Ciberseguridad – Zoom cede y blinda las videollamadas a todos sus usuarios

Uno de los grandes triunfadores en la crisis sanitaria ha sido Zoom. La aplicación de videollamadas ha roto moldes. Ha cuadruplicado su número de usuarios. La necesidad de verse las caras en el teletrabajo o estar al día con la familia ha disparado su interés. Al mismo tiempo que crecía aparecían sus problemas de privacidad. Una de las críticas ha sido que solo los usuarios de pago se pueden beneficiar de tener una herramienta segura. La empresa, tras la enfervorecida respuesta de activistas, ha decidido extender el blindaje a todos sus usuarios. La popular aplicación, que alberga ya a más de 200 millones de usuarios, se enfrentó a las duras críticas de grupos de derechos civiles por sus planes de excluir el sistema de cifrado de las llamadas gratuitas. Una tecnología que garantiza comunicaciones seguras al no poder ser intervenidas ni leías por la propia empresa. Servicios como WhatsApp lo han incorporado a sus plataformas en los últimos años. Eric Yuan, fundador y presidente de la multinacional estadounidense, desveló recientemente que Zoom planeaba excluir las llamadas gratuitas del cifrado de extremo a extremo para asegurarse de que fuese posible «trabajar» con el FBI o la policía local en caso de que algunas personas utilizasen el servicio para fines delictivos. La compañía ha anunciado que ha identificado un «camino a seguir» para equilibrar el «derecho legítimo de todos los usuarios a la privacidad y la seguridad» en la plataforma. Para ello, Zoom ofrecerá el sistema de cifrado extremo a extremo como una función complementaria para todos sus usuarios de todo el mundo, tanto gratuitos como de pago, manteniendo al mismo tiempo la capacidad de prevenir y combatir el abuso en su plataforma. «Para que esto sea posible, los usuarios gratuitos que deseen acceder a sistema participarán en un proceso único que solicitará al usuario información adicional, como la verificación de un número de teléfono a través de un mensaje de texto», informan en un comunicado fuentes de la empresa. Desde que tocara a la puerta del éxito, Zoom no ha hecho más que enfrentarse a críticas. Recientemente también ha sido acusada de plegarse a los intereses del régimen chino. La aplicación de videoconferencias, sin embargo, ha anunciado que modificará sus políticas tras un incidente sucedido en China por el que bloqueó a usuarios de otros países y ha anunciado que en los próximos días será posible eliminar a participantes solo en países concretos. La polémica se originó a comienzos de junio, cuando el Gobierno de China pidió a Zoom bloquear cuatro grandes reuniones conmemorativas, una actividad ilegal en el país asiático. Zoom respondió eliminando tres de las cuatro reuniones. La compañía ha admitido en un comunicado haberse «quedado corta» con su actuación y haber cometido «errores» al haber eliminado la cuenta de los anfitriones de la reunión, procedentes de Estados Unidos y Hong Kong, donde la ley no prohíbe los actos, en lugar de haber bloqueado solamente la entrada de usuarios chinos. Fuente: https://www.abc.es/tecnologia/moviles/aplicaciones/abci-zoom-cede-y-blinda-videollamadas-todos-usuarios-202006181436_noticia.html
Protección de Datos – FaceApp, ¿Qué sucede con la imagen de su cara que pertenece a la app?

