El PELIGRO de los servicios gratuitos en Internet

El PELIGRO de los servicios gratuitos en Internet

La navegación de las personas en el mundo online deja un rastro inconfundible que las compañías como Facebook, Amazon y Google utilizan para establecer perfiles de consumidores y crear una información y una publicidad cada vez más personalizada y dirigida a influir directamente en los hábitos de consumo y la opinión de la población. El problema viene cuando los datos son vendidos fraudulentamente, o directamente robados. Hoy te hablamos del peligro de los servicios gratuitos en Internet.

Todo empieza así: como usuario, por el uso de una aplicación gratuita, aceptas unos términos y cedes unos derechos que suelen implicar información personal de todo tipo relacionada con tus intereses, ubicación, contactos e incluso tu imagen. Si bien es una práctica legal, porque las compañías lo publican todo en sus Términos de uso y Política de Privacidad, que el usuario acepta; a veces se ha puesto en entredicho el carácter “gratuito” de los servicios. Si lo analizamos con detalle, la moneda de cambio pasan a ser tus datos personales, en lugar del dinero.

Nuestros  datos, en sus manos

Como usuarios, a menudo accedemos a una herramienta web gratis o un link de descarga con una promoción muy ventajosa a través de un portal online. En ocasiones, por comodidad, la aplicación web o el portal nos ofrece la posibilidad de logarnos sin crear un usuario, usando en su lugar nuestra cuenta de Facebook (u otra red social). Si accedemos, acabamos de facilitar un punto de datos a una de estas compañías. Si usamos una aplicación web, facilitaremos muchos más puntos de datos, conociendo TODOS nuestros movimientos en ella. Si es una tienda online, sabrán lo que compramos, cuándo lo compramos y a qué precio.

Logarse con Facebook. el peligro de los servicios gratuitos en internet

A partir de ahí, las grandes compañías pueden hacer lo que quieran con nuestros datos, siempre y cuando esté en sus Términos de Uso.

Además, poca gente es consciente de otro peligro de los servicios gratuitos en Internet. Pagar con datos por algo gratis no es la cosa más temible que nos puede pasar en internet. A la mayoría de nosotros no parece importarnos hacerlo, dada la frecuencia con lo que sucede. Es mucho más preocupante cuando se traspasa la barrera de la legalidad.

“Por ahorrar dinero, la gente está dispuesta a pagar cualquier precio”

(Lawrence de Arabia)

El caso Ashley Madison: seguridad y robo de datos

Ashley Madison es una web de contactos de alto nivel, que está orientada fundamentalmente a aventuras extramatrimoniales.  Su lema es “La vida es corta. Ten una aventura.” El sitio  web hoy día asegura la confidencialidad de sus datos y la seguridad de la información que se proporciona. Probablemente también lo diría hace unos años. Sin embargo, en 2015 se produjo el robo de datos de hasta 39 millones de usuarios. Al haber entre sus miembros políticos, actores, militares de alto rango, e incluso activistas religiosos, los casos de extorsión y chantaje se multiplicaron.  Ashley Madison es un servicio en principio gratuito, tal y como se puede ver en su web:

Ashley Madison El peligro de los Servicios Gratuitos en Internet

Si bien establecer contactos con otros usuarios es solo gratuito para las mujeres, los hombres sí que pagan por ello. Pero no ponemos a Ashley Madison como ejemplo de compañía que pone un reclamo gratuito para luego cobrar (práctica bastante frecuente). La destacamos para poner de manifiesto que los datos son hoy día una mercancía extremadamente valiosa, codiciada por los hackers y susceptible de ser ROBADA. Es un peligro de los servicios gratuitos en internet.

El caso Cambridge Analytica: uso fraudulento de datos

Cambridge Analytica era una empresa dedicada al análisis de datos a gran escala (gran cantidad de datos, obtenidos a gran velocidad, de distintos orígenes). Con la enorme masa de información que manejaban, podían orquestar campañas en redes sociales mediante mensajes segmentados para dirigir la opinión pública en una dirección u otra.  Habían realizado campañas en Trinidad y Tobago, Kenia y otros países del Caribe y África. Cuando su actividad orientó a la población británica para conseguir el Brexit o a la estadounidense para lograr el éxito de Donald Trump en las elecciones, saltaron las alarmas de medios periodísticos y legales.

