jueves, 17 de diciembre de 2015

Cámaras en zonas comunes de un centro escolar


La Agencia Española de Protección de Datos respalda que puedan colocarse videocámaras en los patios y comedores de los centros escolares cuando la finalidad sea la de proteger el interés superior de los menores, siempre que se cumplan ciertos requisitos.

Si se tienen en cuenta las recientes modificaciones de la Ley Orgánica 1/1996 de protección jurídica del menor, queda claro que el interés superior del menor debe primar sobre cualquier otro, por lo que se entiende que la instalación de un sistema de videovigilancia podría contribuir al interés superior del menor proporcionando una mayor seguridad en los patios y comedores.

No obstante, se han de contar con unos requisitos especiales en la instalación de estos sistemas de videovigilancia:

REQUISITOS ESPECIALES
Los sistemas sólo permitirán captar y reproducir las imágenes estrictamente necesarias para el cumplimiento de los fines propuestos.
Las imágenes nunca serán de acceso general para el personal del centro. Sólo se permitirá su visionado inicial y acceso posterior a las imágenes grabadas al director del centro o a la persona responsable que tenga a su cargo la gestión de los recursos humanos o a la persona específicamente designada.
Las imágenes pueden conservarse diez días, tiempo suficiente para que el centro se pueda percatar de la existencia de un perjuicio para el menor. Transcurrido el plazo, sólo podrían conservarse las imágenes que revelaran algún tipo de hecho trascendente.
El centro debe cumplir con las obligaciones derivadas de la normativa de protección de datos: permitir el ejercicio de los derechos de los interesados, inscribir los ficheros en el Registro General de Protección de Datos y cumplir las medidas de seguridad.
Siempre debe preservarse la finalidad alegada para el uso de los datos, que no es otra que el interés superior del menor, sin que puedan utilizarse las imágenes recogidas para otros fines, como sería el uso del sistema de videovigilancia con fines de seguridad privada o para el control laboral exclusivo.

Fuente www.agpd.es

martes, 15 de diciembre de 2015

¡Cuidado con las ciberestafas más habituales!

En la época navideñas las compras on-line experimentan su subida más fuerte con respecto al resto del año. Pero cuidado, esta subida en las ventas se corresponde con el aumento del cibercrimen y las ciberestafas. En los últimos tiempos, las compras on-line ha experimentado un crecimiento a través del ordenador, el móvil o la tablet, gracias a su comodidad, facilidad de comparar precios y de compra. Durante estas compras, los cibercriminales persiguen hacerse con tarjetas bancarias y credenciales de acceso a cuentas de correo electrónico o servicios de pago on-line. 

Las ciberestafas más típicas de estas fechas se centran en encontrar gangas y artículos de lujo a precios de escándalo. Suelen llegar en correos electrónicos no deseados que prometen productos de marcas exclusivas a precios ridículos.

Otra estafa recurrente se encuentra en las notificaciones y facturas fraudulentas procedentes de servicios de mensajería y entrega de paquetes. Los estafadores envían correos electrónicos enviados en nombre de reconocidas empresas de mensajería en los que muestran facturas y solicitan todo tipo de confirmaciones con datos personales. 

Las postales electrónicas se han convertido en una forma cómoda y habitual de felicitar las Navidades. Los cibercriminales adulteran estas felicitaciones con adjuntos y enlaces maliciosos capaces de infectar el PC o el smartphone.

Las facturas falsas son otro elemento habitual. Puede que no reclamen ningún pago y que sean solo a modo de comprobante, pero si la curiosidad nos lleva a abrir los adjuntos o los enlaces incluidos en el mensaje, nuestro equipo será infectado con un troyano bancario capaz de manipular las cantidades o las cuentas de destino.

Seis consejos para comprar on-line
  • Equipe su PC con un antivirus.
  • Mantenga su equipo actualizado y cierre brechas de seguridad.
  • Asegure su banca on-line.
  • Examine la tienda on-line antes de hacer cualquier compra.
  • El spam, directo a la papelera.
  • Durante el proceso de pago, permanezca atento a las notificaciones de seguridad que le ofrezca su navegador para asegurarse de que los datos se transfieren de forma cifrada.

jueves, 10 de diciembre de 2015

Los Drones vuelven a abrir el debate sobre la privacidad

Aunque es el regalo de moda en esta navidad, los drones deben cumplir una serie de requisitos para ser considerado un juguete.

A pesar de que existe una normativa que regula el uso y manejo de drones, muchas personas desconocen los requisitos que debe de cumplir.

Para que un dron sea considerado como juguetes deben pesar menos de 700 gramos y no volar más de 20 metros de altura.

Además del precio, también es variado el tamaño o si tienen incorporada o no una cámara digital, que permite ver los archivos grabados tras guardarlos en una memoria USB.

Para poder tener un dron de gran escala se han de cumplir una serie de requisitos. Se debe ser mayor de 18 años y pasar unas pruebas de conocimiento sobre el pilotaje del aparato. En el caso de infringir estos requisitos se podrán recibir sanciones con multas económicas.


Derecho a privacidad

Se abre de nuevo el debate sobre su uso por las consecuencias sobre la privacidad. Esto es debido a que los drones permiten grabar imágenes sin necesidad de tener el consentimiento de otros.

La Ley se encuentra con una nueva dificultad para normar, ya que a pesar de su popular uso recreativo puede constituir una amenaza eventual para la privacidad de las personas. Aún así, quienes se puedan sentir vulnerados en sus derechos por causa del accionar de un dron, pueden presentar un recurso de protección u otras herramientas legales.

Fuente La Tercera

jueves, 3 de diciembre de 2015

Mejora la privacidad de tu Android

Usa el bloqueo de pantalla

Para evitar, en caso de robo o pérdida, que cualquiera vea en nuestro móvil todo lo que hay dentro es muy importante bloquear el dispositivo. Android ofrece varias opciones: las de PIN, las de patrón y los sensores de huellas.



Cifrado: ventajas e inconvenientes

Para evitar que alguien pueda interceptar tus datos, el cifrado es la mejor opción. Esta herramienta encripta los datos para que sólo puedan ser leídos si se tiene el código de acceso. El dispositivo nos pedirá la contraseña cada vez que lo iniciemos cuando el cifrado está activado.



Conexión VPN

Es la solución para mantener en secreto las webs que visitas. Lo que hace es conectar a un servidor que después se conecta con la web de destino, consiguiendo que seamos anónimos y no puedan saber qué hemos visitado.



Permisos de aplicaciones individuales

Las aplicaciones son las responsables de la mayoría de fallos de seguridad, por lo que debes mantenerte informado e incluso leer las condiciones de los distintos servicios que usas. En Android 6.0 Marshmallow ya tienes la función de permisos individuales, pero en versiones más antiguas debes leerte bien todos los permisos de cada aplicación que descargas ya que podría estar accediendo a información sensible.