¿Leyó los términos y condiciones? al usar la ‘app’ concede permisos «perpetuos e irrevocables». La popular aplicación de filtros con inteligencia artificial FaceApp se viralizó nuevamente esta semana en redes sociales, pero también se hicieron notorias las preocupaciones de privacidad frente al uso de los datos biométricos de millones de usuarios en el mundo. Estos cuestionamientos van más allá de su foto, o del acceso a la cámara y a su galería multimedia, incluso cuando la aplicación corre en segundo plano, ¿leyó los términos y condiciones? Le contamos qué tan grave puede ser que haya usado el filtro y qué tanto poder tiene ahora la aplicación sobre la imagen que subió. FaceApp, creada en 2016 por un exejecutivo de Yandex (el gigante de tecnología que podría conocerse como el Google Ruso), respondió sobre cuestionamientos frecuentes de medios y usuarios en redes frente a la privacidad. Sin embargo, aunque la firma dice que da de baja un contenido o que no vende los datos, analizamos sus términos y condiciones, vigentes y actualizados hasta marzo de este año, y algunos apartados resultan abiertamente preocupantes, incluso escalofriantes. Licencia a perpetuidad Al acceder al sitio web de FaceApp o al descargar la aplicación móvil usted ya está aceptando los términos y condiciones. De hecho, accede a una ‘disposición de arbitraje’ obligatoria y renuncia a tomar un tipo de demanda de acción de clase. Abiertamente, le piden que si no está aceptando estas condiciones, incluyendo el uso y modificación del contenido en la posterioridad, no acceda ni use los servicios. Aunque FaceApp dijo en hace algunos meses en un comunicado que no es necesario un registro y que un 99% de los usuarios no se registran en su sitio, extraña la contradicción con sus condiciones de servicio, que señalan que los usuarios necesitan «utilizar sus credenciales (por ejemplo, nombre de usuario y contraseña) de una plataforma en línea de terceros para acceder». Eso explica por qué lo primero que debe hacer para usar los filtros es autenticarse con una cuenta, como por ejemplo la de Facebook. Si bien es una forma de no registrarse en la ‘app’ con correo y contraseña, ese ‘sigle sign on’ le permite al servicio de un tercero (en este caso FaceApp), al menos, ver su dirección de correo a través de la red social. Usted le otorga a FaceApp una licencia perpetua, irrevocable, no exclusiva, en todo el mundo, totalmente pagada y transferible para usar, modificar, adaptar, publicar, crear trabajos derivados (…) El apartado de contenido en términos y condiciones revela permisos de uso de lo que suben y crean los usuarios con la aplicación Foto: Tecnosfera Aunque FaceApp dice que no reclama la propiedad de ningún contenido de usuario que haya sido publicado a través de los servicios (si como usuario de FaceApp usted crea su propio filtro mantiene derechos sobre ello), la redacción no aclara qué contenido sí es enteramente suyo. La cesión de derechos que especifica en el apartado 5 de sus términos y condiciones sigue siendo enorme: «Usted le otorga a FaceApp una licencia perpetua, irrevocable, no exclusiva, sin ‘royalties’, en todo el mundo, totalmente pagada y con licencia transferible para usar, reproducir, modificar, adaptar, publicar, traducir, crear trabajos derivados, distribuir, presentar públicamente y mostrar el contenido del usuario y cualquier nombre, nombre de usuario o imagen proporcionada en relación en todos los formatos de medios y canales conocidos o desarrollados posteriormente, sin compensación para usted», rezan los términos y condiciones. Además, agregan que cada vez que un usuario comparte o publica contenido en la aplicación el usuario debe comprender que su contenido e información asociada (como su nombre de usuario, ubicación o foto de perfil) serán visibles al público. ¿Y si alguien más usó mi foto? Algunos usuarios optaron por no descargar el servicio o usar sus propias cuentas para acceder a los filtros, pero terminaron tomando una foto suya con el teléfono y la cuenta de un amigo. Otros, han usado las imágenes públicas de famosos y celebridades para generar memes. La pregunta entonces es si aún sin que sea directo ese contenido también le pertenece a la aplicación. En primer lugar, FaceApp, que está disponible para mayores de 13 años, les pide a los menores de edad tener permiso y supervisión de los padres. Si usted le permitió a su hijo usar el filtro, aceptó también «ser totalmente responsable de los actos u omisiones de dicho usuario en relación con los servicios». Si usted tomó la foto a otro usuario, su cuenta se asume como responsable del permiso de uso. Cualquier complicación por licencia de uso de la imagen se convertirá entonces en un problema entre usted y la persona, no con la aplicación. Por cierto, también «acepta pagar todas las regalías, aranceles y cualquier otro dinero adeudado» del contenido que edite en la ‘app’. «Usted otorga el consentimiento de FaceApp para utilizar el contenido del usuario, independientemente de si incluye el nombre, la imagen, la voz o la persona de una persona, lo suficiente para indicar la identidad de la persona. Al utilizar los servicios, usted acepta que el Contenido del usuario puede utilizarse con fines comerciales», indica el texto. El CEO de la aplicación aseguró en su momento que la mayoría de contenido se borra en menos de 48 horas, pero las políticas hablan de perpetuidad. Inquieta especialmente que el pronunciamiento oficial no aclare si las respuestas dadas son una actualización de estos términos y condiciones vigentes desde el 2017. En el texto, FaceApp asegura también que puede eliminar contenido en cualquier momento y por cualquier motivo. En teoría y a la luz del comunicado del miércoles, podría pensarse que de forma voluntaria la aplicación cederá a las presiones de los usuarios que estén preocupados por la privacidad y borrará sus fotos… No sobra decir que las condiciones indican que «el contenido del usuario eliminado de los servicios puede seguir siendo almacenado por FaceApp». En pocas palabras, sí, su rostro y el mapeo digital de este ahora son propiedad de una empresa extranjera. *Vea el documento usted mismo: https://www.eltiempo.com/uploads/files/2019/07/17/Terminos%20y%20condiciones%20de%20FaceApp.pdf Fuente: https://www.eltiempo.com/tecnosfera/apps/faceapp-los-graves-terminos-y-condiciones-de-la-app-de-moda-que-lo-cambia-de-sexo-389612
