prácticas de Gobierno del Dato se están llevando ya a cabo dentro de la organización, determinando su nivel de madurez inicial, así como conocer los planes estratégicos del negocio. De esta manera, es posible identificar cuáles son los activos (datos) que requieren ser gobernados con mayor urgencia y cuáles son las disciplinas de Gobierno del Dato que se deben adoptar de acuerdo a las prioridades del negocio. Para poner esto en práctica, es necesario definir quién se encargará de las diferentes tareas referentes al Gobierno del Dato, cuáles son los procesos necesarios para llevarlas a cabo y qué herramientas pueden facilitarnos su puesta en marcha en el contexto de la organización. Esto es lo que, habitualmente, se conoce como Framework de Gobierno del Dato. Fase de Despliegue La fase de despliegue, más que un proyecto con un principio y un fin, es un proceso continuo que conlleva un cambio cultural y una nueva forma de cuidar el dato. Al igual que no se ordena una casa una única vez en la vida, sino que el cuidado del orden es algo persistente, también el Gobierno del Dato requiere una continuidad que pasa por el constante alineamiento con las prioridades de negocio. Es muy habitual en las organizaciones que existan unidades u oficinas de Gobierno del Dato que se encargan precisamente de coordinar el lanzamiento de las diferentes iniciativas de gobierno; así como de mantener una buena comunicación con diferentes stakeholders (ej: analítica, seguridad, negocio, etc.). De este modo, la tanto la evaluación de las necesidades de la organización en torno al dato como la implementación de nuevas iniciativas de Gobierno del Dato es continua y, lo que es más importante, constituye una palanca más para acelerar el negocio. Fuente: https://empresas.blogthinkbig.com/como-convertir-el-dato-en-un-activo-corporativo-gobierno-del-dato/?utm_source=linkedin&utm_medium=relevance&utm_content=tecnologia&utm_term=bigdata
Protección de Datos – Consejos para reconocer ofertas falsas de empleo y evitar que roben nuestros datos

Los ciberdelincuentes utilizan técnicas de ingeniería social para estafar a los usuarios que están en búsqueda activa de empleo en Internet. Esto se refiere a métodos que utilizan para manipular a los usuarios ganándose su confianza y realizar una acción engañosa como facilitar nuestros datos personales, contraseñas, comprar en páginas fraudulentas o ejecutar un virus. A menudo aprovechan el poder de las redes sociales para publicar ofertas de trabajo fraudulentas e incluso envían directamente correos electrónicos sin que tú hayas solicitado ningún empleo. Pero, ¿cómo podemos reconocer estos engaños? La Oficina de Seguridad del Internauta (OSI) ha alertado de este tipo de estafas y ha explicado los pasos para identificarlas. El propósito principal es obtener información personal para realizar otro tipo de fraude bajo tu identidad o conseguir un beneficio económico directo. Utilizan un teléfono de tarificación especial Una empresa nunca facilitaría este tipo de números como, por ejemplo, aquellos que comienzan por 905, 907, 807, 803 u 806. De hecho, si te envían un e-mail asegurando que han terminado el proceso de selección y que debes ponerte en contacto con ellos a través de este tipo de números es, sin duda, una oferta fraudulenta. Mala redacción Este es el aspecto común en todas las estafas: faltas de ortografía, redacción incoherente o texto incompleto. Una oferta de empleo real nunca tendría faltas gramaticales. Además, si no está bien redactada o la descripción del puesto es imprecisa puede que sea fraudulenta. El personal de recursos humanos suele redactar las ofertas de forma detallada y descriptiva. Cuenta de correo electrónico gratuita Lo más normal es que la empresa utilice su propio dominio en la dirección de correo electrónico, aunque dependerá del sector donde hayamos presentado nuestra solicitud. Condiciones atractivas El anunció tratará de atraer tu atención para proceder al engaño. Por eso, la mayoría de ofertas falsas que circulan en la red suelen ofrecer bastante remuneración sin experiencia previa. Por eso es conveniente realizar una breve búsqueda por Internet para comprobar si realmente existe esa empresa y la oferta. Solicitud de datos personales o de dinero El anunció puede indicar que envíes algunos datos personales e incluso documentación confidencial. Otra técnica que utilizan los delincuentes es la solicitud de dinero bajo la premisa de gastos de gestión o materiales. Ninguna empresa nos solicitaría dinero para trabajar. Aunque es muy común las ofertas de empleo desde casa con remuneración elevada. La OSI señala que si recibes un correo que incluya un alto salario, trabajo desde casa y enlace a un sitio web es que probablemente sea phishing. Escasa información de la empresa ¿La oferta ofrece información del sector y de la empresa? Si no es así, es mejor que compruebes en Internet antes de iniciar cualquier proceso. De hecho, según la OSI, si indica que no ofrecen información porque está ubicada en el extranjero, seguramente sea fraudulenta. También es importante ver si tiene referencias en Internet. Infografía enmarcada dentro de la campaña Ingeniería social: que no te engañen – Oficina de Seguridad del Internauta Fuente: https://www.20minutos.es/noticia/4340044/0/consejos-para-reconocer-ofertas-falsas-empleo/