CambridgeAnalytica El peligro de los servicios gratuitos en internet

“Lo superfluo, aunque cueste solo un céntimo, es caro”

Séneca

El problema con el uso de datos de Cambridge Analytica era el siguiente:

  • Es legal usar las plataformas sociales para producir anuncios y campañas.
  • Igualmente legal es usar algunos datos libremente compartidos por usuarios para segmentarlas.

Pero, sin embargo:

  • No es legal facilitar los perfiles y gráfica social de los usuarios de Facebook a otras empresas para ser usados en la segmentación (como en este caso, Cambridge Analytica). Al menos, no lo es sin advertir muy claramente a los usuarios de que van a ceder sus datos a terceros.

¿Qué hizo Cambridge Analytica?

Facebook facilitó a Cambridge Analytica los datos de los perfiles sociales de sus usuarios para facilitar su trabajo.  La compañía británica dedicada al análisis de datos con fines estratégicos tuvo acceso de manera indebida al menos a 50 millones de perfiles de Facebook. Tan solo 270.000 habían dado permiso explícito para que obtuvieran sus datos. Lo curioso es que todo esto se obtuvo mediante la descarga de una supuestamente inocente aplicación de descarga gratuita en Facebook.  Este es el peligro de los servicios gratuitos en Internet.

Esta fuente de información permitió a Cambridge Analytica obtener hasta 5.000 puntos de datos sobre cada votante estadounidense. Con ellos, dirigieron mediante esta red social y otras mensajes segmentados y adaptados al perfil del receptor para dirigir la opinión pública contra su adversaria (Hillary Clinton); y en favor de Trump. Cambridge Analytica admitió que trabajaba con Facebook contratándoles para publicar anuncios de campañas; pero no que tenían datos los perfiles sociales de los usuarios de Facebook. La realidad era que sí los tenían (de manera ilegal) y trabajaban con ellos, como se destapó más tarde. Por ello que fueron sometidos a investigaciones judiciales a un lado y otro del Atlántico.

Si el servicio es gratuito, el producto eres tú (o tus datos)

Una grabación con cámara oculta, publicada por el canal británico Channel 4, reveló conversaciones en la que Mark Turnbull (Director General) y Alexander Nicx (CEO) de Cambridge Analytica, confirmaban las artimañas esgrimidas para influir en los resultados de numerosas campañas electorales, que incluían difundir en redes, Google y YouTube vídeos con información falsa para polarizar la opinión pública (obviamente partiendo de la base de la información de los perfiles sociales obtenida por dudosos medios). En el vídeo, que no tiene desperdicio,  el CEO confirmó que usaban técnicas como el empleo de sociedades fachada, o el uso de personas contratadas como señuelos para comprometer a adversarios políticos.

El producto eres tú, el peligro de los servicios gratuitos en Internet

Cuando el producto eres tú

En definitiva, utilizar servicios gratuitos, ya sean redes sociales,  aplicaciones en la web u otros servicios, es ceder en muchas ocasiones tus datos. Ese es el peligro de los servicios gratuitos en Internet. Y no siempre los van a usar solamente para aquello a lo que has dado autorización. Sabemos que pueden ser robados directamente, si la empresa que los trata no tiene suficientes medidas de ciberseguridad empresarial. Pero además, también, pueden ser utilizados fraudulentamente por empresas aparentemente legales.

A veces, merece la pena pagar un poco de dinero, para no tener que pagar de otro modo.

4 recursos de ciberseguridad para tu sitio web

4 recursos de ciberseguridad para tu sitio web

Cada vez es más común que algunos sitios web que no cuentan con la protección necesaria, sean atacados por ciberdelincuentes. Estos piratas informáticos, por lo general, tienen como fin el robo de datos o el “secuestro” del sitio web para obtener una remuneración a cambio de la devolución del mismo.

