Este sábado 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información. Una jornada destinada a concienciar sobre la infinidad de riesgos que acechan a nuestros equipos y a los datos que almacenamos en ellos, riesgos que ahora se ven incrementados por internet, las redes sociales y el uso de nuevos dispositivos móviles.
En el caso de las empresas, el riesgo es aún mayor porque se trabaja con muchos más datos (de clientes, de trabajadores, de proveedores....), más sensibles, con mayor número de dispositivos (portátiles, tablets, smartphones, etc.) y hay mucha más gente implicada en el uso y tratamiento de la información.
Por eso, prevenir antes que curar.
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas
jueves, 28 de noviembre de 2013
miércoles, 27 de noviembre de 2013
Pósters y trípticos contra el ciberacoso (INTECO)
Como medida de apoyo a la “Guía de actuación ante el ciberacoso” y las “Guías S.O.S.” se
han elaborado unos trípticos y posters en formato cómic. Estos
materiales están dirigidos a niños y adolescentes de los distintos
centros educativos.
La simple existencia del ciberbullying y grooming nos obliga a actuar de la mejor manera posible, que no deja ser la prevención, detección y respuesta ante incidentes. Por eso, se han publicado desde INTECO varias guías dirigidas a padres y educadores:
La simple existencia del ciberbullying y grooming nos obliga a actuar de la mejor manera posible, que no deja ser la prevención, detección y respuesta ante incidentes. Por eso, se han publicado desde INTECO varias guías dirigidas a padres y educadores:
- «Guía de actuación contra el ciberacoso» para padres y educadores.
- «Guía SOS contra el Ciberbullying» para padres.
- «Guía SOS contra el Ciberbullying» para educadores.
- «Guía SOS contra el Grooming» para padres y educadores.
Protección de Datos y menores
La AEPD ha creado una web con materiales exclusivos pensados para los menores y para los educadores.
Una web donde podrás encontrar legislación, una guía didáctica, fichas, un "comic", un glosario...y más material para que los más pequeños puedan aprender sobre la seguridad de la información y de las nuevas tecnologías.
La web es TU DECIDES EN INTERNET y se ha creado para ofrecer recursos y materiales informativos destinados tanto a niños como a padres, tutores y miembros de la comunidad académica interesados en profundizar en el derecho fundamental a la protección de datos de una forma sencilla y educativa. Para ello se han recopilado materiales divulgativos propios y enlaces a webs en las que se puede encontrar más información y otros recursos de interés.
Una web donde podrás encontrar legislación, una guía didáctica, fichas, un "comic", un glosario...y más material para que los más pequeños puedan aprender sobre la seguridad de la información y de las nuevas tecnologías.
La web es TU DECIDES EN INTERNET y se ha creado para ofrecer recursos y materiales informativos destinados tanto a niños como a padres, tutores y miembros de la comunidad académica interesados en profundizar en el derecho fundamental a la protección de datos de una forma sencilla y educativa. Para ello se han recopilado materiales divulgativos propios y enlaces a webs en las que se puede encontrar más información y otros recursos de interés.
martes, 10 de abril de 2012
Resumen de la Ley de Videovigilancia
Los responsables que cuenten con sistemas de videovigilancia deberán cumplir con el deber de información previsto en la LOPD. A tal fin deberán colocar, en las zonas videovigiladas, al menos un distintivo informativo ubicado en lugar suficientemente visible, tanto en espacios abiertos como cerrados. El distintivo tiene que ser como el que mostramos en la imagen, tiene que estar en un lugar visible y cumplimentado correctamente.
Sólo se considerará admisible la instalación de cámaras o videocámaras cuando la finalidad de vigilancia no pueda obtenerse mediante otros medios que, sin exigir esfuerzos desproporcionados, resulten menos intrusivos para la intimidad de las personas y para su derecho a la protección de datos de carácter personal.
Las cámaras y videocámaras instaladas en espacios privados no podrán obtener imágenes de espacios públicos salvo que resulte imprescindible para la finalidad de vigilancia que se pretende, o resulte imposible evitarlo por razón de la ubicación de aquéllas.
Las imágenes sólo serán tratadas cuando sean adecuadas, pertinentes y no excesivas en relación con el ámbito y las finalidades determinadas, legítimas y explícitas, que hayan justificado la instalación de las cámaras o videocámaras.
