Ciberseguridad – Ojo! Así lo pueden engañar para robarle y vender su cuenta de Netflix

Expertos en ciberseguridad enviaron una alerta sobre una modalidad de ciberengaño con el que delincuentes roban los accesos de una cuenta de Netflix y luego los venden en el mercado negro digital. Esta no es la primera vez que se usa la imagen de Netflix, Spotify, Disney y otros servicios para robar las credenciales de acceso y hacerse a datos de tarjetas de crédito de los usuarios. Sin embargo, esta campaña de phishing sigue activa por lo que las recomendaciones para evitar ser víctima son importantes. El phishing comienza con un correo electrónico que pareciera ser de su servicio de suscripción. El mensaje dice que «por motivos de falta de información en su cuenta o que la misma es incorrecta, la cuenta sería suspendida». A ello se le suma la advertencia de que tiene solo 72 horas para actuar. Ese tipo de alertas de poco tiempo son un mecanismo de manipulación recurrente entre ciberdelincuentes, que buscan que las víctimas no se detengan a reflexionar sobre el origen de una situación sino que actúen para resolverla rápidamente. El laboratorio de ciberseguridad de Eset para América Latina advirtió en una publicación en su blog que este tipo de ataques pueden prevenirse identificando correctamente los certificados de seguridad de los sitios en internet. Los certificados son una de las herramientas con las que cuentan los usuarios para verificar la autenticidad de las páginas que visitan. Aspectos y detalles pueden ser razón suficiente para advertir que puede tratarse de un fraude. Cosas como un remitente que usa el nombre de la compañía, pero no es un dominio oficial, pueden ser motivo para desconfiar. Pantallazo de cómo se ve el correo electrónico que supuestamente reporta anomalías en su cuenta Foto: Eset Latinoamérica En el caso de esta campaña, como se ve en la imagen, el botón de color rojo dirige hacia un sitio web que es visible al dejar el cursor encima en escritorio o dejando presionado el dedo sobre el hipervínculo en un dispositivo móvil. El vínculo, aunque también usar la marca como parte de un dominio tampoco se trata de un sitio oficial. Por ejemplo, puede que usted rápidamente lea Netflix cuando en realidad dice Nefflix. Como ocurre en este tipo de ataques, al hacer clic en el enlace los usuarios llegan a un sitio web idéntico al oficial. Allí, los usuarios llegan a un formulario en el que entregan sus usuarios, contraseñas y la tarjeta de crédito vinculada con su cuenta. Una vez la víctima ingresa sus datos financieros, la campaña redirecciona al sitio oficial. Allí el usuario inicia sesión común y corriente y cree que ‘solucionó’ el inconveniente. Según Eset, a la izquierda de la URL los sitio que poseen certificado SSL le muestran al navegador que están en un sitio de transferencia de información segura, porque va cifrada hasta el servidor de destino. Sin embargo, como en este engaño, es posible que la información viaje encriptada pero hacia el servidor del delincuente. Ante ello, Eset asegura que es importante revisar los certificados de los sitios que se visitan, especialmente antes de avanzar con el ingreso de información personal y sensible. El verificar el certificado es tan sencillo como hacer doble clic en el candado y leer detenidamente la información del certificado. Si es usuario de Chrome puede hacer clic en el apartado Certificado y entrar a validar el origen del emisor del certificado. Allí y en la página de detalles debe coincidir con la organización que usted está visitando y no con un ‘Unknown’.  Ese emisor es la empresa a la que usted está enviando los datos. REDACCIÓN TECNÓSFERA @TecnosferaET   Fuente: https://www.eltiempo.com/tecnosfera/apps/robo-de-cuentas-de-netflix-a-traves-de-correo-electronico-459140

Protección de Datos – El lado oscuro de TikTok, el rey chino de los vídeos relámpago