Protección de Datos – La analítica de datos como nueva competencia transversal en las empresas

Siempre se ha dicho que la experiencia es un grado y que las cosas hay que verlas para creerlas. Estos principios han guiado a las empresas de todo el mundo durante mucho tiempo. Aunque muchas compañías ya están inmersas en su transformación data driven, otras –pequeñas y medianas, sobre todo- todavía están dando los primeros pasos en la analítica de datos. En estas últimas, las “pruebas de campo” resultan cotidianas: anticipar una visita a la instalación para prevenir que una maquinaria se estropee, inspeccionar los contadores para evitar el fraude, revisar in situ los procesos de fabricación para mejorarlos… Es frecuente pasear por el campo de cultivo para ver cómo crece la cosecha, comprobar con una visita al almacén si hay suficientes materias primas para producir o visitar las tiendas para conocer los tipos de clientes que entran en ellas. Pero esta pandemia y la consecuente limitación de movimientos nos ha obligado a reducir e incluso anular visitas que hasta ahora resultaban fundamentales para la toma de decisiones. Esto ha acelerado la necesidad de las compañías de convertirse en data driven. En primer lugar, priorizando la digitalización de todos los procesos y, después, tratando de mejorar la toma de decisiones basadas en datos. Ha quedado demostrado que convertirse en data driven es la decisión más inteligente. Pero ¿están preparadas las compañías para basar en datos la toma de decisiones? ¿Están capacitados los empleados, que son su principal activo y en los que recae el cambio cultural necesario, para la analítica de datos? Distintos perfiles en el ciclo de vida del dato Es preciso identificar distintos perfiles en el ciclo de vida del dato para poder adecuar los conocimientos y capacidades a sus necesidades. Los primeros son los productores o data authors, que son capaces de crear soluciones basadas en datos. Para poder realizar su trabajo, necesitan una profunda formación en técnicas y tecnologías asociadas a la gestión de la información. Entre ellas destacan la programación, la estadística, el machine learning y la gestión de bases de datos. Estas personas, conocidas como científicos de datos, ingenieros de datos, arquitectos de datos o similares, suelen trabajar en equipos multidisciplinares para poder combinar sus conocimientos. Pero no es suficiente con contratarlos y ponerlos a trabajar. Para que puedan desarrollar toda su capacidad y extraer el máximo valor de los datos es necesario implantar en la compañía un ecosistema del dato o product data ecosystem que incorpore la tecnología, las técnicas analíticas y las aplicaciones que permiten capturar, almacenar, procesar y analizar dichos datos. Es en esos ecosistema donde grupos de trabajo multidisciplinares generan las soluciones basadas en datos que extraerán insights de negocio. Luego serán utilizadas por el resto de la organización en la toma de decisiones. Planes de alfabetización de datos Este otro grupo de consumidores de datos o data consumers debe tener capacidad analítica de datos para poder comprender las técnicas utilizadas e interpretar de forma correcta los insights presentados. La realidad es que en muchas compañías no todas las personas están preparadas para poder analizar, interpretar y aprovechar un resultado analítico. Por supuesto, no es necesario que tengan una formación tan profunda como los data authors, pero sí unos conocimientos básicos y unas capacidades analíticas que normalmente no han desarrollado en su carrera formativa ni en su vida laboral. Por ello, es necesario establecer un plan que permita a los empleados extraer todo el valor de los datos. Estos planes de alfabetización de datos o data literacy tienen por objetivo capacitar a los empleados en el uso de los datos. En ellos se establecen niveles de conocimiento y capacidades necesarios en función del rol y las decisiones que cada cual debe tomar. Para poder establecer un plan adecuado para la compañía, es preciso realizar un análisis de las necesidades analíticas de cada persona y una evaluación de las capacidades para identificar el progreso necesario. La analítica de datos, una necesidad como la ofimática El camino es similar a otro que ya hemos recorrido con anterioridad. Hace 35 años comenzó a introducirse en las compañías la ofimática. Primero fue a través de la figura del especialista para, poco a poco, convertirse en una necesidad para todos los empleados. Por supuesto, con distintos grados de complejidad y uso según el desempeño. Actualmente, para anticipar si una maquinaria se va a estropear, basta con sensorizarla y analizar los modelos de mantenimiento predictivo. Se puede comprobar si hay fraudes en un contador si éste está conectado, con técnicas de detección de anomalías. Para mejorar un proceso de fabricación, nada como la monitorización y optimización con técnicas de minería de procesos. Para ver cómo crece la cosecha, los drones pueden realizar un análisis espacial. El modelo predictivo de rotura de stock asegura la existencia de materia prima para la producción. Y para conocer los tipos de clientes que entran en las tiendas se puede seguir su huella digital incluso en locales brick and mortar. En un futuro próximo, cada empleado deberá tener capacidad analítica de datos junto a la ofimática y el inglés. De hecho, en muchas carreras se va introduciendo cada vez con más fuerza el análisis de datos como una competencia trasversal de cualquier profesión. Fuente: https://empresas.blogthinkbig.com/analitica-datos-competencia-transversal-empresas-data-driven/
Protección de Datos – ¿Se requiere autorización para el tratamiento de datos personales en urgencia médica o sanitaria?