Si ya tienes un sitio web, lo más probable es que hayas dedicado mucho tiempo a elegir los recursos que, necesariamente, debes tener: un buen proveedor de hosting, una plataforma que se adecúe a tus requerimientos para crear el sitio web (como WordPress, Joomla!, Drupal,…) y un dominio.

La elección del dominio es particularmente complicada dado que la función que cumple es muy importante. El dominio web actúa como la dirección virtual de tu sitio. Como figura en la URL, asocian el dominio directamente a tu negocio. Comprar un dominio adecuado es posible. Debes considerar que no pueden existir dos dominios iguales por lo se debe buscar uno que no haya sido adquirido por nadie. Si encuentras el proveedor adecuado, podrás hacerte con la licencia del dominio que quieres.

Ahora, imagina que alguien “ataca” o “roba” todo este trabajo que has realizado. Puedes perderlo todo si no utilizas los recursos necesarios para cuidar tu página. Pero no entres en pánico. A continuación te vamos a contar 4 recursos de ciberseguridad para tu web que puedes aplicar para no tener inconvenientes futuros.

1. Certificación SSL para una navegación segura

certificacion SSL

La tecnología SSL es, explicado fácilmente, el cifrado de un sitio web a través de una clave específica. Lo que hace es que los datos se mezclen de tal forma que no puedan ser descifrados salvo que se utilice la clave.

Mediante esta certificación, se logra que los usuarios puedan navegar la web utilizando el protocolo HTTPS. Por lo que, la conexión que se establece entre el navegante y el sitio web se vuelve segura. A la vez, se verifica la identidad del sitio, acreditando que es de quien dice ser.

Este recurso reduce considerablemente la vulnerabilidad del sitio a la hora de sufrir robo de datos. El hecho de que brinda confianza en los usuarios, es un plus que ayuda mucho a la conversión.

2. Un servicio de hosting que sea óptimo y de confianza

Servicio de Hosting

Como sabes, la elección del hosting es muy importante dado que es el servicio que permite que los usuarios accedan a un sitio web a través de internet. Si antes de elegir a tu proveedor realizaste una investigación, es probable que sepas que hay recursos para medir la disponibilidad del servidor (como el uptime, por ejemplo).

Sin embargo, puede pasar que otras cuestiones sobre el hosting pierdan importancia. Este es un error común, pero importante. Los servicios de hosting (según el proveedor y el plan que se contrate) proporcionan herramientas de protección a nivel hardware. Estas protecciones suelen ser básicas, pero funcionales dado que envían notificaciones en caso de que haya un ciberataque para que puedas tomar medidas.

3. Escáner de vulnerabilidades

Escaner WEB

Un escáner de vulnerabilidades, tal como lo dice su nombre, sirve para analizar el sitio y ver cuáles son las debilidades de seguridad que posee. Este recurso, a través de una visión global de la página, brinda información sobre distintas acciones que se pueden realizar para aumentar la seguridad.

En el mercado, existen varias opciones (como Skipfish o SQLMap) que pueden ser de utilidad. Es importante que, a la hora de contratar uno, verifiques que la herramienta sea funcional para suplir la necesidad que tienes y, a la vez, que se adapte a tu posibilidad de inversión.

No restes importancia a este recurso, dado que evita dolores de cabeza futuro. Lo mejor es que existen opciones que permiten la automatización, por lo que también restas ítems a tu lista de deberes.

4. Sistema de verificación en dos pasos

Verificación en dos pasos

La mayoría de las personas no son conscientes de la importancia de elegir contraseñas aleatorias y complejas. Es real que muchos utilizan una misma clave para todo: correo electrónico, algún sitio de compras, acceso al sitio web. Esto es muy peligroso dado que, si hackean alguna cuenta, pueden tener acceso a todo el resto. Es importante, en primera instancia, que cuando coloques una contraseña la generes en alguna plataforma para generar claves, donde puedes elegir lo que tiene que contener pero nadie la podrá descifrar porque no tiene relación directa contigo o con tus datos.