Cuidado con la localización

Si no usas la localización del móvil estarás limitando a las apps que llevan un seguimiento, la ubicación que tienes en cada momento.
Fuente tusequipos

martes, 1 de diciembre de 2015

¿Cumple tu empresa los requisitos de Protección de Datos?


Las empresas deben cumplir una serie de obligaciones que establece la Ley de Protección de Datos para no incurrir en infracción. Éstas son:


Inscripción de ficheros

Los ficheros usados cuando se recaba información de carácter personas se encontrarán sometidos a la Ley y será obligatoria su inscripción en el Registro General de Protección de Datos.


Calidad de los datos

El principio de calidad de los datos exige que sean adecuados a la finalidad que motiva su recogida. Además deben ser recogidos por medios que no sean fraudulentos o ilícitos.


Deber de información

El derecho a la información es un principio básico de la Ley de Protección de Datos, que en su artículo 5 establece la necesidad de la información previa a los interesados:
  • De la existencia de un fichero o tratamiento de datos de carácter personal, de la finalidad de la recogida de éstos y de los destinatarios de la información.
  • Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas.
  • De las consecuencias de la obtención de los datos o de la negativa a suministrarlos.
  • De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición.
  • De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante

Tratamiento y cesión

El tratamiento de datos de carácter personal requerirá el consentimiento del afectado.
Estos datos sólo podrán ser comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario, con el previo consentimiento del interesado, salvo las excepciones previstas en la ley.


Deber de colaboración con la Agencia de Protección de Datos

La Agencia Española de Protección de Datos debe velar por el cumplimiento de la legislación para lo que podrá:
  • Requerir a los responsables del tratamiento la adopción de las medidas necesarias para la adecuación del tratamiento a las disposiciones de la LOPD y ordenar la cesación de los tratamientos y la cancelación de los ficheros cuando no se ajuste a sus disposiciones
  • Recabar de los responsables de los ficheros cuanta ayuda e información estime necesaria para el desempeño de sus funciones.
  • Ejercer la potestad sancionadora en los términos previstos en la LOPD.

Deber de guardar secreto

La Ley obliga a guardar secreto profesional sobre los datos recogidos, subsistiendo la obligación aun después de finalizar su relación con el responsable del fichero.


Derechos de los ciudadanos

Los derechos fundamentales de los ciudadanos en cuanto a la protección de datos son:
  • Derechos de acceso. El interesado tendrá derecho a solicitar y obtener gratuitamente información de sus datos de carácter personal, el origen de dichos datos así como las comunicaciones realizadas o que se prevén hacer.
  • Derechos de rectificación y cancelación. Serán rectificados o cancelados los datos cuyo tratamiento no se ajuste a lo dispuesto en la Ley y cuando resulten inexactos o incompletos. El responsable del tratamiento tendrá la obligación de hacer efectivo el derecho de rectificación o cancelación del interesado en el plazo de diez días.
  • Derechos de oposición. Es el derecho del afectado a que no se lleve a cabo el tratamiento de sus datos de carácter personal o se cese en el mismo.

Adopción de medidas de seguridad

Medidas técnicas y organizativas que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado.
Fuente Infocif

jueves, 26 de noviembre de 2015

¿En qué afecta a nuestra privacidad la alianza entre Facebook y Google?

Hasta ahora, Facebook siempre ha impedido a Google que entrase en su plataforma para posicionar sus contenidos, pero esta circunstancia cambia para aquellos perfiles públicos. Esto no es así para aquellos perfiles privados, ya que según, el CEO de Facebook, la compañía sigue preocupada por la privacidad de sus usuarios.

La intención de Google es mejorar el resultado de las búsquedas que muestra Google Now, aunque sólo veremos la información del perfil público de los usuarios que coincidan con ella, páginas de empresas y personas, grupos públicos y eventos.

Resumiendo, Facebook y Google persiguen casi los mismos objetivos pero su alianza puede beneficiar a ambos. Estamos ante una novedosa alianza en la que por primera vez que la red social cede su contenido a terceros.
Fuente Xombit

martes, 24 de noviembre de 2015

Las empresas del almacenamiento de datos del futuro: los bancos de información


La cesión de nuestros datos personales a una empresa para que ésta pueda desarrollar un modelo detallado sobre nosotros puede parecer una idea peligrosa, sin embargo, dentro de un tiempo este modelo personalizado será indispensable.

Con el fin de diseñar estrategias adecuadas de venta, existen compañías que reúnen información personal y predicen el comportamiento del consumidor basándose en sus datos personales.

Este modelo personalizado de cada individuo se genera a través de múltiples detalles sobre nuestra información, búsquedas, compras, acciones en Internet, etc. El prototipo idóneo sería aquel que se construya a partir de los datos de todas nuestras búsquedas, pero sería preferible que los datos y el modelo sean almacenados de un modo seguro. Es aquí donde aparece la necesidad de la creación de una empresa a la que confiar nuestros datos, almacenándolos y manteniéndolos a salvo.

Las empresas que ofrecen consolidar nuestra información en la nube son las precursoras de los bancos de información personal. Una vez almacenados nuestros datos, podrá crear un modelo personalizado a través de técnicas de aprendizaje automático para ofrecerle una experiencia mucho más enriquecedora.

Fuente Expansión

jueves, 19 de noviembre de 2015

Consejos de privacidad de Edward Snowden


Mira los 8 consejos sobre privacidad que Edward Snowden, popular ex agente de la CIA y defensor de la privacidad en contra del control de los gobiernos, nos ofrece:


1. Usa Tor cuando hagas búsquedas en Internet

Si realizas alguna búsqueda de datos “sensibles” o que simplemente no quieras que pueda ser rastreada puede ser una buena opción usar Tor Browser.


2. Usa un bloqueador de anuncios

Los proveedores de servicios ponen anuncios con contenido activo que requieren el uso de Javascript o Flash, lo que pueden ser vectores de ataque en el navegador. Lo mejor es usar un bloqueador de publicidad.


3. Usa un gestor de contraseñas

Es importante usar contraseñas diferentes para cada servicio. Para facilitar la tarea es usar un gestor de contraseñas.


4. Usar un factor de doble autenticación

Gmail, Facebook, Twitter… usan este servicio. Así, si alguien quiere averiguar tu contraseña, el servicio enviará un SMS a tu móvil.


5. Usa aplicaciones para proteger tu información

Además sugiere utilizar servicios de mensajería como Signal que cifran las comunicaciones.


6. Usa el plugin HTTPS Everywhere browser.

El plugin HTTPS Everywhere browser, intentará forzar todas las comunicaciones de los navegadores para que sean cifradas. Proviene del Electronic Frontier Foundation (EFF).