Los datos personales sensibles son aquellos que afectan la intimidad de las personas y el uso indebido de los mismos puede generar su discriminación, pues están relacionados, entre otros aspectos, con la salud, orientación sexual, hábitos del inpiduo y credo religioso o político. Así las cosas, recordó la Superintendencia de Industria y Comercio, los responsables del tratamiento de los datos personales deben obtener autorización explícita por parte del titular a más tardar al momento de la recolección, informándole la finalidad específica del tratamiento y utilizando mecanismos que garanticen su posterior consulta. Se entiende que el titular ha dado su autorización para el tratamiento de los datos personales cuando: (i) sea por escrito, (ii) oral o (iii) mediante conductas inequívocas, es decir, aquellas que no admiten duda o equivocación del titular y que permitan concluir de forma razonable que otorgó la autorización. El silencio no puede asimilarse a una conducta inequívoca. Para el caso de los datos sensibles relacionados con la salud, la autorización explícita se refiere solo a que sea escrita o verbal y en el evento en que el titular no autorice su tratamiento no se podrá impedir el acceso a los trámites, diligencias o actuaciones ante entidades públicas o privadas, advirtió la entidad. En los casos de urgencia médica o sanitaria, no es necesaria la autorización únicamente cuando en la situación concreta no sea posible obtenerla del titular o resulte problemático gestionarla, por razones de apremio, riesgo o peligro para otros derechos fundamentales para el titular o para terceras personas. De lo contrario, deberá obtenerse la autorización. Superindustria, Concepto 20102063, jun. 10 – 20. Fuente: https://www.ambitojuridico.com/noticias/mercantil/constitucional-y-derechos-humanos/se-requiere-autorizacion-para-el-tratamiento
Protección de Datos – La covid-19 acelera la implementación de soluciones criptográficas

La situación actual de salud mundial crítica ha empujado a las compañías a adaptarse, para gestionar cambios y actualizaciones al interior de los procesos en sus diferentes áreas, con el fin de asegurar, que tanto estas como sus colaboradores, puedan continuar con éxito y seguridad las operaciones inherentes a su negocio, solo que ahora muchos de sus procesos son ejecutados por funcionarios desde sus casas. Sin embargo, la premura con que se precipitaron las medidas de aislamiento causó que muchas organizaciones se vieran obligadas a operar de manera virtual, sin tener presente que la operación ‘desde la casa‘ podía exponer a las organizaciones a escenarios difíciles de fuga de información. En efecto, en todos los países del mundo se reportan números crecientes de incidentes de seguridad que con toda certeza están sucediendo ahora mismo en Colombia. Para las organizaciones es normal que en el trabajo diario de sus colaboradores y filiales se gestione gran cantidad de documentación potencialmente sensible; al no contar con la seguridad adecuada esta es susceptible de filtrarse a competidores u otros actores indeseados; de ahí la importancia de la Criptografía, que mediante el uso de matemática aplicada mantiene la información y documentación adecuadamente protegida. Esta tecnología que en sus inicios era exclusiva de las comunicaciones y la trasmisión de información de índole militar, ya lleva un tiempo haciendo parte de la vida de las empresas en el mundo, aunque en Colombia para un gran número de estas sigue siendo un tema nuevo y hasta desconocido. Gran parte de los trámites que constituyen el día a día de las empresas en Colombia están basados en papel. Típicamente una compra de un producto o un servicio puede requerir la aprobación en un Comité de Compras, después de la cual se elabora un contrato con firmas manuscritas, sellos y huellas dactiloscópicas… toda una serie de procedimientos lentos, costosos y propensos a errores, que además son claramente son un riesgo biológico. Las tecnologías criptográficas permiten precisamente ‘desmaterializar‘ muchos de los trámites que hoy en día están basados en papel. Esta desmaterialización lleva a procesos no solo más seguros, sino sustancialmente más ágiles. Muchos de los trámites de pagos, firmas de contratos de adquisición o venta de productos y servicios, que aún se realizan basados en papel o con tecnologías digitales básicas, deberán ser re-planteados ante la realidad de la covid-19, por lo que se espera un aumento exponencial del uso de tecnologías criptográficas como BlockChain y firmas digitales. Estos trámites y procesos mejorados, no solo serán más seguros (desde el punto de vista tanto biológico como de seguridad de la información) sino que le permitirán a las organizaciones mejoras dramáticas en su operación. Blockchain