SISTEMAS CON GRABACIÓN DE VIDEO PARA VIDEOVIGILANCIA
Es obligatorio homologar en la Agencia Española de Protección de Datos todas las instalaciones con grabación de vigilancia según la LOPD.
La empresa o comercio que tiene instalado el sistema de vigilancia es la que tiene la obligación de inscribir la instalación para cumplir la LOPD.
La creación de un fichero de imágenes de videovigilancia exige su previa notificación a la Agencia Española de Protección de Datos, para la inscripción en su Registro General. Esto afecta a instalaciones en las que se graben las imágenes. Para cumplir la ley orgánica dde protección de datos LODP, es obligatorio homologar en la Agencia Española de Protección de Datos todas las instalaciones con grabación de vigilancia.
Según la Instrucción 1/2006, de 8 de Noviembre, de la Agencia Española de Protección de Datos, publicada en el BOE el 12 de Diciembre de 2006:
- Las grabaciones tendrán que inscribirse en la agencia española de protección de datos.
- Las grabaciones deberán ser eliminadas en el plazo máximo de un mes.
- Se colocarán los distintivos informativos, identificando el responsable ante quien ejercer los derechos de protección de datos.
- Se debe cumplir la instrucción en un plazo máximo de 3 meses desde su entrada en vigor.
viernes, 17 de febrero de 2012
SEGURIDAD EN EQUIPOS PORTÁTILES
1. No deje el portátil desatendido en lugares públicos para evitar que sea sustraído.
2. Utilice un candado físico para anclar el portátil cuando vaya a ausentarse temporalmente.
3. Cifre el contenido del portátil para evitar el acceso a los datos si el equipo es robado.
4. Elimine datos innecesarios que puedan estar almacenados en el portátil.
5. Configurar la BIOS de forma que proteja tanto el acceso al Pc como el acceso al SETUP de la propia BIOS mediante una contraseña (password), de forma que nadie pueda manipular nuestro equipo.
Fuente: Instituto Nacional de Tecnologías de la Comunicación
2. Utilice un candado físico para anclar el portátil cuando vaya a ausentarse temporalmente.
3. Cifre el contenido del portátil para evitar el acceso a los datos si el equipo es robado.
4. Elimine datos innecesarios que puedan estar almacenados en el portátil.
5. Configurar la BIOS de forma que proteja tanto el acceso al Pc como el acceso al SETUP de la propia BIOS mediante una contraseña (password), de forma que nadie pueda manipular nuestro equipo.
Fuente: Instituto Nacional de Tecnologías de la Comunicación
MENSAJERÍA INSTANTÁNEA SEGURA
1. Evite invitaciones a visitar sitios web que le resulten sospechosas o que procedan de desconocidos.
2. Rechace ficheros adjuntos que no haya solicitado o que le parezcan sospechosos.
3. Tenga precaución al conversar o agregar contactos desconocidos.
4. No facilite datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.) a través de estos canales.
5. Rechace los usuarios ‘no deseados’, de los que no quiera recibir mensajes.
Fuente: Instituto Nacional de Tecnologías de la Comunicación
2. Rechace ficheros adjuntos que no haya solicitado o que le parezcan sospechosos.
3. Tenga precaución al conversar o agregar contactos desconocidos.
4. No facilite datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.) a través de estos canales.
5. Rechace los usuarios ‘no deseados’, de los que no quiera recibir mensajes.
Fuente: Instituto Nacional de Tecnologías de la Comunicación
COMERCIO ELECTRÓNICO Y SEGURIDAD
1. Observe que la dirección comienza por httpS que indica que se trata de una conexión segura.
2. Observe que aparece un candado ( ) en la parte inferior derecha de su navegador.
3. Asegúrese de la validez de los certificados (pulsando en el candado), que coinciden con la entidad solicitada y sean vigentes y válidos.
4. Tenga en cuenta que su banco NUNCA le pedirá información confidencial por correo electrónico ni por teléfono.
5. Evite el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales.
6. Desactive la opción ‘autocompletar’ si accede desde un equipo distinto al habitual o comparte su equipo con otras personas.
7. Cierre su sesión cuando acabe, para evitar que alguien pueda acceder a sus últimos movimientos, cambiar sus claves, hacer transferencias, etc.
8. Instale alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.
Fuente: Instituto Nacional de Tecnologías de la Comunicación
2. Observe que aparece un candado ( ) en la parte inferior derecha de su navegador.
3. Asegúrese de la validez de los certificados (pulsando en el candado), que coinciden con la entidad solicitada y sean vigentes y válidos.
