Ir al contenido principal

Entradas

Mostrando entradas de abril, 2011

Noticias LOPD 77

Sin duda la noticia de la semana:  Sony confirma el robo masivo de datos de los usuarios de PlayStation Network , en INTECO. Esto ha supuesto el robo de datos confidenciales de millones de usuarios. Como consecuencia a esta situación, Sony ha suspendido el servicio hasta que el problema esté resuelto. Y es que los ladrones de datos mejoran cada día sus técnicas: véase este intento de  Reactivar su número de móvil (phishing BBVA)  que nos cuentan en SpamLoco. Tanto la URL como el sitio web al que dirige son casi idénticos al original: URL falsa: http://www.bbva.web.servicio.***.org/TBSL/tbls/particulares/index.htm URL real: https://www.bbva.es/TLBS/tlbs/esp/segmento/particulares/index.jsp En redes sociales: ¿Debo permitir que mi niño abra su propia cuenta de Facebook? , en BuenosPadres Atrapan a un hombre que robaba fotos de Facebook para publicarlas en sitios pornográficos (Fuente: Viruslist) Cómo Solucionar y desinstalar la Aplicación vírica (no virus) en Facebook , en

Protección de navegadores

El navegador web se ha convertido en una herramienta cada vez más versátil y polivalente. A través del navegador, los usuarios de Internet llevan a cabo muchas funcionalidades que antes realizaban a través de otros programas. Para poder soportar técnicamente esa nueva carga de trabajo, los navegadores han multiplicado en los últimos años su complejidad, lo que implica que también se haya multiplicado el número de riesgos por los que pueden verse comprometidos. Los atacantes buscan a través de posibles vulnerabilidades en el navegador web una vía para infectar los equipos de los usuarios. Este artículo de INTECO subraya la importancia de proteger el navegador web como un componente más del sistema operativo y ofrece una serie de pautas básicas para configurar, en pocos pasos y de manera segura, los navegadores web más utilizados: Microsoft Internet Explorer, Mozilla Firefox, Apple Safari y Google Chrome. Descarga directa del artículo ¿Está protegido tu navegador web?   (531 KB)

España cONecta

España cONecta es un informe preparado en colaboración entre Google y The Boston Consulting Group en el que se estudia la situación el impacto de Internet en nuestra sociedad con el objetivo de comprender la naturaleza y el tamaño de la actividad económica relacionada con Internet en España. En el resumen ejecutivo se señalan que Internet aportó 23.400 millones de euros al Producto Interior Bruto español en 2009, el 2,2% del total y que se estima que en 2015 la Red podría generar 63.000 millones de euros, un 5,1% del PIB, es decir, 2,7 veces más que en 2009.

Desayuno de trabajo "Subir tu negocio a la red"

Dentro del acuerdo entre Fersoft Informática y la Asociación de Empresarios de Alcobendas (AICA) que ya anunciamos hace unas semanas , se preveía la realización de una jornada informativa, que además de trasladar a los asociados las ventajas del acuerdo, tuviera un valor didáctico acerca de las oportunidades que brinda el escenario de internet para profesionales y pequeñas y medianas empresa. Hoy se ha enviado esta nota a asociados y medios de comunicación: AICA tiene el placer de invitarle al Desayuno de trabajo que organiza la empresa FERSOFT  INFORMATICA.  El día 10 de mayo a las 09:45 de la mañana sobre “SUBIR TU NEGOCIO A LA WEB”  Está dirigido a empresarios que quieran hacer crecer su negocio a través de Internet. Los temas a tratar serán: Presentación del convenio AICA-Fersoft Presentación del servicio Web Fersoft Cómo vender más a través de la página Web (tema central) Análisis de mejora Web (consultoría ) Se ofrece la posibilidad de realizar un análisis y labor de con