más allá de las Criptomonedas Aunque el Blockchain es una tecnología cuyo uso original estuvo más asociado con las criptomonedas o dinero digital, las empresas en el mundo las usan desde hace ya un tiempo para trámites y procesos que requieren una alta protección de seguridad en la información. Esta tecnología es considerada como una de las más relevantes para cualquier iniciativa de transformación digital, ya que permite generar una serie de registros indelebles, criptográficamente protegidos, que pueden ser aplicados en la mejora de procesos de cualquier sector de la economía. Tanto entidades, como las universidades en sus proceso de firmas de actas de grado y diplomas; como empresas inmobiliarias o del sector de finca raíz, con el registro de cambios en documentos y escrituras de propiedad, que son tramitadas por Notarías algunas con seguridad digital muy pobre; hasta temas tan sensibles como el pago de nómina o pago a proveedores y datos tratados en las transacciones bancarias digitales, o documentos de contratación que requieren innumerables empresas de todos los sectores empresarial, se ven beneficiadas en tiempos de crisis y cuarentena con tecnologías criptográficas como el Blockchain que ayudará a que la información sensible ya no dependa de la honestidad de una o unas personas con acceso a bases de datos, sino que tenga certeza matemática de su inalterabilidad. La tecnología Blockchain ya tiene una amplia cobertura y reconocimiento mundial tanto por la industria como por los gobiernos, como se evidenció en el Foro Económico Mundial de Davos, realizado en Suiza, como una de las tecnologías más relevantes para la sociedad. En Colombia el uso de esta tecnología se encuentra en un buen proceso de crecimiento. Fuente: https://www.dinero.com/tecnologia/articulo/la-covid-19-acelera-la-implementacion-de-soluciones-criptograficas/286364
Ciberseguridad – Se duplica el número de aplicaciones malignas para Android y las más descargadas están en Google Play

La cantidad de aplicaciones para Android identificadas como malignas se duplicó en el primer trimestre de este año en comparación con el mismo período de 2019, mientras que el número de transacciones fraudulentas a las que dieron lugar aumentó un 55 %, según un informe de la empresa de seguridad digital Upstream. Desarrollada por esa empresa, la plataforma Secure-D, que a principios de este año cubría 31 operadores móviles en 20 países, detectó más de 29.000 aplicaciones malignas entre enero y marzo. Nueve de las 10 aplicaciones malignas más descargadas durante el primer trimestre de 2020 estaban disponibles en la tienda oficial de Android, Google Play, donde habían pasado el control de seguridad. Para todo el 2019, la proporción de las aplicaciones más nocivas en Google Play fue del 30 %. Seis de las 10 aplicaciones malignas más populares pertenecen a la categoría de ocio, lo que incluye programas de reproducción y edición de videos, de noticias y revistas, de juegos y socialización. «Al estar vigente el confinamiento social en la mayor parte del mundo durante una gran parte del trimestre, esto indica que los estafadores han apuntado a las aplicaciones que la gente descarga para pasar el tiempo y entretenerse, dada la imposibilidad de salir de casa para socializar», reza el comunicado de Upstream. Los estafadores se enfocan especialmente en terminales con Android, puesto que esa plataforma soporta muchos sitios no oficiales de descarga de aplicaciones, y atrapan así a usuarios para imponerles suscripciones de pago sin que ellos lo sepan. Según el ‘rating’ de Upstream, la aplicación más alarmante en lo que va de año es Snaptube, un programa de descarga de videos que ha sido descargado más de 40 millones de veces en todo el mundo. Secure-D registró 70 millones de transacciones fraudulentas mediante esa aplicación el año pasado, más de la mitad en Brasil, y ha bloqueado más de 32 millones este año. Snaptube está disponible a través de otras tiendas digitales. El año pasado, Upstream acusó a la aplicación Snaptube de ser una pantalla para realizar fraudes no solamente por clic en la publicidad, sino también mediante suscripciones o servicios digitales ‘premium’. En octubre de 2019, su desarrollador chino, Mobiuspace, culpó a un componente de software provisto por una tercera parte y recomendó descargar una actualización que lo bloqueara. En el primer trimestre de este año, Upstream bloqueó casi 290 millones de transacciones fraudulentas, frente a 186 millones del mismo lapso del año pasado: un incremento del 55 %. Fuente: https://actualidad.rt.com/actualidad/355405-duplicar-numero-aplicaciones-malignas-android
Ciberseguridad – ¿Qué hacer si me roban la identidad en Internet? ¿En qué consiste la suplantación y cómo prevenirla?