Al hacer clic, la pantalla del teléfono se convierte en una sucesión interminable de vídeos, la mayoría de menos de 15 segundos. La aplicación se llama TikTok y es probable que usted sea uno de los 500 millones de usuarios —más que Twitter y Snapchat, poco menos que la suma de ambas— repartidos por todo el mundo. 2019 ha hecho de TikTok un fenómeno global. Es la primera plataforma china en lograrlo, otro síntoma más de la vertiginosa velocidad a la que avanza la innovación tecnológica del país. Su nacionalidad también es el motivo de que, en paralelo a su éxito, comiencen a despertarse voces preocupadas por la seguridad de sus datos y la libertad de sus contenidos. Solo el pasado año, TikTok se descargó más de 750 millones de veces, según datos de la consultora Sensor Tower. Esto supone varias decenas de millones más que Facebook, Instagram, YouTube o Snapchat en el mismo periodo de tiempo. La app está disponible en 150 países y 75 idiomas. En la India, su primer mercado, casi un tercio de la población se la ha descargado. El mismo porcentaje se aplica a EE UU. De esos 500 millones de usuarios, cuya edad media oscila entre los 16 y los 24 años, un 90% visita la red social más de una vez al día, hasta completar una media de 52 minutos o, lo que es lo mismo, 1.000 millones de vídeos vistos cada 24 horas. Todo lo anterior ha convertido a TikTok en una máquina de hacer dinero: la misma agencia cifra el aumento anual de sus ingresos en un 521%. Solo es posible recurrir a datos de terceros porque la empresa “no hace públicas sus cifras comerciales”. La publicidad es la base de su modelo de negocio. “Un esquema complicado”, explica Jeffrey Towson, profesor en el programa MBA de la Universidad de Pekín, “porque para obtener beneficios es necesario un volumen de tráfico enorme, miles de millones de visitas”. TikTok las tiene. La aplicación está disponible en 150 países y la India es su principal mercado El auge de la plataforma, además, subraya la pujanza tecnológica del gigante asiático. “Toda la innovación en el negocio del consumo viene desde China, no de Silicon Valley. Casi 10 años después de la muerte de Steve Jobs, lo único que Apple puede ofrecer son sus AirPods: ¡auriculares! Mientras tanto, el gran proyecto de futuro de Facebook es una plataforma de pagos digital, algo que Ant Financial [filial de Alibaba, propietaria de AliPay] ya lleva años haciendo”, apunta Towson. “Aquí, en cambio, aparecen nuevas apps cada mes. Si revisas las 100 más descargadas en la Google Store de la India, por ejemplo, al menos 40 son chinas. TikTok solamente es la primera que se ha ganado la atención de Occidente”. Jeongwen Chiang, profesor de marketing en la escuela de negocios China-Europa (CEIBS), no duda: “China es, de lejos, el país más avanzado en cuestiones digitales”. El éxito de TikTok ha hecho de ByteDance, su empresa creadora, una de las start-ups más atractivas del mundo: su última ronda de financiación, llevada a cabo en agosto de 2018, elevó su valor a 67.000 millones de euros. Los últimos rumores hablan de una posible salida a Bolsa en Hong Kong en el primer trimestre de este año. ByteDance empezó su andadura con un agregador de noticias, Jinri Toutiao, que recurría a la inteligencia artificial para adaptar sus contenidos al usuario. Pero su director general, Zhang Yiming, pronto reorientó sus intereses. “En el sector de los contenidos, el texto y las fotos han evolucionado hacia el vídeo. Cada vez es mayor el contenido que generan los propios usuarios”, declaraba entonces. Con esta idea en mente, en 2016 lanzó Douyin, una aplicación de vídeos cortos que consiguió 100 millones de usuarios en menos de un año. Un año más tarde, ByteDance compró por 1.000 millones de dólares Musical.ly, una app similar y muy popular entre los adolescentes estadounidenses. En opinión de Chiang, este movimiento fue clave. “Aunque ambas eran empresas chinas con un producto parecido, Musical.ly había sido muy bien recibida en el extranjero mientras que Douyin dominaba el mercado doméstico”, señala. De esta sinergia surgió TikTok. En diciembre el ejército americano prohibió a sus soldados abrir una cuenta en esta red social Pero Douyin no desapareció. TikTok y Douyin, plataformas similares, conviven —aunando 1.000 millones de usuarios— de manera paralela. La primera, solo accesible en extranjero. La segunda, dentro de China, para cumplir con la política de censura que impone el Partido Comunista. Este vínculo es la fuente de muchas preocupaciones, relacionadas tanto con la seguridad de los datos de sus usuarios como con su respeto a la libertad de expresión. En diciembre pasado, el Ejército de EE UU prohibió a sus soldados tener cuenta en la app, argumentando que su uso podría representar una amenaza para la seguridad nacional. Los senadores Tom Cotton y Chuck Summer llamaron a los servicios de inteligencia a evaluar la actividad de TikTok, aduciendo que podría ser forzada a “apoyar y cooperar con operaciones de inteligencia controladas por el partido” ya que “las empresas chinas no tienen medios legales para rechazar las demandas del Gobierno”. ByteDance respondió con un comunicado en el que establecía que sus servidores están localizados en los países en los que la app está disponible. Los responsables de la empresa, no obstante, se negaron a comparecer frente a un comité de congresos encargados de examinar los vínculos de la industria tecnológica con China. Las sospechas encuentran apoyo en los precedentes: este mismo año, TikTok accedió a pagar una multa de 5,7 millones de dólares por captar de manera ilegal datos personales de menores en su plataforma. Asimismo, en una carta abierta publicada en 2018, su director general se comprometió a “profundizar en la cooperación” con el Partido Comunista con vistas a promover sus políticas. La aplicación ya ha tenido que lidiar con vetos temporales en la India, Indonesia y Bangladés. Bloqueos polémicos Un segundo motivo de desconfianza es la política que aplica a la gestión de sus contenidos. TikTok ha bloqueado vídeos que denunciaban la