En segunda instancia, la autenticación en dos pasos debería ser obligatoria para todas aquellas personas que manipulan cuentas o sitios web. Como muchas veces no lo es, debes configurarla. Esto implica que, además de pedirte usuario y contraseña al ingresar al panel de control de tu sitio, deberás proporcionar un código que es enviado por mensaje de texto, correo electrónico, entre otros.

La ciberseguridad, en la actualidad, es tan importante como los guardas que se encuentran en los bancos y el sistema de alarma en los locales de indumentaria. La transformación digital permite miles de acciones que antes creíamos imposibles de hacer. Esto también entra en el mundo de las estafas y los robos. Por eso es necesario que tomes medidas preventivas que eviten posibles ciberataques.

Ciberseguridad empresarial: suplantación de identidad por SMS

Ciberseguridad empresarial: suplantación de identidad por SMS

La ciberseguridad empresarial es a la vez urgente e importante. Por una parte, los datos superan ya el valor de la mayoría de las materias primas con las que trabaja una empresa. Por otra, la velocidad a la que los hackers elaboran nuevos virus, o nuevos sistemas para robar la información o causar daño es asombrosa. Esta semana te hablamos de un nuevo fraude de suplantación de identidad por SMS.

A mediados del mes pasado se detectó una campaña de SMS remitida supuestamente por Correos. El objetivo era dirigir a la víctima a una página web falsa. Recordemos que esta técnica de suplantar una página de una empresa o institución en la web se denomina phising. Se pretendía robar credenciales, datos personales o bancarios de la víctima que inocentemente clicaba en el enlace recibido por SMS. Es un caso clave de suplantación de identidad por SMS.

El texto del mensaje era similar a este:

Estimado cliente, su paquete no se ha podido entregar el 11/10 Porque no se han pagado las tasas de la aduana (1€). Siga las instrucciones: http://Xhx.me/uZ4yZ [hemos puesto un enlace falso para evitar riesgos]

Indicadores de suplantación de identidad por SMS

Veamos en el mensaje que hay varios indicadores de falsedad:

Por una parte, incluye una llamada a la acción para obtener un beneficio (recepción de un paquete).  Si nos fijamos en el enlace, es una  URL acortada que no responde a la web que dice ser (de hecho, en este caso los hackers ni siquiera se preocuparon de “maquillar” un poco la url para que pareciera de correos). Por último, si se pincha en el enlace (cosa que no se debe hacer) remite a una web que pertenece a otro dominio diferente al de la  página oficial https://www.correos.es. El enlace está dentro del dominio: https://correos.es.packageupdate.club  Claramente es un dominio diferente (si fuera el dominio de correos la URL comenzaría por https://www.correos.es/)

Sin embargo, donde sí han sido muy hábiles los hackers, es en que el mensaje se ubica en la misma sección donde anteriormente han aparecido mensajes similares de Correos por SMS (si los hemos recibido).

Los hackers han logrado pasarse por Correos, porque han utilizado un sistema de suplantación de identidad por SMS. Hay varias páginas desde las que se pueden enviar SMS falsos (otra cosa es que sea legal usurpar la identidad de un remitente). Por ejemplo, Smsgang /, Spofbox, o Pranktexts. Estas webs simulan que su servicio es una broma inocente, pero varias de las opciones que proponen conllevarían acciones ilegales. Los sistemas que utilizan los hackers no están tan accesibles, y permiten cambiar el campo FROM de los mensajes de SMS. Así, el usuario cree recibir un mensaje remitido por un remitente confiable.