¿Alguna vez te han suplantado la identidad en una red social? ¿Sabes qué puede ocurrir y cómo evitarlo? La suplantación de identidad se basa en hacerse pasar por otra persona en Internet con el objetivo de «ocasionarle algún daño o para cometer fraudes en nombre de otras personas», indica la Oficina de Seguridad del Internauta (OSI). Los motivos pueden ser diferentes y habitualmente sucede en las redes sociales porque es mucho más fácil conseguir información personal de un usuario y crearse un perfil falso. ¿Qué métodos utilizan para suplantar la identidad de una persona? Cualquier persona puede sufrir este tipo de ataque en la red, sobre todo si tiene información personal como nombre, fotografía o edad sin un control de quién puede acceder a estos datos. Por tanto, uno de los métodos que utilizan los delincuentes en la red es el acceso a la cuenta mediante técnicas phising o con un malware para obtener las claves. Otra de las opciones más comunes es la creación de un perfil falso con la misma información de la persona a la que se le suplanta la identidad mediante la recopilación de sus imágenes y datos relevantes. ¿Cómo se puede prevenir? La OSI recoge una serie de recomendaciones para reducir el riesgo de la suplantación de identidad en la red. Utilizar contraseñas seguras y «robustas» para las redes sociales. Saber en qué consiste el ‘phising’ y cuáles son las señales para reconocerlo. En este enlace de la OSI puedes obtener más información sobre este tema. El perfil debe configurarse para que sea lo más privado posible en redes sociales y dificulte el acceso de usuarios desconocidos a tu información. No compartir imágenes o vídeos que sean comprometidos, ya que puede dar lugar a extorsiones como el ‘sexting’. Revisar la configuración de la privacidad y las condiciones de los servicios y/o plataformas a las que accedas. ¿Qué puedes hacer si te suplantan la identidad? La suplantación de identidad es un delito y puede tener consecuencias legales. La OSI detalla que la creación de un perfil falso vulnera el derecho a la propia imagen (artículo 18 de la Constitución Española) y, además, «podría ser penado por la ley con condenas de cárcel según el artículo 401 del código penal». Por otra parte, acceder a la cuenta personal de otra persona vulnera la privacidad y se cometería «un doble delito ya que para conseguir las credenciales de acceso tendría que usar una práctica ilícita», añade. En el caso de que hayas sido víctima de este tipo de ataques en Internet deberías denunciarlo en la propia red social. Todas cuentan con mecanismos para ello. Si no se soluciona el problema se puede interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE). ¿#SabesQué hacer ante una suplantación de identidad en #Internet? 👤🖥 La @osiseguridad te explica qué es y cómo prevenirla… ➕👇https://t.co/Lhgkbf2tfh pic.twitter.com/wtTYH1ygpX — Guardia Civil 🇪🇸 (@guardiacivil) May 17, 2020 Fuente: https://www.20minutos.es/noticia/4264360/0/que-hacer-robo-identidad-internet-suplantacion-prevenirla/
Autenticación Digital – La firma escaneada no es firma

El Tribunal de Justicia de la Unión Europea dictó un fallo en el que despejó dudas acerca de la diferenciación entre firma digital, firma electrónica y la firma “digitalizada” y los efectos jurídicos de las mismas, al declarar inadmisible una presentación que tenía una firma escaneada impresa. Fue en el marco de un reclamo de la Asociación de Fabricantes de Morcilla de Burgos contra la Union Europea por la incorporación de la denominación ‘Morcilla de Burgos’ en el registro de denominaciones de origen protegidas y de indicaciones geográficas protegidas, obtenida en 2018. Según surge del expediente, mediante una demanda recibida por fax en la Secretaría del Tribunal General – instancia previa a la del TJUE- el 28 de noviembre de 2018, pidiendo la nulidad de la inscripción una denominación en el registro de denominaciones de origen protegidas y de indicaciones geográficas protegidas Un día después, llegó la copia en versión papel “acompañada de diversas firmas”. El Tribunal General verificó el escrito y declaró la inadmisibilidad manifiesta del recurso por contener firmas escaneas, lo que significaba un incumplimiento del artículo 73, apartado 