Protección de Datos – Colombianos podrán usar su rostro para validar pagos

Cada vez están llegando más alternativas para los colombianos que quieren dejar de hacer sus pagos en efectivo: Redeban anunció una nueva forma que revolucionará la forma en la que cancelan sus compras los colombianos. En alianza con Carulla, la compañía lanzó el primer sistema que permite realizar pagos por medio de reconocimiento facial en el país. Según informó la compañía, esta modalidad se encuentra disponible en el nuevo establecimiento de la cadena Carulla Smartmarket, en cuatro cajas de pago autoasistido. Para hacer uso de esto, los clientes tendrán que escanear su rostro en la aplicación del almacén, vincularlo a una tarjeta financiera y acercarse a cualquiera de los puntos de pago habilitados para la operación. Según explicó Andrés Felipe Duque, presidente de Redeban, para este proceso los colombianos también necesitarán ingresar su número de cédula en la caja registradora y ubicarse frente a la cámara del dispositivo para realizar el pago. “Una vez culmina este proceso, nuestro sistema pasa esta información por una plataforma de identificación facial que en cuestión de segundos verifica su autenticidad y autoriza la transacción”, explicó. Este tipo de tecnologías ha tomado bastante fuerza en países como China, en donde la población ha adoptado con mayor celeridad este medio de pago. En este sentido, algunos de los beneficios que brinda son seguridad, agilidad y conveniencia. Al respecto, un estudio de MarketsandMarkets estimó que para el 2024 el mercado global de reconocimiento facial generará ingresos por US$7.000 millones, con un crecimiento promedio de 16% anual entre 2019 y 2024, en donde el segmento de pagos por este mecanismo cobra especial relevancia. En Colombia, Redeban estima que el uso de esta tecnología se masificará en los próximos años y que sin duda se convertirá en una nueva opción de pago para los compradores que no quieren cargar con efectivo ni plásticos.   Fuente: https://www.dinero.com/tecnologia/articulo/como-hacer-pagos-con-reconocimiento-facial-en-colombia/281547

Protección de Datos – ¿El fin de la privacidad? Una aplicación que usa la Policía en EE UU identifica a casi cualquier persona con una foto

Más de 600 agencias y cuerpos del orden en Estados Unidos han comenzado a utilizar durante el pasado año una nueva aplicación de reconocimiento facial que permite identificar inmediatamente a casi cualquier persona, informó el sábado The New York Times. La aplicación, Clearview, utiliza para ello una base de datos con más de 3.000 millones de imágenes recopiladas de Facebook, Instagram, YouTube y multitud de webs. Gigantes de internet como Google han evitado hasta ahora ofrecer este tipo de tecnología por los enormes problemas de privacidad que plantea. Mientras tanto, sin despertar mucha atención y en medio de un gran secretismo, Clearview la ha desarrollado y ha comenzado a comercializarla, principalmente entre cuerpos de Policía, aunque también ha vendido licencias a algunas compañías para fines de seguridad. Entre otros, disponen de la aplicación el FBI, el Departamento de Seguridad Nacional y numerosas fuerzas de Policía locales, asegura el diario. El sistema permite subir la foto de un individuo y ver de inmediato imágenes públicas de esa persona junto a enlaces a los sitios web en los que aparecieron. Así, además de la identidad, el usuario puede tener acceso a menudo a la ocupación, el lugar de residencia o los conocidos de esa persona. Podrías saber quién es cualquier personas que veas The New York Times analizó el código de la app y descubrió que incluye una opción para utilizarse junto a gafas de realidad aumentada, lo que potencialmente podría permitir a los usuarios identificar a cualquier persona que vean. Clearview fue fundada por el australiano Hoan Ton-That, responsable de varias aplicaciones poco exitosas para teléfonos móviles y por Richard Schwartz, ayudante de Rudolph Giuliani durante su tiempo como alcalde de Nueva York. Además, cuenta con respaldo financiero por parte del magnate de Silicon Valley Peter Thiel, un inversor cercano a Donald Trump y que está involucrado en compañías como Facebook. Las fuerzas del orden disponen en EE UU de acceso a sistemas de reconocimiento facial desde hace años, pero tradicionalmente limitados a buscar en fotografías en poder de las autoridades, como retratos de arrestados. Mientras tanto, algunas grandes ciudades han prohibido a sus agentes el uso de este tipo de tecnología por los problemas de privacidad que plantea.   Fuente: https://www.20minutos.es/noticia/4121519/0/el-fin-de-la-privacidad-una-aplicacion-que-usa-la-policia-en-ee-uu-identifica-a-casi-cualquier-persona-con-una-foto/

