jueves, 27 de agosto de 2015

Consejos para la protección de datos en el puesto de trabajo



En el puesto de trabajo

  • Los puestos de trabajo, pantallas e impresoras deben estar protegidos de las miradas de personas no autorizadas.
  • No se deben mantener anotaciones sobre contraseñas u otros aspectos de la seguridad en la mesa de trabajo.
  • No se deben mantener copias de ficheros con datos de carácter personal, ya sea en disco, ya sea en otro soporte o listados en la mesa de trabajo, sin estar bajo llave.
  • No tirar nunca a la papelera soportes como disquetes o CD.
  • No dar nunca las contraseñas a nadie por ningún medio.


En el ordenador de trabajo

  • No deben instalarse programas personales o no autorizados en los puestos de trabajo.
  • Cualquier dispositivo hardware o programa software que se instale en un puesto de trabajo debe estar previamente autorizado por el departamento central de informática.
  • En el caso de redes locales inalámbricas, se debe utilizar siempre cifrado y protocolo WPA2.
  • Eliminar los datos del disco duro y ordenadores obsoletos que se vayan a retirar o donar.
  • Se debe evitar la copia de datos protegidos a ordenadores portátiles o pendrive.
  • Cuando sea necesario su tratamiento o copia a esos dispositivos los ficheros deberán estar cifrados.

martes, 25 de agosto de 2015

Consejos para la protección en la recogida de datos personales



Siempre que recojamos datos de carácter personal es muy importante que se tengan en cuenta algunos consejos.


Calidad de los datos

En relación con el ámbito y las finalidades para las que se hayan obtenido, los datos deben ser adecuados, pertinentes y no excesivos. Art. 4 LOPD.


Deber de Secreto

Es imprescindible el sigilo profesional de aquellos que intervengan en cualquier fase del tratamiento de los datos. Art. 10 LOPD.


Información en la recogida de datos y consentimiento del afectado

Es necesario informar previamente a la recogida de los datos, de modo expreso e inequívoco, de la existencia del fichero, del carácter obligatorio o facultativo de los datos, de las consecuencias de la obtención de los datos, de la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición. Así como de la identidad y dirección del responsable del tratamiento del fichero. Art. 5 LOPD.
Del mismo modo, es necesario el consentimiento del afectado salvo que la ley disponga otra cosa. Art. 7 LOPD.


Comunicación o cesión de datos

La cesión de datos a terceros sólo será valida para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario, siempre con el previo consentimiento del interesado. Art. 11 LOPD.
Si un tercero, distinto del cedente y el cesionario, accede a los datos deberá constar por escrito o en alguna otra forma que permita acreditar su celebración y contenido.

jueves, 20 de agosto de 2015

El indicador de batería compromete la privacidad



Según un informe recogido en el diario británico The Guardian, el indicador de la batería de los smarthphone y de los ordenadores portátiles puede comprometer la privacidad de los usuarios.

Esto es porque una característica de HTML5 permite a los sitios web comprobar el estado de la batería de los dispositivos en el momento en el que el usuario accede a sus páginas sin necesidad de solicitar ningún permiso al usuario.

Según alerta el informe, el nivel de la batería, tiempo de carga y tiempo de descarga que reciben los sitios web y que se refresca cada medio minuto es casi única para los dispositivos, por lo que deja un pequeño agujero para la privacidad a través del cual se puede identificar a un usuario y hacer un seguimiento de sus actividades en la web.

Para solucionar este problema sólo hace falta que los indicadores de la batería sean menos precisos. Así, si se redondean los valores a la baja es casi imposible realizar un seguimiento de un usuario.

martes, 18 de agosto de 2015

La huella digital y su amenaza a la privacidad


Cuando hacemos una búsqueda en Internet es seguida por portales web y navegadores. Es lo que llamamos "huella digital" que permite posteriormente segmentar las audiencias para crear bases de datos de gustos y tendencias que son usadas para ofrecer una publicidad a medida.

El problema llega cuando estos datos se personalizan con nombres y apellidos gracias a la IP, dejando de ser esta información anónima. Diferentes redes sociales como Twitter o Facebook ya son capaces de relacionar la IP con un usuario para ofrecerle anuncios a medida de sus intereses personales y también de suspender las cuentas con seudónimos o nombres irreales.

Para rastrear la huella digital, los programas informáticos emplean las conocidas "cookies" que son las encargadas de recoger y enviar al servidor la información para seguir la navegación del usuario y alertar de todos sus movimientos dentro de un portal concreto.

El presidente de la Asociación de Internautas, Víctor Domingo, advierte que "hay que evitar dar todo tipo de datos complementarios ya que de por sí las grandes empresas de comunicaciones monitorizan los movimientos de los usuarios y manejan una gran cantidad de información sobre ellos".

La Ley de Protección de datos en España tiene difícil la imposición de sanciones en este contexto y el propio Domingo reconoce que "estamos bastante desamparados ante gigantes como Google o Facebook, pues para utilizarlos debes aceptar sus políticas de uso, basadas en la legislación estadounidense".

Fuente EFE

jueves, 13 de agosto de 2015

Consejos para proteger la información en tus dispositivos iOS



La seguridad de la información que tenemos en iOS es uno de los puntos más importantes a tener en cuenta, ya que estos dispositivos están sincronizados a distintas plataformas que envían y reciben información en tiempo real.
Todoiphone te propone una serie de consejos que te ayudarán a proteger tus datos. No olvides tenerlos en cuenta.