1, del Reglamento de Procedimiento, que exige que el original de cualquier escrito procesal venga firmado de puño y letra de su autor. Los letrados de la Asociación recurrieron ante el Máximo Tribunal de la Comunidad, argumentando que las rúbricas “son firmas electrónicas cualificadas”, que deben asimilarse a las firmas manuscritas. Según se desprende del fallo, la confusión surgió de que el escrito en papel que se presentó contenía una rúbrica realizada por medios digitales, y luego impresa, no entrando en la categoría de firma electrónica, ya que se trató de la impresión que contenía la firma. Sin embargo, el TJUE ratificó el temperamento anterior, aclarando que las imágenes escaneadas de firmas manuscritas no tienen valor legal. No son firmas electrónicas y menos digitales. “Cabe constatar que la última página del original de la demanda contiene, en relación con cada uno de los dos abogados firmantes, una firma de apariencia manuscrita acompañada de una mención impresa «firmado digitalmente por [nombre del abogado]», así como de un código de identificación vinculado al nombre de cada abogado firmante y de la fecha y hora en que se hizo uso de las firmas electrónicas cualificadas”, detalla la resolución, a la que accedió Diario Judicial. El Tribunal, presidido por la jueza L. S. Rossi, J. Malenovský y F. Biltgen, añadió que “las páginas 25 y 26 de ese mismo original contienen también una firma de apariencia manuscrita de cada uno de los abogados de la recurrente”. Los magistrados consideraron que, para poder acreditar si el original de la demanda contenía firmas manuscritas, el Tribunal General “solo podía tener en cuenta las firmas de apariencia manuscrita que figuraban en las páginas 25 y 26 y en la última página del original en papel de la demanda”, y que las mismas estaban efectivamente escaneadas, lo que incumple el requisito. En virtud de ello, el Tribunal descartó la asimilación de “las firmas electrónicas cualificadas” con las firmas manuscritas. Según se desprende del fallo, la confusión surgió de que el escrito en papel que se presentó contenía una rúbrica realizada por medios digitales, y luego impresa, no entrando en la categoría de firma electrónica, ya que se trató de la impresión que contenía la firma. El fallo ponderó también rechazó el planteo de los abogados, que explicaron que se atuvieron a efectos de la presentación de la demanda, “a las instrucciones que les había dado por teléfono la Secretaría del Tribunal”. “Basta con señalar que la recurrente no alega que la Secretaría diera instrucciones a sus abogados para que enviaran, en triple ejemplar, un original en papel que contuviera únicamente firmas escaneadas y la impresión de firmas electrónicas cualificadas y que, al obrar de ese modo, los indujera a error”, resumió la sentencia. Otro de los condimentos de caso fue que, dos días después de presentado el escrito, entró en vigor una reforma en el Reglamento de Procedimientos que exige que todo escrito procesal deberá presentarse en la Secretaría por vía exclusivamente electrónica a través de la aplicación e-Curia. Fuente: https://www.diariojudicial.com/nota/86523
Protección de Datos – Zoom presenta nuevas actualizaciones de seguridad en su plataforma

Zoom sigue luchando contra una de las principales críticas que ha recibido su plataforma de videoconferencia: la seguridad. El CEO de la compañía, Eric Yuan y ejecutivos de la misma informaron sobre los avances del plan de seguridad de 90 días lanzado por la compañía el primero de abril para incrementar la seguridad y privacidad de la plataforma. La primera actualización tiene que ver con la seguridad en las reuniones realizadas a través de esta. Según Lynn Haaland, asesora general de Zoom y directora de cumplimiento y ética, entre las acciones tomadas está la inclusión de configuraciones de seguridad estándar, como contraseñas y salas de espera para ciertos usuarios, así como la aplicación de controles de seguridad en las reuniones desde el ícono de Seguridad. También han implementado mecanismos para informar a los usuarios, trabajar en estrecha colaboración con las autoridades y otras plataformas en línea, y acciones para orientar a los usuarios sobre las mejores prácticas de