Protección de Datos – Cuatro militares chinos robaron datos de 145 millones de estadounidenses

EE. UU. acusó a Beijing por una de las infiltraciones tecnológicas más grandes de la historia. Según la fiscalía estadounidense, aprovecharon la vulnerabilidad de la base de datos de Equifax para llevarse todo tipo de información personal. Cuatro miembros del ejército chino fueron acusados por irrumpir en las redes de la agencia de reporte de crédito de Equifax y robar la información personal de decenas de millones de estadounidenses, informó el Departamento de Justicia el lunes, culpando a Beijing por una de las infiltraciones tecnológicas más grandes en la historia. La irrupción de 2017 afectó a más de 145 millones de personas al robar nombres, direcciones, números de seguridad social y de licencias de conducir y otro tipo de información personal que estaba almacenada en la base de datos de la compañía. Las cuatro personas, miembros del Ejército Popular de Liberación -una rama del ejército chino-, también están acusadas de robar secretos comerciales de la compañía, incluidos diseños de bases de datos, agregaron las autoridades estadounidenses. Los hackers se aprovecharon de una vulnerabilidad en el software para tener acceso a las computadoras de Equifax, obteniendo credenciales de acceso que utilizaron para navegar las bases de datos y revisar los registros. El acta de acusación detalla las labores que los hackers emprendieron para cubrir sus huellas, incluida una limpieza diaria de los archivos de registro y enrutar el tráfico a través de decenas de servidores en casi 20 países. “La escala del robo fue impresionante”, comentó el secretario de Justicia William Barr el lunes. “Este robo no sólo causó un daño financiero significativo a Equifax, sino que invadió la privacidad de muchos millones de estadounidenses, e impuso costos y responsabilidades importantes sobre ellos debido a que tuvieron que tomar medidas para protegerse contra el robo de identidad”. Equifax, con sede en Atlanta, mantiene un depósito enorme de información que vende a negocios que buscan verificar identidades o acceder a una capacidad de crédito. La compañía tiene información de cientos de millones de estadounidenses en el territorio y en el exterior, agrega la acusación.   Fuente: https://www.semana.com/mundo/articulo/cuatro-militares-chinos-robaron-datos-de-145-millones-de-estadounidenses/651509

Protección de Datos – En la era digital, el reto es la Protección de Datos Personales