4. Tenga en cuenta que su banco NUNCA le pedirá información confidencial por correo electrónico ni por teléfono.
5. Evite el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales.
6. Desactive la opción ‘autocompletar’ si accede desde un equipo distinto al habitual o comparte su equipo con otras personas.
7. Cierre su sesión cuando acabe, para evitar que alguien pueda acceder a sus últimos movimientos, cambiar sus claves, hacer transferencias, etc.
8. Instale alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.
Fuente: Instituto Nacional de Tecnologías de la Comunicación
CONSEJOS DE SEGURIDAD PARA UNA NAVEGACIÓN SEGURA
1. No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso.
2. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo.
3. Mantenga actualizado su navegador para que este protegido frente a vulnerabilidades con parche conocido.
4. Configure el nivel de seguridad de su navegador según sus preferencias.
5. Instale un cortafuegos que impida accesos no deseados a / desde Internet.
6. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
7. Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet a través de números de tarificación adicional, que incrementarían su factura.
8. Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas.
9. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema.
10. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación.
Fuente: Instituto Nacional de Tecnologías de la Comunicación
2. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo.
3. Mantenga actualizado su navegador para que este protegido frente a vulnerabilidades con parche conocido.
4. Configure el nivel de seguridad de su navegador según sus preferencias.
5. Instale un cortafuegos que impida accesos no deseados a / desde Internet.
6. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
7. Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet a través de números de tarificación adicional, que incrementarían su factura.
8. Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas.
9. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema.
10. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación.
Fuente: Instituto Nacional de Tecnologías de la Comunicación
SEGURIDAD EN EL CORREO ELECTRÓNICO
1. No abra ficheros adjuntos sospechosos procedentes de desconocidos o que no haya solicitado.
2. Utilice un filtro anti-spam para evitar la recepción de correo basura.
3. Analice los anexos con un antivirus antes de ejecutarlos en su sistema.
4. Desactive la vista previa de su cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes.
5. No facilite su cuenta de correo a desconocidos ni la publique ‘alegramente’.
6. No responda a mensajes falsos, ni a cadenas de correos para evitar que su dirección se difunda.
7. Borre el historial de destinatarios cuando reenvíe mensajes a múltiples direcciones.
Fuente: Instituto Nacional de Tecnologías de la Comunicación
2. Utilice un filtro anti-spam para evitar la recepción de correo basura.
3. Analice los anexos con un antivirus antes de ejecutarlos en su sistema.
4. Desactive la vista previa de su cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes.
5. No facilite su cuenta de correo a desconocidos ni la publique ‘alegramente’.
6. No responda a mensajes falsos, ni a cadenas de correos para evitar que su dirección se difunda.
7. Borre el historial de destinatarios cuando reenvíe mensajes a múltiples direcciones.
Fuente: Instituto Nacional de Tecnologías de la Comunicación
CONSEJOS GENERALES DE SEGURIDAD
1. Manténgase informado sobre las novedades y alertas de seguridad.
2. Mantenga actualizado su equipo, tanto el Sistema Operativo como cualquier aplicación que tenga instalada.
3. Haga copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.
4. Utilice software legal que le suelen ofrecer garantía y soporte.
5. Utilice contraseñas fuertes en todos los servicios, para dificultar la suplantación de su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.).
6. Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo frente a las amenazas de la Red.
7. Cree diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas
Fuente: Instituto Nacional de Tecnologías de la Comunicación
2. Mantenga actualizado su equipo, tanto el Sistema Operativo como cualquier aplicación que tenga instalada.
3. Haga copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.
4. Utilice software legal que le suelen ofrecer garantía y soporte.
5. Utilice contraseñas fuertes en todos los servicios, para dificultar la suplantación de su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.).
6. Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo frente a las amenazas de la Red.
7. Cree diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas
Fuente: Instituto Nacional de Tecnologías de la Comunicación
miércoles, 11 de enero de 2012
4 consejos para garantizar la protección de datos personales de tus clientes
Conociendo la ley vigente en relación a la protección y uso de datos: sin duda hoy se sigue sin saber lo que las empresas deben hacer o bien exigirle a sus proveedores que hagan. Lo anterior se agrava con la entrada en vigencia de multas por incumplimiento, lo que hace urgente el poner este tema en la mesa de trabajo y decisiones cuanto antes.