Conexiones 68: AJEImpulsa

La Confederación Española de Asociaciones de Jóvenes Empresarios (CEAJE) ha lanzado AjeImpulsa , una plataforma concebida para impulsar el proceso emprendedor, orientado al desarrollo y materialización de la iniciativa empresarial. El servicio está planteado para acompañar a los jóvenes emprendedores/as y empresarios, en función de sus necesidades, bien a lo largo de todo el itinerario del desarrollo y puesta en marcha de su proyecto empresarial, o en alguna de las fases del proceso, de manera que se pueda profundizar en su desarrollo. El sitio pretender dar respuesta a cuestiones tales como: ¿Dónde puedo encontrar financiación? ¿Cuál es la forma jurídica más adecuada para mi proyecto? ¿Por qué es necesario un plan de empresa? ¿A qué personas debo contratar? ¿Dónde y cómo puedo encontrar potenciales clientes? ¿Mi idea tiene futuro? ¿Puedo ser una empresaria de éxito? ¿Qué impuestos debo pagar durante el primer año? ¿Por dónde comienzo para crear mi empresa? ¿Quién me pued

Datos de la Fundación Tripartita 2010

La Fundación Tripartita ha actualizado las tablas estadísticas de la iniciativa de acciones formativas de las empresas con los datos del ejercicio 2010. Principales indicadores de actividad Cuadro resumen con los principales indicadores de volumen y económicos, distribución de empresas y participantes según tamaño de la empresa e indicadores de la formación realizada (participantes, horas de formación, acciones formativas y grupos) desde el ejercicio económico 2008 hasta el ejercicio 2010.  Descargar PDF Indicadores económicos Cuadro resumen con los principales indicadores económicos: créditos según tamaño de la empresa y sector de actividad (CNAE), desde el ejercicio económico 2008 hasta el ejercicio 2010. Los datos se ofrecen para el total nacional y también según Comunidad Autónoma de la sede social de la empresa.  Descargar PDF Acciones formativas Cuadro resumen con las características de las acciones formativas realizadas: modalidad de impartición, alcance de la forma

Noticias LOPD 76

La noticia ha recorrido internet esta semana: usando sistemas de triangulación de antenas, los terminales iPhone y los iPad con 3G están almacenando las posiciones GPS en un fichero, con nombre ofuscado, y no cifrado, que se almacena en el terminal y en todos los backups. El problema es que esta característica, en principio, no se puede deshabilitar con ninguna opción, y hay personas, como militares, políticos o jueces antiterroristas que están utilizando estos dispositivos y que pueden poner en riesgo su privacidad personal. Lo cuentan en  La dura vida con un ay!fon  (Un Informático del Lado del Mal) y en  Apple te espía, pero ya lo sabías o deberías haberlo sabido  (Seguridad Apple). En contra de lo que pudiera parecer lógico, resulta que  Usar una contraseña como “this is fun” es mas seguro que usar J4fS(2 . En Arturogoga han publicado ese resumen de un artículo más largo en inglés The usability of passwords , donde se sustenta la teoría enfrentando uno y otro tipo de contraseñas

Conexiones 67: Panda Cyber Crime Files

La firma de seguridad Panda dispone en su página web de una sección en la que aborda en tono de humor la cuestión del mercado negro de compra venta de datos personales. Panda Cyber-Crime Files Información sobre cómo funciona el mercado, qué es el malware o cómo operan los "profesionales" del sector, además de recursos adicionales para empresas y particulares. El porqué de Conexiones - Serie completa

Encuesta sobre uso de Facebook por parte de las empresas españolas

La Asociación Española de la Economía Digital (adigital) acaban de publicar el Estudio del Uso de Facebook por parte de las Empresas Españolas . Las principales conclusiones del estudio: El 12% de las empresas presentes en Facebook utiliza esta red para vender El 7% de las empresas españolas está presente en Facebook y el 60% de ellas lleva menos de 1 año El 72% de las empresas utiliza Facebook para potenciar su imagen de marca Apenas el 5% de las empresas participantes posee una plataforma de comercio electrónico en Facebook El 44% de las compañías que han hecho campañas publicitarias en la red social asegura que le han permitido contactar con nuevos clientes e incrementar sus ventas El 50% de las páginas de empresa tiene menos de 500 seguidores Pincha la imagen para descargar el estudio completo (PDF)