“Nadie niega las ventajas que tiene la era digital, las nuevas tecnologías, pero debe haber un equilibrio y ese es un reto a la privacidad, puntualizó el comisionado del INAI La divisa hoy en el mundo es el dato personal, las bases de datos se venden porque permiten elaborar estructuras de mercado, perfiles de consumidores, de votantes y ahí hay un gran reto, agregó Óscar Guerra Autodeterminación informativa de los particulares, autorregulación por parte de las empresas y una mayor vigilancia normativa y sanciones por parte de las autoridades competentes, son los puntos más relevantes para proteger los datos personales, expresó Oscar Guerra Ford, Comisionado del Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI): “Las personas deben tomar todas las precauciones para proteger sus datos personales y utilizar todas las medidas de seguridad que ofrecen las redes sociales y las empresas tienen que autorregularse y hacer uso de las políticas de privacidad, y la última instancia es el gobierno, las autoridades, que tienen que regular y normar la protección de datos personales”. Aseguró que los gobiernos deben establecer normas sobre los datos personales y cómo pueden recopilarse, utilizarse, transferirse o eliminarse y garantizar que los modelos empleados por las empresas e instituciones generen beneficios y confianza para la sociedad. Al ofrecer la Conferencia Magistral “La revolución digital de nuestra era: ¿una oportunidad para la economía global?”, el comisionado anunció que el INAI será sede de la Cumbre de Datos Personales 2020, donde se debatirán estos temas y los mecanismos de solución para disminuir el indebido tratamiento de los datos y proteger la privacidad de los ciudadanos: “Nadie niega las ventajas que tiene la era digital, las nuevas tecnologías, las comunicaciones de ese tipo, pero debe haber un equilibrio y ese es un reto a la privacidad. La divisa hoy en el mundo es el dato personal, las bases de datos se venden porque permiten elaborar estructuras de mercado, perfiles de consumidores, de votantes y ahí hay un gran reto”. Dijo que el rápido desarrollo de las tecnologías de la información y las comunicaciones, así como la innovación de los sistemas digitales representan una revolución, que ha cambiado fundamentalmente la manera en que las personas piensan, actúan, comunican, trabajan y ganan su sustento. Guerra Ford consideró que la llamada revolución digital ha reestructurado la forma en que los países hacen negocios y rigen su economía, se gobiernan y comprometen políticamente, generando un impacto en la economía global y estableciendo nuevos retos y oportunidades. En México, dijo, contamos con un marco legal sólido, acorde con los más altos estándares internacionales, desde 2010 con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y desde 2017 con la Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados. Sobre los resultados de la labor del INAI en la protección de datos personales, Guerra Ford informó que en 2019 se recibieron 578 denuncias, de las cuales 189 concluyeron en una verificación y las multas en 201 fueron por un monto de 115.3 millones pesos.   Fuente: https://www.lja.mx/2020/01/en-la-era-digital-el-reto-es-la-proteccion-de-datos-personales/

Ciberseguridad – Descubren una vulnerabilidad en el protocolo de las bombillas Philips HUE que permitía espiar y acceder a la red de casa