7. Cifra el disco duro

Además cifrar el disco duro, se sugiere poner una contraseña debidamente fuerte.


8. Sé inteligente con los aspectos que afectan a tu privacidad

Deja de usar tu nombre o el de tu mascota para todo. La clave es mezclar tantos conceptos como sea posible para que si alguien intenta acceder a una de tus cuentas no pueda usar la misma información para todas.

martes, 17 de noviembre de 2015

Las empresas que más respetan la política de privacidad de los usuarios


Según el informe Ranking Digital Rights Corporate Accountability Index de 2015 en el análisis de las principales empresas tecnológicas a nivel mundial, Google es la que más respetuosa con la privacidad y libertad de expresión de los usuarios con un 65%, seguido de Yahoo!con un 58% y de Microsoft con un 53%.

Twitter se coloca en cuarto puesto con un 50%, seguida, con un 47%, la empresa coreana Kakao, especializada en mensajería instantánea. Facebook se sitúa en el sexto puesto con un 41%.

Según datos extraídos de este informe, tan sólo la mitad de las compañías tecnológicas puede presumir de superar el 25%, evidenciando la enorme ausencia de control y respeto de la privacidad y libertad de expresión de los usuarios.

Fuente MCPro

jueves, 12 de noviembre de 2015

El CEO de Google Ventures: Tu genoma no es secreto


Bill Maris, CEO de Google Ventures: “Si cada uno de nosotros se guarda para sí el secreto de su información genética, todos moriremos”.

Según Maris: la preocupación por la privacidad de nuestros datos genéticos individuales tan sólo supone un obstáculo en el camino de potenciales avances tecnológicos que podrían ampliar de manera significativa nuestra esperanza de vida. (...) El rechazo no suele dirigirse a que la gente pueda acceder a nuestra células, sino a que pueda descifrar la información que contienen, bien por lo que dicen de nuestros lazos familiares, bien por la información que proporcionan sobre nuestras problemas de salud actuales o potenciales, y que podría ser mal utilizada por terceros (por ejemplo, por parte de aseguradoras médicas).

Basándose en la necesidad de un número mucho mayor de muestras de ADN para comprender mejor las mutaciones y los marcadores genéticos que causan o evitan las enfermedades, el 80% de los usuarios de 23andMe ya han dado su permiso para que su genoma quede disponible para estudios científicos.

A ojos de Bill Maris, todas esas iniciativas no son sino políticas de “redistribución de la salud”  dotadas de un potencial real para prolongar la vida de las personas. En alguna ocasión ha hablado de que la tecnología podría lograr que cumpliéramos los 500 años de edad.

Fuente TICbeat

martes, 10 de noviembre de 2015

Tu decides en Internet: guías sobre la privacidad en la red


La AEPD ha presentado la web 'Tú decides en Internet' un proyecto dirigido a concienciar a jóvenes, padres y profesores sobre la importancia de proteger la privacidad en la red. Incorpora dos nuevas guías que incluyen recomendaciones y consejos: 'No te enredes en Internet' y 'Guíales en internet'.

La guía 'No te enredes en Internet' está compuesta por ocho fichas didácticas dirigidas a niños de entre 10 y 14 años, que incluyen contenidos como explicar qué son los datos personales y qué información podría obtener un desconocido de ellos cuando los facilitan o las consecuencias de publicar o reenviar fotos y vídeos de uno mismo o de terceros. Ofrece también consejos sobre el reenvío automático de mensajes, la utilización segura de contraseñas, el comportamiento en grupos de mensajería instantánea, qué hacer para eliminar fotos o vídeos o cómo reaccionar ante el acoso.

La guía 'Guíales en Internet' tiene como objetivo ayudar a padres y profesores con la tarea educativa de fomentar hábitos responsables entre los jóvenes en materia de privacidad y protección de datos.

El lanzamiento de la web 'Tú decides en Internet' se enmarcan en un Proyecto Global de Protección de Datos que sitúa la información, la prevención y la concienciación como elementos esenciales para proteger de forma eficaz a los menores, un colectivo especialmente vulnerable que puede verse involucrado en situaciones de alto riesgo.

jueves, 5 de noviembre de 2015

Las denuncias por privacidad se han cuadruplicado

La directora de la AEPD, Mar España, ha advertido el aumento de reclamaciones por violación de la privacidad recibidas por la Agencia que se sitúan entorno a las 10.000 al año, frente a las 2.400 en 2008.

Con la puesta en marcha del Plan Estratégico de la AEPD 2015-2019, se espera una mayor actividad de este departamento ya que propone retos no sólo en la protección de datos y el comercio digital sino también en redes sociales, colegios, hospitales, etc. Así como la privacidad en "la nube", el "Big Data" o análisis "inteligente" de datos y "el internet de las cosas".

La AEPD, también asume la implementación de sentencias europeas como la del "derecho al olvido" o la transferencia de datos desde Europa a EEUU, lo que incrementa las competencias de las autoridades de Protección de Datos.

Mar España, ha destacado el impulso que quiere dar a las actuaciones de prevención de infracciones y ha recordado que sólo el 8% de las 10.000 denuncias anuales que reciben acaba en sanción, de las cuales, la mayoría (entre el 85% y 93%), recae sobre grandes empresas,especialmente de sectores como las telecomunicaciones.

Fuente Público

jueves, 29 de octubre de 2015

Seguridad en el móvil de tus hijos


Atento a estos consejos de seguridad para el móvil de tus hijos.

1. Usa un antivirus en todos tus dispositivos.
2. Mantener el software actualizado para evitar vulnerabilidades.
3. Utiliza contraseñas seguras. Ten en cuenta que conectarse a una wifi pública puede suponer un riesgo para la privacidad y datos del usuario.  
4. El robo de teléfonos móviles y tablets puede ser sinónimo de una exposición de contenido privado.
5. Es recomendable hablar con los niños sobre los peligros de Internet y enseñarles a configurar la privacidad de sus redes sociales.
6. El acoso se incrementa a través de las redes sociales o servicios de mensajería instantánea. Además del acoso, el «sexting», el envío de contenido sexual, es cada vez más habitual, algo que los adolescentes practican sin reflexionar sobre sus riesgos y consecuencias.
Fuente ABC

martes, 27 de octubre de 2015

Guía sobre protección de datos en las relaciones laborales

La Agencia Española de Protección de Datos ha publicado distintas guías con el objetivo de promover la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) y del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (RDLOPD).

La guía sobre protección de datos en las relaciones laborales trata de examinar aspectos de la protección de datos que, o bien resultan fundamentales desde el punto de vista de la aplicación y el cumplimiento normativo, o bien han planteado dificultades de interpretación o aplicación practica.

jueves, 22 de octubre de 2015

El TTIP acabará con tu privacidad


El TTIP es un acuerdo comercial entre la Unión Europea y Estados Unidos que pretende equiparar las normativas a ambos lados del océano.