Protege el acceso con un código de acceso o Touch ID


Dependiendo del modelo, puedes optar por mayor seguridad de acceso utilizando un código numérico o el sistema de detección de huellas digitales Touch ID.


Cifrado de copias de seguridad en iTunes


Las copias de seguridad regulares son una pieza fundamental de la seguridad de nuestro dispositivo, en caso de una avería del dispositivo estas copias nos ayudan a recuperar la información. Las copias de seguridad a través de iCloud son cifradas, pero si las hacemos desde iTunes hay que activar el cifrado.


Cuidado con los ordenadores desconocidos


Todos los Apple a partir de iOS7 muestran un mensaje de advertencia cuando conectamos por primera vez nuestro dispositivo a un nuevo ordenador. Cuando confiamos en un ordenador, iOS lo habilita para acceder a la memoria y a todos los datos que se guardan en el dispositivo.


Configurar Buscar mi iPhone


La herramienta para detección y rastreo de dispositivos Buscar mi iPhone es excelente para ubicar mediante el sensor de GPS la ubicación del móvil, tablet u ordenador y para borrar de forma remota nuestra información en caso de que nos hayan robado.


Revisa periódicamente la configuración de privacidad


Las configuraciones de seguridad y privacidad se pueden modificar en cualquier momento aunque anteriormente se haya aceptado al descargarnos una nueva aplicación.

martes, 11 de agosto de 2015

Consejos para proteger tu smartphone



Hoy día usamos nuestro móvil para infinidad de actividades, guardamos datos e información importante en ellos. Por esto, es importante que protejas tu smarthphone de posibles robos de datos y fraudes y puedes hacerlo con estos simples consejos.

Ten bloqueada la pantalla con patrón o código pin para, en caso de robo, ponérselo complicado a los ladrones y evitar accesos malintencionados a nuestros datos. Para evitar perder información, debes hacer copias de seguridad cada cierto tiempo.

Además, debes tener una aplicación de búsqueda descargada y activa, que permita hacer un borrado a distancia en caso de robo. Debes tener el código IMEI localizado, que será necesario tanto para bloquearlo a distancia en caso de hurto o para denunciar en la Policía.

Fuente Silicon News

jueves, 6 de agosto de 2015

Consejos para proteger nuestra cuenta de YouTube



En necesario que cuidemos nuestras cuentas de Youtube ya que a través de phishing pueden tratar de obtener contraseñas para acceder a información de datos bancarios que puedan estar asociados a ella. Por este motivo os damos algunos consejos para protegerla:


Cuidado con los enlaces acortados: Debemos desconfiar de cualquier enlace acortado ya que algunos pueden esconder algún tipo de malware que se descargue automáticamente en nuestro equipo para robar información.
Usa contraseñas seguras: Lo ideal es incluir mayúsculas, minúsculas, números, símbolos y el máximo número de caracteres posible. Es recomendable que cambiemos de contraseña cada tres meses. Además, no debemos utilizar la misma que usamos en otras plataformas.
No facilites datos a través de email: No debemos fiarnos de los correos electrónicos que nos lleguen y que nos soliciten la contraseña con la que accedemos a nuestra cuenta de YouTube, incluso los que sean aparentemente de Google.
Usa el formulario de recuperación de Google: Cumplimenta el formulario de recuperación de nuestra cuenta de Google ya que es una buena forma de evitar males mayores si descubrimos que alguien intenta entrar en nuestra cuenta.

martes, 4 de agosto de 2015

Los autónomos y la LOPD


Los autónomos están obligados a cumplir con la Ley Orgánica de Protección de Datos cuando recaben en sus negocios datos de carácter personal para garantizar que se encuentra dentro de las exigencias legales, ya que de lo contrario podrían verse afectadas las relaciones comerciales futuras.

Además, se ha de considerar el posible coste para la empresa si ocurre una pérdida de datos personales confidenciales, por fallos informáticos, incendios o inundaciones, pudiendo incurrir incluso en responsabilidades civiles, competencias desleales, etc.

La Agencia Española de Protección de Datos es la autoridad de control independiente que vela por el cumplimiento de la la normativa y garantiza el derecho fundamental a la protección de datos personales. Pero serán cada autónomo el que tengan que contratar los servicios de una empresa especializada que se dedique a la implantación de la LOPD.

Los pasos para el proceso de implantación de la LOPD serán:
  • Identificación de los ficheros que contengan datos de carácter personal.
  • Identificación del nivel de seguridad que se les aplica.
  • Identificación del Administrador del Fichero.
  • Elaboración del Documento de Seguridad.
  • Formación al Responsable del Fichero.
  • Información a los propietarios de los datos, sobre la existencia de los ficheros.
  • Inscripción de los ficheros en el Registro de la Agencia Española de Protección de Datos.

Además, cuando la empresa tenga datos calificados de nivel medio y/o alto, estará obligada a hacer auditorías bienales. La realización de la auditoría será también obligatoria en el caso de cambios en los sistemas de información que puedan afectar a las medidas ya implantadas.

La auditoría se podrá realizar de forma interna o externa y finalizará con un Informe que determinará si la empresa se adecua o no a la Ley, en el caso de no cumplir con ella, indicará cuáles son las deficiencias y recomendará las medidas correctoras necesarias.
Estos informes serán revisados por el Responsable de Seguridad, que elevará las conclusiones al Responsable de Fichero para que elija las medidas correctoras necesarias, quedando este informe a disposición de la AEPD y de las autoridades de control de cada Comunidad Autónoma.