Formalizando las políticas y normas de captura, tenencia y uso de los datos: no es posible que solo un trabajador o unos pocos conozcan las políticas en protección de datos. Cualquiera de nuestros trabajadores puede meter la pata.
Permitiendo en todo medio de comunicación y relación con nuestros clientes que las personas puedan renunciar a esa relación, en los tiempos y formas que obliga la ley: esto implica elevar el nivel de respeto de la empresa hacia sus clientes, lo que sin duda es mejor que no respetar sus derechos como dicta la ley.
Contratando proveedores que garanticen que cumplen con la ley vigente y políticas en temas de proteción de datos, de manera formal y contractual.
jueves, 15 de diciembre de 2011
Microsoft endurece los requisitos de seguridad de su Office en la 'nube'
Los problemas de seguridad y privacidad han sido la gran barrera para que muchas empresas se apunten a las tecnologías basadas en la nube. Y ello pese a que los proveedores de este tipo de soluciones se han hartado de repetir las ventajas que ofrece el famoso cloud computing, entre ellas el ahorro de costes y tener siempre la última tecnología. Conscientes de ello, Microsoft ha tomado medidas, y ayer anunció que su paquete de aplicaciones de productividad en la nube Office 365 "es el primer servicio que cumple con los principales estándares de privacidad y seguridad de la información de la UE y EE UU".
Concretamente, la multinacional cumplirá a partir de ahora en sus contratos con los requerimientos de las llamadas Cláusulas Modelo de la UE, las cuales certifican el cumplimiento de la rigurosa Directiva europea de Protección de Datos, así como la normativa HIPAA de EE UU. "Queríamos dar confianza a nuestros clientes", explica a CincoDías David Negrete, director de la unidad de negocio de Productividad y Colaboración de Microsoft Ibérica. El directivo señala que el tema "es muy importante" y que no ha sido fácil. "Ha supuesto el trabajo durante meses de abogados y consultores que han estado viendo el tema con las instituciones de cada país".
Las cláusulas contractuales citadas aseguran a las empresas cliente que han dado los pasos necesarios para salvaguardar sus datos personales, incluso si están almacenados en un servicio basado en cloud computing localizado fuera del área económica europea. Negrete destaca, además, que Microsoft ha ido más lejos. "No solo cumplimos con las cláusulas modelo sino que cumplimos con las normativas de los 27 países europeos, porque algunos de ellos tienen requerimientos más exhaustivos que los de la directiva comunitaria".
domingo, 4 de diciembre de 2011
Google, Facebook y Apple se comprometen a proteger a los niños en internet
La Comisión Europea se unió a las empresas de tecnología más importantes, incluyendo Apple, Facebook y Google este jueves para mejorar la protección de los niños en línea.
La coalición, que incluye a 28 empresas, desarrollará un sistema basado en la calificación por edades online y tiene como objetivo reforzar la configuración de privacidad. Asimismo, tiene previsto para finales del próximo año incorporar esta medida para que sea más fácil informar sobre contenido inapropiado.
Otras medidas que se incluyen son la mejora de los controles parentales y la mejora de la cooperación entre las fuerzas del orden y las autoridades online para eliminar el material en línea que muestran abusos sexuales.
"Esta nueva coalición debe facilitar a los menores y los padres herramientas de protección transparentes y coherentes para aprovechar al máximo el mundo online", aseguró la comisaria europea que se ocupa de la política de la tecnología digital, Neelie Kroes.
La formación de esta coalición se produce tras el informe de la Comisión Europea del pasado mes de junio, según el cual 14 sitios de redes sociales, como Facebook, no protegían adecuadamente los perfiles y los datos de menores.
La coalición, que incluye a 28 empresas, desarrollará un sistema basado en la calificación por edades online y tiene como objetivo reforzar la configuración de privacidad. Asimismo, tiene previsto para finales del próximo año incorporar esta medida para que sea más fácil informar sobre contenido inapropiado.
Otras medidas que se incluyen son la mejora de los controles parentales y la mejora de la cooperación entre las fuerzas del orden y las autoridades online para eliminar el material en línea que muestran abusos sexuales.
"Esta nueva coalición debe facilitar a los menores y los padres herramientas de protección transparentes y coherentes para aprovechar al máximo el mundo online", aseguró la comisaria europea que se ocupa de la política de la tecnología digital, Neelie Kroes.