Alejandro López de Miguel y K@osTICa advierten sobre las consecuencias para la privacidad de este acuerdo, puesto que la legislación de EEUU vendría a imponerse a la europea por ser más beneficiosa para los intereses de las multinacinales.

Así, un nuevo estudio comparativo entre las garantías de protección de datos que ofrece EEUU respecto a la UE pone de manifiesto los enfoques jurídicos radicalmente opuestos de ambos. Mientras que en Europa disfrutamos de un marco de protección de los datos personales bastante amplio, en EEUU un ciudadano puede perder todos sus derechos en pos de la seguridad nacional.

Por otro lado, mientras la legislación europea de protección de datos se aplica a todo ciudadano que viva en su territorio, en EEUU un ciudadano europeo en tierras estadounidenses ni siquiera tiene derecho a revisión judicial en caso de que una agencia norteamericana traspase los principios más esenciales de proporcionalidad en el tratamiento de los datos personales.

Así, este informe afirma que la mayoría de las normas de protección de datos de la UE no se pueden encontrar en la ley estadounidense. Un buen ejemplo de ello es la cesión de datos personales entre organismos o, incluso, a terceros con propósitos comerciales.

A pesar de que se habla de un próximo ‘acuerdo paraguas’ entre la UE y EEUU, lo cierto es que la firma del TTIP podría dar al traste con ello, desterrando de nuestro marco normativo aspectos que ahora nos resultan tan esenciales como la supervisión independiente, la regulación de la transferencia de datos y de su intercambio entre organismos, la notificación obligatoria tras brechas de seguridad de datos y el acceso, rectificación y supresión de los derechos de borrado, así como las limitaciones a los intercambios de datos.

Fuente Público.es

martes, 20 de octubre de 2015

Un teléfono de contacto para preservar la intimidad de los menores



La Agencia Nacional de Protección de Datos, en colaboración con el Ministerio de Educación para la formación en el uso responsable de las nuevas tecnologías, pone a disposición de profesorado, alumnos y familias el teléfono 901 233 144, el número de WhatsApp 616 172 204 y la dirección de correo canaljoven@agpd.es con el fin de orientar sobre cómo preservar la intimidad de los menores.

Ambas entidades colaborarán también para la formación en el uso responsable de las nuevas tecnologías, con el fin de que sea respetuoso con los derechos de las personas y para sensibilizar a la comunidad escolar sobre la privacidad de niños y adolescentes.

La directora de la ANPD, Mar España, ha destacado que se trata de una de las prioridades de la agencia y de un «marco estable» de colaboración con Educación para proyectos didácticos y acciones de protección de datos de este grupo de edad «vulnerable».

Además, el ministro de Educación, Íñigo Méndez de Vigo, ha dicho que habrá formación de los docentes y de los menores para que sepan cómo configurar la privacidad de las conexiones y comunicaciones en la red.

RECUERDA LAS VÍAS DE CONTACTO: teléfono 901 233 144, WhatsApp 616 172 204 y correo electrónico canaljoven@agpd.es

jueves, 15 de octubre de 2015

Apple elimina apps por violar la privacidad de los usuarios


Apple acaba de retirar de su Apple Store una serie de aplicaciones que ponían en riesgo los datos almacenados en los móviles de aquellos que las usaban.

Al parecer, las aplicaciones eliminadas por Apple exponían dichos datos y hacían posible su acceso y monitorización a terceras personas. Aunque la compañía no ha especificado cuáles son estas apps que han desaparecido de la tienda, sí ha detallado que se trataba de aquellas con el fin concreto de bloquear publicidad en Internet.

Sin embargo, se espera que la retirada de dichos programas no sea definitiva, si no que vuelvan una vez se hayan solucionado los problemas de privacidad que representan.

"Apple está profundamente comprometida con proteger la privacidad y seguridad del cliente", ha declarado la empresa por medio de un portavoz en un comunicado "Estamos trabajando estrechamente con los esos desarrolladores para tener rápidamente de vuelta sus aplicaciones en la App Store, mientras nos aseguramos de que la seguridad y la privacidad del cliente no está en riesgo".

martes, 13 de octubre de 2015

Sentencia del Tribunal de la UE sobre protección de datos

La sentencia del Tribunal de la UE sobre protección de datos establece que la EEUU no garantizaba una protección suficiente de los datos transferidos a ese país y solicita a la Comisión que invalide la norma según la cual el territorio era considerado seguro para la intimidad de los ciudadanos europeos desde hace 15 años.

La normativa europea contempla la posibilidad de realizar transferencias internacionales de datos durante la prestación del servicio, pero exige para ello una serie de requisitos. Así, la Ley Orgánica de Protección de Datos requiere como norma general la previa autorización del Director de la Agencia de Protección de Datos.


¿Qué es el acuerdo Safe Harbour?

Se trata de un pacto entre EEUU y la Comisión Europea que permitía a las empresas transferir datos a través del Atlántico. La condición de la UE era que se realizara con países que respetasen el marco legal europeo de protección de la privacidad.

El problema surge cuando este acuerdo obliga a las empresas que voluntariamente se acojan a él, pero no a las autoridades estadounidenses. Éstas pueden seguir ejerciendo sus competencias en base a las leyes de seguridad nacional con que cuentan, las cuales pueden arrollar las garantías que los usuarios obtienen teóricamente gracias al Puerto Seguro.


¿Cuántas empresas se verán afectadas?

Hay más de 4.400 empresas que dependen de este acuerdo. Estas empresas tendrán que reestructurar sus negocios para evitar una infracción de la normativa comunitaria. Las empresas más pequeñas son las que más sufrirán la interrupción de este pacto en Europa.


¿Qué pasará ahora?

Bruselas y Washington han intentado lograr un nuevo acuerdo sobre el asunto. Sin embargo, después de la resolución del Tribunal de Luxemburgo, la Comisión Europea tendrá menos capacidad de maniobra, los eurodiputados controlarán su labor y es muy probable que las negociaciones para alcanzar un nuevo acuerdo duren varios meses.