Anatomía de un phishing

En definición de Wikipedia , phising es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). En el blog en inglés de ESET han preparado esta infografía sobre el proceso de un ataque de este tipo. Además dan un par de consejos para evitarlos: Nunca des tu contraseña. Si recibes un mensaje que dice que hay un problema de seguridad con tu cuenta de Hotmail o Facebook y que debes proporcionar información para evitar el bloqueo, no lo hagas. Las direcciones de correo pueden parecer legítimos, pero no lo son. Ninguna institución necesita que respondas a un correo electrónico no solicitado pidiendo información personal, jamás. Si haces click en un enlace en un correo electró

Noticias LOPD 75

La semana resultó menos intensa de lo habitual en noticias sobre protección de datos y seguridad de la información, así que hubo una que por lo especial del caso eclipsó a todas las demás:  Detenido tras hallar contratos en un contenedor , publicada en  El País. El detenido encontró abandonados en un contenedor  contratos de una empresa de telecomunicaciones con datos personales e intentó chantajear a la compañía pidiendo varios móviles de gama alta bajo la amenaza de divulgar la noticia. La empresa no cedió al chantaje, denunció los hechos, y la policía procedió a la detención del extorsionador. Entrando ya en asuntos más técnicos, se publicó el número 50 de datospersonales.org . Esta revista digital nació en el año 2003 con el objetivo de facilitar la puesta a disposición de toda aquella información relacionada con la protección de datos de carácter personal, utilizando Internet como canal de comunicación. Para celebrar el "cumplenúmeros" han realizado una edición especia

Guía sobre almacenamiento y borrado seguro de información

En la actual sociedad del conocimiento, los avances tecnológicos en redes y sistemas posibilitan que la información se pueda generar, copiar, enviar y recibir desde cualquier lugar y en cualquier momento. Estos aspectos son vitales para el funcionamiento de las empresas y convierten a la información en un activo de gran valor en la toma de decisiones. El conocimiento de la gestión del ciclo de vida de la información y el establecimiento de planes, normas y políticas de almacenamiento de la información y de seguridad de los datos, asegura un control y gestión de la información eficiente. Por ello, la Guía sobre almacenamiento y borrado seguro de información  publicada por INTECO aborda diferentes cuestiones: por qué se debe controlar la información en la empresa, cómo se almacena dicha información en los dispositivos de almacenamiento más comunes, en qué consiste la recuperación en caso de pérdida y qué debe hacerse si se quiere eliminar de modo permanente la información. Guía sob

Convenio APEP - ANETCOM

La Asociación sin ánimo de lucro para el fomento del Comercio Electrónico empresarial y las Nuevas Tecnologías (ANETCOM) y la Asociación Profesional Española de Privacidad (APEP) han firmado un convenio de colaboración para la realización en común de actividades de divulgación, de formación y de investigación en beneficio del cumplimiento de la normativa sobre privacidad y protección de datos. Mediante la firma de este convenio, ambas instituciones podrán participar en los proyectos que cualquiera de ellas ponga en marcha, bien sea seminarios, congresos, conferencias, etc., que impulsen la difusión, el conocimiento y respeto de la privacidad y la protección de datos, así como el buen uso de las Tecnologías de la Información y Comunicación en este ámbito. Fuente: web APEP

Indefensos ante el spam internacional

Al hilo de la referencia de ayer sobre la necesidad de un marco completo e internacional de protección de datos , no hay más que ver un reciente archivo de actuaciones de la Agencia Española de Protección de Datos (AEPD) para reafirmar esta necesidad. Se recibió en la AEPD una denuncia de un particular sobre la recepción de varios correos electrónicos no deseados de los que desconocía la identidad de su remitente. Estos emails procedían de una treintena de países, algunos dentro de la Unión Europea: China, Vietnam, Isla Mauricio, África, Francia, India, Pakistán, Bulgaria, Indonesia, Argentina, Pakistán, Brasil, Chile, Polonia, Corea del Sur, Rusia, Rumanía, China, Myanmar, Vietnam, China, Yemen, Brasil, Filipinas, Argelia, Bosnia Herzegovina, Alemania y Rumanía. La AEPD explica: El Inspector actuante solicitó colaboración en la investigación del origen de los correos electrónicos a las autoridades que se encuentran dentro del ámbito de la Ley de Servicios de la Sociedad de la Inf