Zigbee es el protocolo abierto utilizado por las bombillas inteligentes Philips HUE, pero también el estándar por el que apuestan gigantes como Google, Amazon o Apple. Se trata de un protocolo ampliamente utilizado y con tecnología de encriptación AES-128 para que las comunicaciones sean seguras, sin embargo, según un informe de la firma de ciberseguridad Check Point, se ha descubierto una vulnerabilidad que abre la puerta a poder espiar en nuestra casa y acceder a nuestra red a través de una de estas bombillas inteligentes. La vulnerabilidad (CVE-2020-6007) ha sido probada en una de estas bombillas Philips HUE, pero se trata de un fallo en el protocolo ZigBee por lo que teóricamente también sería aplicable a otros dispositivos similares como las Ikea Tradfri, Samsung SmartThings o los Amazon Ring. Según la firma de seguridad, con este fallo unos supuestos hackers podrían implantar spyware o ransomware en las redes de nuestra casa. No se trata de un proceso inmediato, pues un potencial atacante debería haber sido bastante paciente para poder acceder. Según describe Check Point, «se utiliza la vulnerabilidad del protocolo ZigBee para desencadenar un desbordamiento del buffer en el puente de control enviando una gran cantidad de datos«. Este desbordamiento permite «instalar también malware en el puente, que a su vez está conectado a la red comercial o doméstica».   Tampoco es la primera vez que el Internet de las Cosas y más en concreto las bombillas HUE son objeto de un fallo de seguridad. A principios de noviembre de 2016, se publicó un hackeo similar aprovechándose de una debilidad en el sistema Touchlink de Zigbee. Si tienes una Philips HUE conectada a internet, asegúrate de tenerla actualizada «Muchos de nosotros somos conscientes de que los dispositivos inteligentes pueden suponer un riesgo para la seguridad, pero esta investigación muestra cómo incluso los dispositivos más mundanos y aparentemente «tontos», como las bombillas, pueden ser explotados por piratas informáticos y utilizados para hacerse cargo de las redes o plantar malware», explica Omri Herscovici, investigador de Check Point. «Es fundamental que las organizaciones y los individuos se protejan contra estos posibles ataques actualizando sus dispositivos con los últimos parches y separándolos de otras máquinas en sus redes, para limitar la posible propagación de malware». Afortunadamente, los investigadores explicaron esta vulnerabilidad a los responsables de Philips Hue durante el pasado mes de noviembre y el 13 de enero de 2020 se presentó el parche de seguridad que corregía esta importante falla. Si dispones de una bombilla Philips HUE conectada a internet junto a un Bridge, por defecto se debería actualizar automáticamente a través de la red a la versión 1935144040 que contiene el parche. Aún así, recomendamos a los usuarios asegurarse de que efectivamente tienen la última versión instalada. Desde Signify, empresa responsable de Philips HUE, nos remiten al siguiente comunicado: «Los investigadores de Checkpoint nos contactaron este invierno sobre una potencial vulnerabilidad. Hemos solucionado y reparado dicha situación antes de que los detalles de la investigación hayan sido revelados públicamente en el día de hoy. Recomendamos a todos los usuarios del sistema que instalen la última actualización de software a través de la aplicación Philips Hue, así como cualquier otra actualización que lancemos, a pesar de evaluar el riesgo para los productos Philips Hue como bajo». «Los investigadores, con los que hemos cooperado a través de nuestro proceso de divulgación responsable, simplemente nos informaron sobre la posibilidad de un ataque. No han revelado la información necesaria para que otras personas lo hagan. Los hallazgos de su investigación nos han ayudado a desarrollar e implementar la actualización del software».   Fuente: https://www.xataka.com/domotica-1/descubren-vulnerabilidad-protocolo-bombillas-philips-hue-que-permite-espiar-acceder-a-red-casa