Para la Agencia Española de Protección de Datos, la sentencia, "cuyas implicaciones marcan un punto de inflexión sobre la forma en la que se realizan las transferencias internacionales de datos a EEUU, reafirma la importancia de la intimidad y la protección de datos", unos derechos "fundamentales que deben gozar de las mayores garantías posibles".

jueves, 8 de octubre de 2015

Algunos consejos para padres sobre el uso de redes sociales y mensajería


La psicóloga Isabel Moreno propone una serie de consejos para que los padres ayuden a sus hijos sobre el uso de redes sociales y la mensajería instantánea:

  • Los padres deben conocer y transmitir el concepto de identidad digital y explicárselo a sus hijos menores.
  • Los progenitores deben enseñar a ser selectivos a la hora de publicar información o imágenes en la red. Han de entender que una imagen cuando es enviada deja de ser privada y que es esencial que no envíen NUNCA imágenes comprometidas o íntimas a desconocidos o a personas con las que tienen poca relación.
  • Han de establecer límites en el uso de los dispositivos. Tienen que existir unos horarios según la edad, utilizar los terminales en compañía y la descarga de nuevas aplicaciones debe hacerse con permiso. 
  • Los padres han de tomar medidas de seguridad y protección. A través de la configuración de sus perfiles en las redes sociales o instalando un control parental. 
  • No pueden dejar a los hijos solos en esta aventura. Las nuevas tecnologías no son una amenaza para los menores. Son una necesidad, una herramienta y una oportunidad. Pero han de ser guiarlos en sus primeros pasos por este mundo para evitar que tengan problemas en el futuro.

martes, 6 de octubre de 2015

La protección de datos estatal prima sobre la comunitaria


Un ciudadano austríaco, usuario de Facebook, denució, ante la autoridad irlandesa de protección de datos, el trasvase a Estados Unidos de sus datos al considerarlo un país inseguro.

Según el abogado general del Tribunal de Justicia de la Unión Europea, la Comisión Europea no dispone de competencia para restringir las facultades de las autoridades de protección de datos de los Estados miembros de la Unión Europea (UE). Así, un Estado comunitario pueda anular la transferencia de datos personales proporcionados a Facebook hacia los servidores situados en Estados Unidos.

La argumentación se basa en que "si las autoridades de control nacionales estuvieran vinculadas en términos absolutos por las decisiones adoptadas por la Comisión, la total independencia de la que gozan con arreglo a la Directiva se vería inevitablemente limitada". 

"Una decisión de la CE juega ciertamente un importante papel en la uniformización de los requisitos de la transferencia en los Estados miembros, pero esta uniformización sólo puede perdurar mientras no se cuestione dicha apreciación, por ejemplo, en el marco de una denuncia que las autoridades nacionales deben examinar en virtud de las facultades de investigación y de prohibición que les reconoce la Directiva", concluye el abogado.

jueves, 1 de octubre de 2015

Manten tu privacidad online


Hoy en día, con los robos de identidad y datos personales en la red, se hace necesario seguir una serie de precauciones que nos protejan frente a las personas malintencionadas. He aquí algunos consejos que te servirán de ayuda para mantener tu privacidad a salvo.

1. Bloquea siempre tus dispositivos.
2. Usa contraseñas extras en tu dispositivo móvil.
3. Coloca privacidad en tus redes sociales.
4. Cierra tu sesión siempre.
5. Usa la página de alertas de Google con tu nombre.
6. Usa la doble autenticación de Gmail.
7. No guardes contraseñas en tu correo.
8. No publiques todo lo que haces.

martes, 22 de septiembre de 2015

Cádiz adecua los ayuntamientos a la Ley de Protección de Datos

La Diputación de Cádiz comienza el proyecto para la adecuación a la Ley de Protección de Datos de Carácter Personal de los ayuntamientos de menos de 20.000 habitantes de la provincia.

El proyecto es fruto de la colaboración entre la Diputación Provincial de Cádiz y la Entidad Pública Empresarial Red.


Se llevarán a cabo sesiones de consultoría para identificar la situación inicial de cada entidad y prestará la ayuda técnica necesaria en las actuaciones relacionadas con las medidas protección de datos de carácter personal.

Las líneas de actuación del proyecto pasan por la planificación, análisis, diagnóstico y toma de datos, la inscripción de los ficheros que incluyan datos de carácter personal en el Registro de la Agencia Española de Protección de Datos; la adaptación de documentación y contratos celebrados con terceros por el ayuntamiento como responsable de ficheros; el asesoramientos en la adopción de las medidas de seguridad; la redacción del documento de seguridad y políticas de seguridad del ayuntamiento, así como una sesión formativa presencial.

Con esta iniciativa se persigue potenciar la cultura de protección de datos en la administración más cercana a la ciudadanía, lo que contribuirá a aumentar la relación de confianza necesaria para extender el uso de las nuevas tecnologías de la información y la comunicación para relacionarse con las administraciones públicas.

jueves, 17 de septiembre de 2015

El número de cámaras de videovigilancia se duplica en Cádiz


La mayor parte de las cámaras de videovigilancia están ligadas a la seguridad privada y son estas empresas las que las gestionan. Ha habido un importante incremento debido al interés de las comunidades de propietarios de vigilar las entradas y zonas comunes de los edificios.

Desde la institución encargada del control de la videovigilancia se aportan datos del incremento. De los 9.554 ficheros que se registraron en agosto de 2012 de comunidades de propietarios, en agosto de 2015 se pasó a 19.508.

Todos los ficheros que forman parte de la agencia tienen que cumplir una serie de criterios muy claros y estrictos. Persiguen que la información conseguida a través de estos dispositivos vele al máximo por la privacidad de la persona grabada.

Es obligatorio informar al público por medio de cartelería de que está siendo grabado y advertir el número de fichero de registro en la Agencia Española de Protección de Datos.

La norma hace especial hincapié en que las cámaras ubicadas en recintos privados no graben espacios públicos, que sean proporcionales a lo que pretenden conseguir y que se informe si se almacenan las grabaciones y se eliminan tras un mes.

martes, 15 de septiembre de 2015

El spam incumple la legislación sobre protección de datos

Spam Es un correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. La acción de enviar dichos mensajes se denomina “Spamming”.

El spamming supone una vulneración del derecho a la intimidad y el incumplimiento de la legislación sobre protección de datos, ya que la dirección de correo electrónico es considerada como un dato de carácter personal.

La Agencia Española de Protección recomienda una serie de pautas a seguir para la lucha contra el spam, entre los que cabe señalar:

CONSEJOS CONTRA EL SPAM
Debes elegir una dirección de correo poco identificable.
No publicar la dirección de correo en buscadores, directorios de contactos, foros o páginas web. Cuando envíes correos en los que aparezcan muchas direcciones usa copia oculta. Si es necesario facilitar la dirección de correo en alguna web escribe ‘at’ o ‘arroba’ en lugar de @.
Hay que leer detenidamente las Políticas de Privacidad y las Condiciones de Cancelación.
Es necesario sensibilizar a los niños sobre la utilización del correo electrónico y la mensajería instantánea.
No hay que contestar al spam. Es conveniente desactivar la opción de acuse de recibo.
Nunca hay que pinchar sobre los anuncios de los correos basura.