Rallo no continuará como director de la AEPD

Artemi Rallo, actual director de la Agencia de Protección de Datos (AEPD), no continuará en su cargo tras cuatro años dirigiendo la institución. El Consejo de Ministros del pasado viernes nombró a los nuevos vocales de la agencia, 11 en total, y de entre ellos saldrá escogido el nuevo director, a propuesta del Gobierno: Maritxell Batet, María Rosa Vindell, José Luis Rodríguez Álvarez, Santiago Abascal, Esther Mitjans, Iñaki Vicuña. Monika Serrano, Feliciano Barrios, Antonio Troncoso, Alejandro Perales y Belén Veleiro. A lo largo de las próximas semanas el Gobierno propondrá un director, y tras ser aprobado por la Comisión Constitucional del Congreso, el Consejo de Ministros lo elegirá formalmente.

Resolución sobre la necesidad de un marco completo de protección de datos

Este mes se ha celebrado la Conferencia de Primavera de Comisarios Europeos de Protección de Datos en Bruselas, cuyo tema central ha sido la revisión del actual marco jurídico de protección de datos. La Conferencia adoptó una Resolución en la que recuerda que los desafíos son enormes, debido a la globalización y Los flujos transfronterizos de los datos personales, el desarrollo de la tecnología sobre todo en el mundo online, así como la evolución del sector. Se considera que todos los estos avances ofrecen enormes oportunidades para una mejora real del marco de protección de datos, ofreciendo una protección eficaz a todos los individuos en todas las circunstancias, no sólo ahora sino también en un futuro más lejano. Puedes acceder a la Resolución aquí (PDF, en inglés): Resolution on the need for a comprehensive data protection framework

Noticias LOPD 74

La semana ha estado plagada de "ataques":   Millones de páginas web se ven afectadas por un ataque , en ITespresso, Epsilon: uno de los mayores robos de datos online de la historia , en Segu·Info, o La RSA explica el ataque que sufrió , son sólo algunos ejemplos. Así que viene bien repasar lo que son Los ataques cibernéticos , explicado con el rigor de Kriptópolis, y ver un ejemplo de intrusión militar como  Informática forense talibán , en Areópago21. Pero en lo que se refiere a la seguridad del ciudadano de a pie, en Público describen  Así funciona el robo de datos en Internet . Un ejemplo reciente son los Falsos correos electrónicos de la Agencia Tributaria  denunciados por INTECO, como muchos listados en este Ranking de los anzuelos en Internet para infectar a usuarios , publicado en Cholohack. De momento vaya el lector estudiando La pelea contra el phishing: 44 formas de protejerse , servido por Segu·Info. Y si ocurre lo peor... sería conveniente saber Qué hacer en c

Ponga una web en su vida... y en los carteles

Resulta lógico que en tiempos de crisis y con muchas dificultades para conseguir clientes nuevos, cualquier negocio intente promocionarse con todos los medios a su alcance, incluyendo cartelería como la de la ilustración, que me he encontrado hoy pegada a la pared al salir de mi oficina. Sin duda se podría hablar mucho del diseño del cartel, de su cutre sistema de pegado (ese celo cortado a dentelladas) o de la oportunidad de ir por ahí "manchando" paredes ajenas, pero sobre todo creo que el mayor defecto de esta "campaña de marketing" es la ausencia de un sitio web de referencia en el que saber más. Porque vamos a ver, amigo Juan Carlos, ¿qué medios de transporte tienes?, ¿furgonetas pequeñas, medianas o grandes?, ¿dispones de almacén?, ¿dónde?, ¿puedes manejar mercancías delicadas?, ¿cuál es tu experiencia y garantías?, ¿qué y hasta cuánto cubre tu seguro?, ¿qué precios tienes?, etc, etc, etc.... Sí claro, ya sé que me has puesto hasta tres números de móvil