seguridad. Así mismo, la consultora de seguridad de Zoom, Katie Moussouris, dio a conocer algunos detalles del programa de recompensas de errores de la plataforma, explicando que utilizará un modelo de crowdsourcing que dependerá de todas las partes, incluidos los investigadores de seguridad, para encontrar y reportar errores. También informó que, antes de que Zoom implemente cambios en su programa de recompensas de errores, la compañía solicitará comentarios de la comunidad en generar para optimizar esos programas. También recordaron que la versión 5.0 de la plataforma está disponible desde el 27 de abril y anunciaron la activación de cuenta de todo el sistema para el cifrado GCM AES de 256 bits que tendrá lugar el próximo 30 de mayo. “Zoom recomienda a todos los usuarios actualizar a Zoom versión 5.0 o superior, si aún no lo han hecho”, afirmó la compañía. El caso Colombia A finales de abril, la Superintendencia de Industria y Comercio (SIC) anunció que abriría una investigación a Zoom para verificar si cumple o no con la regulación colombiana relativa a los principios de seguridad, acceso y circulación restringida. De acuerdo con la entidad, esta investigación también buscará establecer si dicha empresa ha implementado el principio de responsabilidad demostrada en el tratamiento de los datos de los ciudadanos colombianos que en estos momentos usan los servicios de la plataforma. “La decisión de iniciar esta actuación fue tomada por la Superindustria tras evidenciar que, como consecuencia de la pandemia de la covid-19, la gran mayoría de los ciudadanos se han visto forzados a usar aplicaciones de software de videoconferencia para seguir comunicándose para fines laborales y personales”, afirmó la SIC. Ante esto Zoom aseguró que está tomando la seguridad de los usuarios muy en serio y se compromete a garantizar la privacidad, seguridad y confianza de su servicio para todos los usuarios. “La empresa está en comunicación con la Superindustria y se enfoca en proporcionar la información que necesitan”, afirmó la compañía. De igual manera, Zoom aclaró algunas de las políticas de privacidad y actualizaciones de seguridad que viene haciendo para mantener la seguridad de sus usuarios. En ese sentido, y frente a la investigación anunciada por la SIC, la startup aclaró que en Zoom “garantizar la privacidad y seguridad de los usuarios y sus datos es una prioridad”. Así, teniendo en cuenta las preocupaciones sobre la política de privacidad resaltó que esta no vende datos de los usuarios, ni en el pasado ni tiene intenciones de hacerlo en el futuro. Junto con esto, señalaron que Zoom no supervisa las reuniones ni su contenido y que cumple con todas las leyes, reglas y regulaciones de privacidad aplicables en las jurisdicciones dentro de las cuales opera. “Zoom también ha actualizado su política de privacidad para que sea más clara, explícita y transparente. Como se aclara en la actualización de la política de privacidad, Zoom recopila de las personas que utilizan la plataforma solo los datos necesarios para proporcionar el servicio y asegurarse de que entrega eficazmente bajo una amplia variedad de configuraciones en las que los usuarios pueden estar operando. Estos datos incluyen información técnica básica, como la dirección IP del usuario, los detalles del sistema operativo y del dispositivo”, señaló la compañía. Según David Díaz, líder de ventas internacionales de la compañía, el uso de la plataforma ha crecido de 10 millones de participantes de reuniones por día en diciembre a 300 millones en abril. “Durante los últimos meses, las empresas y personas de todo el mundo, incluida América Latina, han confiado en Zoom para mantenerse conectados y operativos”, dijo. Díaz no dio información sobre los usuarios conectados en la región y en Colombia, pero sí aseguró que la región es muy importante para su negocio, incluso señaló que uno de los 17 centros de datos globales tiene su sede en Sao Paulo (Brasil) desde el cual se ofrece a los usuarios latinoamericanos un control y una flexibilidad significativa en el momento de enrutar el tráfico de audio y video. Fuente: https://www.dinero.com/tecnologia/articulo/zoom-presenta-nuevas-actualizaciones-de-seguridad-en-su-plataforma/286545