Fuente Confilegal

jueves, 10 de septiembre de 2015

Cooperación judicial y policial entre UE y EEUU para la protección de datos

La Unión Europea y Estados Unidos han llegado a un acuerdo sobre los estándares de protección de datos en la cooperación policial y judicial que cubre todos los datos personales que ambos intercambian para la prevención, detección, investigación y procesamiento de delitos penales.

Este acuerdo incluye el derecho de cualquier persona a acceder a sus datos personales, aunque bajo ciertas condiciones dado el contexto policial y judicial en el que se utilizan, y a exigir que sean corregidos si no son correctos.

Además, se creará un mecanismo para garantizar la notificación de violaciones en la seguridad de los datos a las autoridades competentes y a la persona concernida.

Los ciudadanos europeos se beneficiarán de un trato igualitario y tendrán los mismos derechos que los estadounidenses de recurrir judicialmente a tribunales de EEUU en caso de violación de la privacidad, aunque esta parte del acuerdo depende de la adopción por parte del Congreso estadounidense de una legislación al respecto.

Según la comisaria europea de Justicia, Vera Jourová: "Todos los intercambios de datos personales, tales como antecedentes penales o direcciones, tienen que ser gobernados por unas normas fuertes de protección y este acuerdo general lo garantizará".

Fuente El Diario

martes, 8 de septiembre de 2015

Consejos para evitar la fuga de información en tu empresa


La fuga de información o data spill es uno de los temas que más preocupa a las organizaciones, ya que un descuido o una contraseña poco segura puede desencadenar un incidente que dañe la confianza de los usuarios en la empresa. Para evitarlo es conveniente seguir los siguientes consejos:


Conocer el valor de la información

A través del análisis de riesgos y la valoración de activos, determinar un plan de acción que permita evitar posibles filtraciones.


Concienciar y disuadir

Diseñar una estrategia que incluya la responsabilidad en el manejo de la información, tanto para capacitar a las personas que podrían filtrar información por error u omisión como para persuadir a las que deliberadamente intenten hacerlo.

Incluir herramientas tecnológicas

Se debe contar con una solución técnica de protección, por medio de hardware, software o combinación de ambos, tanto a nivel de redes como de equipos.


Seguir los estándares. Mantener políticas y procedimientos claros

Es necesario seguir estándares internacionales de gestión de la seguridad, lo que permite disminuir el riego incidentes.
Asimismo, se debe tener una políticas de seguridad y acuerdos de confidencialidad, aceptados y firmados por todos los usuarios.


Seguir procesos de eliminación segura de datos

Es fundamental que los datos que se desean eliminar sean efectivamente eliminados. Los medios de almacenamiento han de ser tratados antes de ser reutilizados.

Fuente La Jornada

jueves, 3 de septiembre de 2015

La privacidad de tus hijos


Es muy importante que los niños entiendan que deben proteger su privacidad y respetar la de los demás. Por ello, el Grupo de Redes Sociales de la Policía Nacional ha lanzado una guía de consejos de buen uso de las nuevas tecnologías para padres de niños menores de 14 años.

Aquí enumeramos las comprobaciones de seguridad que la Polícia recomienda que los padres realicen:

  • Ver qué fotos han publicado en las redes sociales o compartido por mensajería para asegurarse de que no comprometen su privacidad ni dañan su imagen.
  • Revisar los contenidos y comentarios que han publicado sobre otras personas. Deben asegurarse de que cuentan con el consentimiento expreso de quien aparezca en los mismos.
  • Es importante establecer con los hijos unas pautas, tiempos y límites de utilización de dispositivos electrónicos.
  • Comprobar que tienen adecuadamente configurada la privacidad de los perfiles en las redes sociales y recordarles que siempre tienen que cerrar la sesión cuando acceden a sus cuentas, especialmente si han iniciado sesión desde equipos compartidos.
  • Explicar a los hijos la importancia de no agregar a desconocidos ni entablar con ellos ningún tipo de relación. Resulta necesario concienciarles de los peligros que puede entrañar la Red.

Fuente Computer Hoy

martes, 1 de septiembre de 2015

¿Cuáles son las obligaciones de una empresa que trata datos de carácter personal?



Cuando una empresa tratar datos de carácter personal de clientes, proveedores y empleados, será la responsable de los ficheros a los efectos previstos en la Ley Orgánica 15/1999, de 13 de diciembre de protección de datos de carácter personal. Así, la empresa está obligada por la LOPD a:


Informar a los afectados


El afectado tiene derecho a saber si sus datos van a ser incluidos en un fichero y el tratamientos de los mismos. La empresa tiene la obligación de informar al ciudadano cuando recoja datos personales que le afecten, así como de su utilización.


Pedir su consentimiento


En la recogida y almacenamiento de datos de carácter personal se requerirá el consentimiento del afectado, excepto en los casos que establece la Ley.


Calidad y proporcionalidad de los datos


La Ley exige que los datos de carácter personal sean adecuados a la finalidad que motiva su recogida.


Deber de guardar secreto


Se exige a quienes intervengan en las fases del tratamiento de datos a guardar secreto profesional sobre los mismos, subsistiendo la obligación aún después de finalizar su relación.


Adopción de medidas de seguridad


Existen tres niveles de seguridad atendiendo a la naturaleza de la información tratada:
  • Nivel alto: para ficheros que contengan datos de ideología, religión, creencias, salud o vida sexual, así como los recabados para fines policiales sin consentimiento de las personas afectadas.
  • Nivel medio: para ficheros que contengan datos relativos a la comisión de infracciones administrativas o penales, Hacienda pública, servicios financieros y que se rijan por el artículo 29 de la LOPD.
  • Nivel básico: para ficheros que contengan datos de carácter personal.

jueves, 27 de agosto de 2015

Consejos para la protección de datos en el puesto de trabajo



En el puesto de trabajo

  • Los puestos de trabajo, pantallas e impresoras deben estar protegidos de las miradas de personas no autorizadas.
  • No se deben mantener anotaciones sobre contraseñas u otros aspectos de la seguridad en la mesa de trabajo.
  • No se deben mantener copias de ficheros con datos de carácter personal, ya sea en disco, ya sea en otro soporte o listados en la mesa de trabajo, sin estar bajo llave.
  • No tirar nunca a la papelera soportes como disquetes o CD.
  • No dar nunca las contraseñas a nadie por ningún medio.


En el ordenador de trabajo

  • No deben instalarse programas personales o no autorizados en los puestos de trabajo.
  • Cualquier dispositivo hardware o programa software que se instale en un puesto de trabajo debe estar previamente autorizado por el departamento central de informática.
  • En el caso de redes locales inalámbricas, se debe utilizar siempre cifrado y protocolo WPA2.
  • Eliminar los datos del disco duro y ordenadores obsoletos que se vayan a retirar o donar.
  • Se debe evitar la copia de datos protegidos a ordenadores portátiles o pendrive.
  • Cuando sea necesario su tratamiento o copia a esos dispositivos los ficheros deberán estar cifrados.

martes, 25 de agosto de 2015

Consejos para la protección en la recogida de datos personales



Siempre que recojamos datos de carácter personal es muy importante que se tengan en cuenta algunos consejos.