La formación de esta coalición se produce tras el informe de la Comisión Europea del pasado mes de junio, según el cual 14 sitios de redes sociales, como Facebook, no protegían adecuadamente los perfiles y los datos de menores.
Un buen comienzo
La sede en Gran Bretaña del grupo Childnet International, que tiene como objetivo proteger a los niños en línea, dijo que la coalición es un buen comienzo. "Damos la bienvenida a esta iniciativa y tenemos la esperanza de lo que podría lograr", aseguró el consejero delegado de Childnet Internacional, Will Gardner. "Estamos viendo una declaración de intenciones, este es el comienzo".
Muchos niños se vuelven activos online a los siete años y el 38 por ciento entre los 9 y los 12 años tienen sus propios perfiles en redes sociales, según la investigación de la UE. Más de 30 por ciento de los niños acceden a Internet a través de un dispositivo móvil y el 26 por ciento a través de consolas de videojuegos.
Otras empresas incluidas en esta coalición son BSkyB, BT, Deutsche Telekom AG, Nintendo, Nokia y Orange.
lunes, 28 de noviembre de 2011
Comienzan las actividades de la Semana de la Seguridad organizada por INTECO
Bajo el lema «Tu Sentido Común» se pretende crear conciencia de que la navegación en la Red debe estar marcada por el sentido común del internauta.
El Instituto Nacional de Tecnologías de la Comunicación (INTECO), a través de su Oficina de Seguridad del Internauta (OSI) y su Centro de Respuesta a Incidentes de Seguridad (INTECO-CERT), comienza sus actividades de la Semana de la Seguridad con motivo del Día Internacional de la Seguridad de la Información, que tendrá lugar el próximo miércoles 30 de noviembre.
La Semana de la Seguridad, que se desarrolla entre el 28 de noviembre y el 4 de diciembre, reúne varias acciones dirigidas a concienciar a los usuarios de Internet sobre la importancia de la Seguridad de la Información.
Bajo el lema «Tu Sentido Común» (http://www.tusentidocomun.com) se pretende crear conciencia de que la navegación en la Red debe estar marcada por el sentido común del internauta, con un decálogo del sentido común:
- Fraude online: Aprende a detectar y combatir el fraude online, la técnica que intenta suplantar la identidad de tu banco, red social o tienda online; y así capturar tus contraseñas y datos privados para usarlos en tu lugar. Tienes herramientas para ello en http://www.osi.es.
- Redes sociales: Antes de publicar nada en Internet, hazte las siguientes preguntas: “¿Quién va a acceder a esto que publico?, ¿me interesa que estas personas lo vean?”. Protege tu privacidad, piensa antes de publicar.
- Programas de seguridad: Si no proteges correctamente tu ordenador, puedes ser víctima de virus y usuarios maliciosos al navegar por Internet. Los programas de seguridad te ayudarán a prevenir estos problemas.
- Descargas: Para evitar virus, descarga los ficheros solo de fuentes confiables y los programas desde las páginas oficiales. Y además, no olvides analizar con un antivirus todo lo que descargues antes de ejecutarlo.
- Dispositivo móvil: Tu móvil contiene gran cantidad de datos personales que debes proteger con contraseñas seguras. Empieza activando el pin cuando no lo estés usando.
- Actualizar: Es de vital importancia que actualices regularmente tanto el sistema operativo como el resto de aplicaciones de tu ordenador para reparar posibles fallos de seguridad y añadir nuevas mejoras.
- Compras seguras: A la hora de comprar en internet comprueba que las primeras letras de la dirección de la página son "https" de modo que la información viaje cifrada y así evitar que un atacante pueda capturar los datos.
- Informaciones falsas: Contrasta siempre la información antes de creértela. Sospecha de las páginas con mensajes llamativos o muy alarmantes, en ocasiones, intentan captar tu atención para redirigirte a páginas maliciosas.
- Copias de seguridad: ¿Has pensado lo útiles que son? Sé previsor y aprende a hacer copias de seguridad (o backup en inglés). No cuesta mucho y puede ahorrarte disgustos y malos ratos.
- Contraseña: La mayoría de las veces una contraseña es la única barrera entre nuestros datos confidenciales y los ciberdelincuentes, por lo que merece la pena invertir un poco de tiempo para gestionarlas eficazmente.
Suscribirse a:
Entradas (Atom)