Recomendaciones de ciberseguridad ante el phising

Ante este tipo de acciones fraudulentas, compartimos contigo las recomendaciones del Instituto Nacional de Ciberseguridad, son:

  1. TEN UN ANTIVIRUS: Ten siempre un antivirus con antiphising para correo y páginas web.
  2. Mantén actualizados tus sistemas y el antivirus, con las firmas al día y activado.
  3. ESTATE ALERTA: Permanece atento para reconocer los ataques de ingeniería social (mensajes urgentes o aduladores).
  4. VERIFICA: Si tienes duda de la veracidad de un mensaje o de su procedencia, contacta por otro medio con el remitente.
  5. CHEQUEA LAS URL: No hagas clic en una URL para introducir tus datos sin antes pasar el ratón sobre el enlace para comprobar si el sitio al que te redirige es legítimo, y verifica que sea segura (httpS:).
  6. CUIDADO CON LAS URL ACORTADAS: No se puede saber si el destino es legítimo o no. Los sitios legales nunca las utilizan para pedirte datos.
  7. CUIDADO CON LOS FORMULARIOS: Antes de introducir datos en un sitio web, lee y comprende la política de privacidad y el aviso legal.
  8. PRECAUCIÓN CON LOS ADJUNTOS. Ten precaución al  descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  9. CUIDADO CON LAS DESCARGAS. Al descargar un fichero, no hagas clic nunca en “habilitar el contenido” salvo que confíes en la fuente de donde procede.
  10. DESCONFIA DE LOS DESCONOCIDOS. No abras SMS, ni correos de usuarios desconocidos o que no hayas solicitado: hay que eliminarlos directamente.

Esperamos que con estas recomendaciones no muerdas el anzuelo de un hacker que intenta robar tus datos. Pero, si te pasa, no lo dudes: informa a tu banco o la entidad suplantada, y denuncia cuanto antes.

5 soluciones gratuitas de Backup en la Nube y una profesional

5 soluciones gratuitas de Backup en la Nube y una profesional

Si bien las empresas hace tiempo que saben que el Backup en la Nube tiene medidas de seguridad, tanto físicas como lógicas, que superan las que tiene un servidor físico, los usuarios particulares se resisten a subir sus archivos personales a la Nube. Para empresas, desde Extra Software recomendamos el sistema de Backup en la Nube MBO End to End, de Mast Storage-Asigra. Tenemos la experiencia suficiente con él como para asegurar su fiabilidad, robustez y protección contra amenazas de pérdidas, robos de datos; y malware tipo Cryptolocker. Backup en la nube Y hoy también queremos hablarte de cinco aplicaciones gratuitas que puedes usar para tus archivos personales como usuario particular. No te las recomendamos para su uso profesional, pero sí puedes guardar en ellas tus álbumes de fotos y documentos personales que no sean críticos para ti.

Google Drive

Con Google Drive puedes sincronizar diversos dispositivos de sobremesa (ordenadores). No está disponible como App para iPhone y tampoco  para todos los dispositivos Android. Cualquier elemento (imagen, documento,…) puedes compartirlo para enviarlo a personas concretas, o bien obtener un enlace público para que pueda acceder cualquier persona. Google Drive tiene hasta 15 GB de almacenamiento gratuito, y permite utilizar las diversas aplicaciones web de Google. Su principal desventaja es que a veces no es fácil distinguir cuándo estás compartiendo algo, cuándo no, y con quien. Sobre todo si utilizas varias aplicaciones de google a la vez, puede resultar confuso. Google Drive

Dropbox

Es un sistema de almacenamiento al que puedes acceder desde tu ordenador y desde tu dispositivo móvil. La herramienta, al contrario que Google Drive, sí cuenta con App para iOS (por supuesto también para Android). Cuenta con un espacio de trabajo colaborativo llamado Dropbox Paper y, al igual que Google Drive, también tiene opciones de compartir carpetas con otras personas. El problema es que la cuenta gratuita individual de Dropbox es de tan solo 2,5 GB, lo que lo deja bastante limitado.

iCloud

Solo para usuarios de Apple.  Todos los dispositivos de esta compañía cuentan con iCloud, que permite acceder a los archivos almacenados en él a todos tus dispositivos. Si cuentas con un iPhone o iPad todas las fotos que hagas se almacenarán de modo compartido. iCloud cuenta con 5GB de almacenamiento gratuito. Como todo lo que hace la compañía de la manzana, iCloud funciona muy bien para los usuarios de Mac y iPhone, su desventaja principal es que no tiene aplicación para PlayStore, por lo que no es compatible si tu dispositivo móvil usa Android. share iCloud

OneDrive

OneDrive es la solución de Microsoft. De fácil manejo, que permite organizar en carpetas, crear álbumes de fotos y compartir, con diversos grados de acceso.  Al contrario que iCloud, sí tiene versión para otros sistemas operativos, como iOS. OneDrive tiene un espacio de almacenamiento gratuito de 5 GB. Aunque no tiene espacios de trabajo colaborativo ni aplicaciones web, si lo consideramos como lo que es, una aplicación de almacenamiento personal, está bastante bien.