Calidad de los datos

En relación con el ámbito y las finalidades para las que se hayan obtenido, los datos deben ser adecuados, pertinentes y no excesivos. Art. 4 LOPD.


Deber de Secreto

Es imprescindible el sigilo profesional de aquellos que intervengan en cualquier fase del tratamiento de los datos. Art. 10 LOPD.


Información en la recogida de datos y consentimiento del afectado

Es necesario informar previamente a la recogida de los datos, de modo expreso e inequívoco, de la existencia del fichero, del carácter obligatorio o facultativo de los datos, de las consecuencias de la obtención de los datos, de la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición. Así como de la identidad y dirección del responsable del tratamiento del fichero. Art. 5 LOPD.
Del mismo modo, es necesario el consentimiento del afectado salvo que la ley disponga otra cosa. Art. 7 LOPD.


Comunicación o cesión de datos

La cesión de datos a terceros sólo será valida para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario, siempre con el previo consentimiento del interesado. Art. 11 LOPD.
Si un tercero, distinto del cedente y el cesionario, accede a los datos deberá constar por escrito o en alguna otra forma que permita acreditar su celebración y contenido.

jueves, 20 de agosto de 2015

El indicador de batería compromete la privacidad



Según un informe recogido en el diario británico The Guardian, el indicador de la batería de los smarthphone y de los ordenadores portátiles puede comprometer la privacidad de los usuarios.

Esto es porque una característica de HTML5 permite a los sitios web comprobar el estado de la batería de los dispositivos en el momento en el que el usuario accede a sus páginas sin necesidad de solicitar ningún permiso al usuario.

Según alerta el informe, el nivel de la batería, tiempo de carga y tiempo de descarga que reciben los sitios web y que se refresca cada medio minuto es casi única para los dispositivos, por lo que deja un pequeño agujero para la privacidad a través del cual se puede identificar a un usuario y hacer un seguimiento de sus actividades en la web.

Para solucionar este problema sólo hace falta que los indicadores de la batería sean menos precisos. Así, si se redondean los valores a la baja es casi imposible realizar un seguimiento de un usuario.

martes, 18 de agosto de 2015

La huella digital y su amenaza a la privacidad


Cuando hacemos una búsqueda en Internet es seguida por portales web y navegadores. Es lo que llamamos "huella digital" que permite posteriormente segmentar las audiencias para crear bases de datos de gustos y tendencias que son usadas para ofrecer una publicidad a medida.

El problema llega cuando estos datos se personalizan con nombres y apellidos gracias a la IP, dejando de ser esta información anónima. Diferentes redes sociales como Twitter o Facebook ya son capaces de relacionar la IP con un usuario para ofrecerle anuncios a medida de sus intereses personales y también de suspender las cuentas con seudónimos o nombres irreales.

Para rastrear la huella digital, los programas informáticos emplean las conocidas "cookies" que son las encargadas de recoger y enviar al servidor la información para seguir la navegación del usuario y alertar de todos sus movimientos dentro de un portal concreto.

El presidente de la Asociación de Internautas, Víctor Domingo, advierte que "hay que evitar dar todo tipo de datos complementarios ya que de por sí las grandes empresas de comunicaciones monitorizan los movimientos de los usuarios y manejan una gran cantidad de información sobre ellos".

La Ley de Protección de datos en España tiene difícil la imposición de sanciones en este contexto y el propio Domingo reconoce que "estamos bastante desamparados ante gigantes como Google o Facebook, pues para utilizarlos debes aceptar sus políticas de uso, basadas en la legislación estadounidense".

Fuente EFE

jueves, 13 de agosto de 2015

Consejos para proteger la información en tus dispositivos iOS



La seguridad de la información que tenemos en iOS es uno de los puntos más importantes a tener en cuenta, ya que estos dispositivos están sincronizados a distintas plataformas que envían y reciben información en tiempo real.
Todoiphone te propone una serie de consejos que te ayudarán a proteger tus datos. No olvides tenerlos en cuenta.


Protege el acceso con un código de acceso o Touch ID


Dependiendo del modelo, puedes optar por mayor seguridad de acceso utilizando un código numérico o el sistema de detección de huellas digitales Touch ID.


Cifrado de copias de seguridad en iTunes


Las copias de seguridad regulares son una pieza fundamental de la seguridad de nuestro dispositivo, en caso de una avería del dispositivo estas copias nos ayudan a recuperar la información. Las copias de seguridad a través de iCloud son cifradas, pero si las hacemos desde iTunes hay que activar el cifrado.


Cuidado con los ordenadores desconocidos


Todos los Apple a partir de iOS7 muestran un mensaje de advertencia cuando conectamos por primera vez nuestro dispositivo a un nuevo ordenador. Cuando confiamos en un ordenador, iOS lo habilita para acceder a la memoria y a todos los datos que se guardan en el dispositivo.


Configurar Buscar mi iPhone


La herramienta para detección y rastreo de dispositivos Buscar mi iPhone es excelente para ubicar mediante el sensor de GPS la ubicación del móvil, tablet u ordenador y para borrar de forma remota nuestra información en caso de que nos hayan robado.


Revisa periódicamente la configuración de privacidad


Las configuraciones de seguridad y privacidad se pueden modificar en cualquier momento aunque anteriormente se haya aceptado al descargarnos una nueva aplicación.

martes, 11 de agosto de 2015

Consejos para proteger tu smartphone



Hoy día usamos nuestro móvil para infinidad de actividades, guardamos datos e información importante en ellos. Por esto, es importante que protejas tu smarthphone de posibles robos de datos y fraudes y puedes hacerlo con estos simples consejos.

Ten bloqueada la pantalla con patrón o código pin para, en caso de robo, ponérselo complicado a los ladrones y evitar accesos malintencionados a nuestros datos. Para evitar perder información, debes hacer copias de seguridad cada cierto tiempo.

Además, debes tener una aplicación de búsqueda descargada y activa, que permita hacer un borrado a distancia en caso de robo. Debes tener el código IMEI localizado, que será necesario tanto para bloquearlo a distancia en caso de hurto o para denunciar en la Policía.