Protección de Datos – El big data, o cómo tus datos le han dado más poder a la economía y la política

Cada vez que navegamos por internet o instalamos una aplicación en nuestro dispositivo electrónico estamos cediendo datos personales. La carrera tecnológica los ha convertido en un recurso cuyo creciente valor escapa a la comprensión desde un punto de vista material. Frente a los desafíos que representa el big data en una sociedad interconectada como la actual, los beneficios que puede aportar apremian a la elaboración de unas reglas de juego que permitan compaginar el desarrollo tecnológico con la privacidad de las personas. En el actual mundo interconectado, la cesión de datos personales resulta prácticamente inevitable. Cada vez que alguien navega en internet, instala una aplicación en su teléfono o inicia sesión en su cuenta de correo electrónico deja un rastro que complementa su avatar virtual: un enjambre de datos relacionados entre sí que recoge sus gustos y preocupaciones, y son un reflejo de su ideología. Esta cantidad ingente de datos se conoce como big data (‘macrodatos’ en castellano), y su dimensión es tal que exige herramientas de análisis de datos que permitan procesarlos de forma estructurada para extraer resultados concluyentes, ya que las herramientas convencionales no están preparadas. La carrera tecnológica ha posicionado al big data como un recurso cuyo valor escapa a la comprensión desde un punto de vista material. Su trascendencia llega a los aspectos más cotidianos de la política y la economía, puesto que el control de ese volumen de información da una ventaja sin precedentes frente al adversario. No obstante, la cesión de datos también presenta elementos positivos. Por un lado, permite adaptar el entorno a las necesidades del individuo al enviarle estímulos personalizados. Por otro lado, el aprendizaje resultante del análisis de datos puede contribuir a asuntos tan relevantes como la lucha contra el cáncer o contra el cambio climático. Los datos como recurso “No queda suficiente espacio en su dispositivo”. Otra vez. Las aplicaciones móviles cada vez ocupan más tamaño en nuestros smartphones, por lo que tan solo nos queda eliminar las que ya no utilizamos, comprar una tarjeta de memoria o incluso un dispositivo nuevo. Primero probamos a desinstalar un par de aplicaciones. Puede que estas nos solicitaran en su momento una cuenta de usuario, pero rara vez nos preocupamos de eliminar estas cuentas de forma definitiva cuando dejamos de utilizar las aplicaciones. Finalmente, decidimos comprar un nuevo smartphone porque el que tenemos cada vez funciona más lento y hay aplicaciones que ya no podemos actualizar: han dejado de ser compatibles con el sistema operativo de nuestro dispositivo, ya sea Android, el de Google, o iOS, el de Apple; próximamente, puede que también HarmonyOS, el sistema operativo de Huawei. Así que volvemos a instalar en el nuevo dispositivo las aplicaciones que teníamos en el viejo, pero ¿cuál era nuestro nombre de usuario? ¿Y la contraseña? Aunque, ¿por qué recordarlo, si es mucho más sencillo vincular la cuenta de la nueva aplicación con la que ya tenemos en Facebook o Google?Inter Cada vez que instalamos una aplicación o nos abrimos una nueva cuenta de usuario cedemos nuestros datos personales. Si, además, vinculamos la cuenta de la nueva aplicación con la que ya tenemos en Facebook, Google u otra red social, estaremos facilitándole a estas aplicaciones el acceso a toda nuestra vida digital. Es probable que, acto seguido, la aplicación pida acceso a la cámara del dispositivo, a los contactos, a una tarjeta de crédito, etc. No nos piden dinero por usar una nueva aplicación —hay ocasiones en las que incluso sí lo hacen—, porque la moneda con la que estamos pagando son nuestros datos personales. Gran parte de las aplicaciones móvil son gratuitas. A cambio, los usuarios ceden algunos datos personales que posteriormente serán utilizados por terceros. Eso no supone un problema para buena parte de ellos. Fuente: Statista   Según un estudio de IMDEA Networks Institute realizado en 2017, siete de cada diez aplicaciones móviles comparten los datos de sus usuarios con terceros. El estudio se fundamentó en una aplicación móvil, Lumen Privacy Monitor, que recopiló información de las aplicaciones utilizadas por sus usuarios para conocer si éstas compartían sus datos. La propia aplicación utilizó datos personales, pero en esta ocasión la recopilación no tenía fines comerciales. Las aplicaciones que analizó, en cambio, recopilaban información con el objetivo de segmentar a los usuarios y personalizar mensajes de marketing digital, haciéndolos así más rentables. Otro estudio, esta vez de la Universidad de Oxford y elaborado en 2018, puso nombre a las principales empresas receptoras de los datos recopilados por otras aplicaciones: casi el 90% de las aplicaciones que compartieron sus datos lo hicieron con empresas del grupo Alphabet, del que forman parte Google y YouTube. Otras empresas receptoras fueron Facebook y Twitter. Así, estas empresas obtienen información con la que ofrecen una segmentación de mercado a las empresas que quieran publicitarse en sus plataformas. Lo cierto es que casi la totalidad de las aplicaciones móviles comparten los datos de sus usuarios con terceros, y las que no lo hacen tienen la capacidad de hacerlo. La única forma de frenar esta deriva, o al menos de aumentar la privacidad de los usuarios, es articular una legislación que proteja los derechos personales en el ámbito digital. Según datos de la UNCTAD, la Conferencia de Naciones Unidas sobre Comercio y Desarrollo, 107 países tienen algún tipo de regulación para la protección de los datos personales. La legislación más garantista es la de la Unión Europea, que aprobó en 2016 el Reglamento General de Protección de Datos, materializado en España en la Ley de Protección de Datos y Garantía de Derechos Digitales de 2018. Este reglamento es de obligado cumplimiento en los países de la UE, y su objetivo es garantizar la privacidad de los usuarios y los derechos ARCO, que abarcan las acciones que puede realizar un usuario sobre el control de sus datos: acceso, rectificación, cancelación y oposición. Otros países, como Japón, Argentina o Nueva Zelanda, también tienen regulaciones que se consideran adecuadas, pero en la mayor parte del mundo la regulación todavía está poco desarrollada. No obstante, conviene diferenciar la recopilación de datos que se realiza de forma abusiva de la que se obtiene bajo unas reglas de juego