Más acuerdos de colaboración de Fersoft

El convenio Fersoft - AICA (Asociación de Empresarios de Alcobendas) que ya anunciamos hace unos días, ha salido hoy referenciado en Ser Madrid Norte . Por otro lado se ha puesto en marcha una nueva empresa que ha llegado a un acuerdo con FEDECAM para dar cobertura en protección de datos a sus asociados. Así lo explican en su Quienes somos : Nace FIDEDATOS para cubrir la necesidad real que tienen las empresas y entidades, publicas y privadas, para el obligado y oportuno cumplimiento tanto de la Ley orgánica de protección de datos de carácter personal (L.O.P.D.), como de la Ley de Servicio de la Sociedad de la Información (L.S.S.I).  La Federación de Empresarios de la Comunidad de Madrid (FEDECAM) llega a un acuerdo con FIDEDATOS para ofrecer sus servicios de consultaría en condiciones económicas exclusivas para sus asociaciones y asociados.  La calidad del servicio viene garantizada por partida doble con un acuerdo exclusivo con la empresa FERSOFT INFORMATICA y FIDEDATOS. Mediante

El poder de las redes sociales

El episodio 90 del fenomenal programa Redes se dedicó con el especialista en redes sociales James Fowler, de la Universidad de California en San Diego, a analizar el poder del superorganismo formado por todos los seres humanos del planeta, conectados mucho más profundamente de lo que creíamos hasta ahora.

Lo más leído en Marzo 2011

Nuevo cambio en la forma de presentar esta recopilación mensual de lo más leído: ya comenté al celebrar los 100 y 1000 artículos que el blog de Ayuda Ley Protección Datos estaba superando con mucho en tráfico a este, y ya que la tendencia ha seguido acentuándose en las últimas semanas, cualquier ranking que mezcle ambos sitios dejaría este fuera de la clasificación, así que a partir de ahora mostraré las cinco entradas más visitadas mensulamente en cada blog (según Google Analytics): En Marketing Positivo Entrada en vigor de la reforma de sanciones LOPD Nota informativa AEPD sobre la modificación del régimen sancionador LOPD Cómo despertar y mantener el interés en una entrevista de ventas I Congreso Nacional de Privacidad APEP ¿Derechos de autor sobre mi privacidad? En Ayuda Ley Protección Datos Fotografías de niños en colegios Reforma del régimen sancionador de la LOPD (conclusiones) Cuidado al adjuntar un archivo Más sanciones por no ocultar a los receptores de un corr

Noticias LOPD 73

Sigue dando mucho que hablar el asunto de la futura nueva regulación europea sobre privacidad en ámbitos electrónicos, y en la web de RTVE han publicado un amplio resumen de la cuestión en  Cómo afectará la nueva directiva europea sobre privacidad electrónica a las webs españolas . Se comenta entre otras cosas la aparición de las llamadas 'super-cookies' o cookies eternas, de las que dan buen repaso en Security Art Work con Evercookie – never forget . Eso sí, ya sabemos que una de las excepciones a muchas de las reglamentaciones sobre privacidad es la gestión de información sobre los ciudadanos por parte de los cuerpos y fuerzas de seguridad del estado, y debe ser por eso que  Cada vez hay más españoles fichados en SIGO, el registro informático de delincuentes de la Guardia Civil. Protección de Datos ha abierto expedientes por reclamaciones de particulares , cuentan en ECDseguridad. Lo que es evidente es que debemos mantenernos alerta ante la continua mejora día a día de la

Nuevas formas de ver el blog

Vista Sidebar Blogger, la plataforma de blogs de Google sobre la que se sustenta este, ha presentado cinco nuevas formas de ver los blogs bajo la denominación "Views" o "Vistas". Son estas (cada enlace lleva de forma directa a la función indicada): Vista de Sidebar . Una barra lateral con la lista de entradas y la columna principal con el contenido y comentarios. Vista de Flipcard . Organización tipo galería. Vista en Mosaico . Organización tipo mosaico con las imágenes de los artículos. Vista en Instantáneas ( Snapshot ). Organización tipo galería y en forma de fotografías instantáneas. Vista en Diapositivas ( Timeslide ). Según Blogger estas son las ventajas que ofrece el nuevo sistema: Scroll infinito. Es decir, sin páginas de "Siguiente" o "Atrás", con hacer scroll las entradas aparecen automáticamente. Carga rápida. Al cargar solo bajo demanda, no se cargan más elementos que los que se desea ver. Organización. Más opciones para p