Fuente Silicon News

jueves, 6 de agosto de 2015

Consejos para proteger nuestra cuenta de YouTube



En necesario que cuidemos nuestras cuentas de Youtube ya que a través de phishing pueden tratar de obtener contraseñas para acceder a información de datos bancarios que puedan estar asociados a ella. Por este motivo os damos algunos consejos para protegerla:


Cuidado con los enlaces acortados: Debemos desconfiar de cualquier enlace acortado ya que algunos pueden esconder algún tipo de malware que se descargue automáticamente en nuestro equipo para robar información.
Usa contraseñas seguras: Lo ideal es incluir mayúsculas, minúsculas, números, símbolos y el máximo número de caracteres posible. Es recomendable que cambiemos de contraseña cada tres meses. Además, no debemos utilizar la misma que usamos en otras plataformas.
No facilites datos a través de email: No debemos fiarnos de los correos electrónicos que nos lleguen y que nos soliciten la contraseña con la que accedemos a nuestra cuenta de YouTube, incluso los que sean aparentemente de Google.
Usa el formulario de recuperación de Google: Cumplimenta el formulario de recuperación de nuestra cuenta de Google ya que es una buena forma de evitar males mayores si descubrimos que alguien intenta entrar en nuestra cuenta.

martes, 4 de agosto de 2015

Los autónomos y la LOPD


Los autónomos están obligados a cumplir con la Ley Orgánica de Protección de Datos cuando recaben en sus negocios datos de carácter personal para garantizar que se encuentra dentro de las exigencias legales, ya que de lo contrario podrían verse afectadas las relaciones comerciales futuras.

Además, se ha de considerar el posible coste para la empresa si ocurre una pérdida de datos personales confidenciales, por fallos informáticos, incendios o inundaciones, pudiendo incurrir incluso en responsabilidades civiles, competencias desleales, etc.

La Agencia Española de Protección de Datos es la autoridad de control independiente que vela por el cumplimiento de la la normativa y garantiza el derecho fundamental a la protección de datos personales. Pero serán cada autónomo el que tengan que contratar los servicios de una empresa especializada que se dedique a la implantación de la LOPD.

Los pasos para el proceso de implantación de la LOPD serán:
  • Identificación de los ficheros que contengan datos de carácter personal.
  • Identificación del nivel de seguridad que se les aplica.
  • Identificación del Administrador del Fichero.
  • Elaboración del Documento de Seguridad.
  • Formación al Responsable del Fichero.
  • Información a los propietarios de los datos, sobre la existencia de los ficheros.
  • Inscripción de los ficheros en el Registro de la Agencia Española de Protección de Datos.

Además, cuando la empresa tenga datos calificados de nivel medio y/o alto, estará obligada a hacer auditorías bienales. La realización de la auditoría será también obligatoria en el caso de cambios en los sistemas de información que puedan afectar a las medidas ya implantadas.

La auditoría se podrá realizar de forma interna o externa y finalizará con un Informe que determinará si la empresa se adecua o no a la Ley, en el caso de no cumplir con ella, indicará cuáles son las deficiencias y recomendará las medidas correctoras necesarias.
Estos informes serán revisados por el Responsable de Seguridad, que elevará las conclusiones al Responsable de Fichero para que elija las medidas correctoras necesarias, quedando este informe a disposición de la AEPD y de las autoridades de control de cada Comunidad Autónoma.

jueves, 30 de julio de 2015

Facebook: consejos para proteger tu cuenta



¿Quién puede ver tus publicaciones?: Puedes cambiar la configuración de privacidad en “Configuración general de la cuenta”. En la sección “¿Quién puede ver mis cosas?” podrás personalizar quiénes pueden o no ver tus publicaciones. Sino también darle al icono del "mundo" al lado de cada publicación y elegir.

Asegúrate de que está protegido: Sólo tienes que dirigirte a la Configuración de tu cuenta, hacer clic en Privacidad y, en el lado izquierdo, encontrarás las opciones de Privacidad y Bloqueo que podrás personalizar. Verás que podrás bloquear desde personas hasta invitaciones de apps e invitaciones a eventos.

Noticias: ¿No te quieres perder nada de lo que publican tus amigos? Para ello, tienes que añadir a los contactos que quieras en la lista de tus mejores amigos. Y luego ajustar la configuración de notificaciones, dirigiéndote a la sección de Amigos, Mejores Amigos y hacer clic en Administrar lista. Allí puedes editar la lista, agregando a las personas que quieres que pertenezcan a esa lista.

Buzón: Si tienes bien protegida tu red social, debes siempre verificar los mensajes que son enviados por usuarios que no conoces, pues estos terminan en “Correos no deseados”.

Anuncios: Facebook establece una serie de categorías personalizadas para refinar los anuncios que se te muestran.

Fuente Peru.com

jueves, 23 de julio de 2015

Consejos para evitar estafas en tus vacaciones


Mira estas recomendaciones para evitar estafas y proteger tu seguridad online mientras reservas las vacaciones de verano.

  • Instala un software de seguridad en tu portátil, smartphone o tableta.

  • Actualiza tus equipos, sistema operativo, navegadores y resto de programas. Esto también incluye las apps instaladas en smartphones y tabletas.

  • Activa la protección antirobo en smartphones y tabletas para ser localizados, bloqueados o ejecutar un borrado de datos en caso de robo.

  • Cifra la información de tu portátil si viajas con él para evitar que tu información caiga en manos equivocadas y haz copias de seguridad de esta información.

  • Evita las redes inalámbricas públicas. Las conexiones gratuitas de aeropuertos, estaciones y hoteles.

  • No realices compras, ni uses tu banca online en cibercafés y ordenadores públicos. Si lo haces cierra las sesiones de aquellos servicios a los que hayas entrado como usuario registrado.

  • Evita dejar tus dispositivos solos y bloquea el dispositivo con una contraseña que impida su uso por terceros.

martes, 21 de julio de 2015

Consejos para pagar online con seguridad


En este post os daremos algunos consejos sobre lo que hay que tener en cuenta cuando pagamos online y otros sobre seguridad:
  1. Nunca introduzcas datos personales como la cuenta bancaria o el número de la tarjeta de crédito. Ten en cuenta otras opciones de pagocomo las tarjetas de prepago.

  2. Presta atención a la URL de una web. Hay páginas web fraudulentas que parecen totalmente reales. Para realizar pagos online sólo utiliza conexiones seguras https://.

  3. Los pagos online deberían realizarse exclusivamente a través de páginas encriptadas. El certificado de encriptación también incluye un control para saber si la web es real. Algunas empresas utilizan certificados de verificación ampliada, donde la dirección se muestra de color verde.

  4. Utiliza contraseñas seguras para prevenir el robo de identidad. Nunca compartas datos personales con desconocidos a través de la red.

  5. No respondas a ninguna promesa de dinero, promociones ni otras gangas sospechosas. Elimina los correos de remitentes desconocidos con asuntos sospechosos y no abras documentos zip ni links, pueden contener virus.

  6. Protege tu ordenador, portátil, tableta o móvil de forma proactiva (utilizando un software antivirus).

  7. Lee las condiciones generales de protección de datos de una red social antes de crearte una cuenta.