Protección de Datos – 28 de enero, Día de la Protección de Datos: repaso a los derechos y protección de nuestra información

La privacidad se ha convertido en uno de los elementos culturales que están definiendo la época en la que vivimos, derivada de la revolución digital. Y si hay un día «oficial» para la privacidad, la seguridad y protección de los datos, ese es el 28 de enero. Denominado el «Día Internacional de la Protección de los Datos» o «Día de la Privacidad», tiene su origen en el Convenio 108 del Consejo de Europa celebrado el 28 de enero de 1981 en el cual se firmó el primer tratado internacional en materia de protección de datos de carácter personal. El objetivo era llegar a un acuerdo que garantizase el respeto de esa información personal a cualquier persona, de cualquier lugar. No fue hasta 2006 cuando la Comisión Europea decidió establecer oficialmente el «Día de la Protección de Datos Personales» y marcarlo ese día del calendario. Desde ese momento, la cultura de la protección de datos y la concienciación a los usuarios sobre la importancia de proteger su información y privacidad son las protagonistas de diferentes acciones y actividades que se celebran en todo el mundo. Han pasado 14 años desde que se celebró por primera vez este día, y es un buen momento para preguntarse: ¿qué hemos aprendido en relación a nuestra privacidad y cómo se ha avanzado en esta materia? En este tiempo, normativas como RGPD (o GDPR por sus siglas en inglés), el Reglamento Europeo de Protección de Datos, han venido para dar más poder a los usuarios sobre sus datos y cómo las empresas e instituciones los pueden usar y proteger. Una normativa que, dejando a parte sus mayores o menores sanciones, es envidiada en el resto de países que no cuentan con una similar. En Estados Unidos, por ejemplo, se están desarrollando normativas similares, como es el caso de California, que acaba de aprobar su California Consumer Privacy Act (CCPA) que entra en vigor precisamente en enero de 2020, la cual los expertos no dejan de comparar con la RGPD europea. Una de las características del Reglamento es que las organizaciones tienen la obligación de notificar a la autoridad competente si han sufrido una brecha de datos o incidente de seguridad en el que la información de sus usuarios pueda haberse visto afectada. En el caso de España es la Agencia Española de Protección de Datos la que recibe estas notificaciones. Hasta noviembre de 2019, durante el año pasado la Agencia recibió 1.296 notificaciones de brechas de seguridad de empresas públicas y privadas. Según esta institución, durante el primer año de aplicación de RGDP recibieron en total 966 notificaciones de brechas de seguridad. En cuanto a los datos referidos a las reclamaciones por parte de los ciudadanos, la AEPD recibió 14.397 reclamaciones desde el 25 de mayo de 2018 (entrada en vigor de RGPD) hasta el 15 de mayo de 2019, de las cuales solo se resolvieron satisfactoriamente 2.079 a través del Delegado de Protección de Datos. ¿Cuáles son mis derechos? A pesar de todo, ciudadanos y usuarios siguen desconociendo, en su mayoría, cuáles son sus derechos a la hora de proteger sus datos de carácter personal. Una de las razones de la existencia del Día Internacional de Protección de Datos el 28 de enero es precisamente el de divulgar y comunicar este aspecto. Resumimos aquí los principales derechos, según explica la propia AEPD: 1. El derecho a conocer El usuario tiene derecho a reclamar a cualquier empresa u organización para qué están utilizando sus datos, y por supuesto: quién los tiene, para qué, a quién se los puede ceder y quiénes son sus destinatarios. Además, los datos no se ceden de forma ilimitada, el usuario tiene derecho a conocer hasta cuándo van a ser utilizados. En el caso de que se nieguen a ofrecer esta información, o no estemos conformes, como usuarios podemos presentar una reclamación ante la AEPD. 2. El derecho a comunicarnos con el responsable de los datos Todas las empresas tienen la obligación de contar con una persona que es el responsable de los datos. Los usuarios tienen derecho a solicitar comunicarse (normalmente de forma telemática) con ese responsable, habitualmente denominado DPO (Data Protection Officer o Delegado de protección de datos). A este responsable podemos solicitarle la suspensión del tratamiento de nuestros datos, la conservación de los datos o la portabilidad de los mismos. 3. El derecho de rectificación, supresión y oposición: ¿en qué consiste cada uno? Estos son los principales derechos que tenemos sobre nuestros datos. Podemos solicitar su rectificación cuando estos sean inexactos o están incompletos. La supresión (eliminación completa de los datos) se puede solicitar por un tratamiento ilícito de los datos, por la desaparición de la finalidad que motivó su tratamiento, o simplemente cuando el usuario decide revocar su consentimiento o se opone a que esos datos sean tratados. Por último, la oposición al tratamiento de los datos se puede realizar por motivos personales y cuando el tratamiento tenga la finalidad del marketing directo. Ahora bien, hay una excepción que es necesario tener en cuenta: si quien trata nuestros datos alega acredita un interés legítimo, no se podrá ejercer el derecho de oposición. Consejos para proteger los datos personales Ahora bien, dejando de lado el aspecto normativo, los usuarios debemos ser más conscientes que nunca de que cuidar de nuestros datos es una prioridad. La mayoría de los incidentes de seguridad que afectan a los ciudadanos (y también a empresas e instituciones) tienen como objetivo robar la información. El phishing es uno de los ataques más usados por los ciberdelincuentes, en el que tratan de hacerse con datos mediante el engaño. Y el ransomware, más en boga que nunca, se aprovecha del alto valor de la información para usarla como rehén. En ese sentido, estos son algunos de los consejos más repetidos por expertos en seguridad de la información de todo el mundo. Cuidado con hacer click en todo lo que se nos ponga por delante Acabamos de mencionar el phishing, que básicamente consiste en engañarnos: el ciberdelincuente se hace pasar por una empresa u organización para hacerse con nuestros datos o dinero. Normalmente estos ataques llegan por e-mail, también

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!