Flickr

Es un sistema concebido fundamentalmente para fotógrafos y diseñadores, para organizar, publicar y compartir sus imágenes. Para ello tiene herramientas que detectan las características técnicas de una imagen y la geolocalización. Puedes organizar álbumes (con Organizr) y hacerlos o no públicos. Su versión gratuita permite hasta 1000 imágenes, pero a partir de ahí hay que pasar por caja. Habrás visto que, aunque son bastante versátiles para compartir tus fotos y archivos personales, la mayoría de los sistemas gratuitos no superan la capacidad de almacenamiento de un Smartphone de gama media. Por supuesto, ninguno de ellos sería apto para un uso de empresa, pues su limitado espacio y la falta de copias de seguridad incrementales, los hacen insuficientes.

Una solución empresarial de alta calidad

Con  MBO End to End, el sistema de Backup en la Nube del que te provee Extra Software, a precios muy competitivos, puedes almacenar toda tu información profesional, y también extender el sistema de copia a diversos dispositivos, incluyendo los móviles de empresa. grafico-MBO Algunas de las ventajas de MBO End to End son:

  • Admite diversidad de SOPORTES (laptops, tablets y smartphones de los empleados,…).
  • Puede trabajar con diversidad de APLICACIONES (Oracle,  MS SQL Server, MySQL, SAP, Salesforce,…).
  • Puede trabajar con diversidad de PLATAFORMAS (Linux, Mac OSX, Windows, Android, Apple iOS,…).
  • Arquitectura Agentless. Es decir, no necesita la instalación del software máquina por máquina, no requiere agentes ni licencias adicionales.
  • Seguridad física, que se cubre mediante una infraestructura ubicada en España, con altas medidas de seguridad frente a caídas eléctricas, fuego, agua o intrusos, seguridad en red y tecnología TCP/IP.
  • Panel de Control Web Centralizado que permite una vista única de todas las actividades de Backup, estadísticas y alertas de uso y proceso y configuración de tus informes.

MBO End to End asegura que la información de la empresa estará segura en todo momento. Tiene sistemas de recuperación basados en copias incrementales e impide que el malware se propague en la propia copia, con lo que es una protección segura frente a virus y sistemas como Cryptolocker. Puedes solicitarnos más información aquí.

7 claves para detectar una estafa en un viaje chollo en Internet

7 claves para detectar una estafa en un viaje chollo en Internet

Cada vez más, los hackers se aprovechan del buen nombre de algunas compañías, y de la avidez de los internautas por conseguir chollos para realizar fraudes. Los viajes son campo abonado para ello, debido a lo elevado de los precios según el destino, y la necesidad urgente de aquellos que deciden sus vacaciones con poco margen de tiempo.  Por esto, se multiplican las ofertas de última hora que finalmente resultan estafas.  En este artículo  te indicamos 7 claves para detectar una estafa detrás de un falso anuncio o mensaje de un proveedor de viajes.

1. La página de la compañía no aparece claramente identificada. El link de la compañía está escrito incorrectamente o bien directamente el link no es legible. El anuncio no aparece indicado en medios propios de la  compañía (redes sociales verificadas)

Claves para detectar una estafa 1

    Tweet de Ryanair desenmascarando una falsa campaña

2. Se utilizan sistemas de mensajería instantánea para promover la oferta (hay sentencias ya contra el uso de WhatsApp para promociones sin consentimiento, así que las empresas serias no lo utilizan).

claves para detectar una estafa 2

3. Otra de las claves para detectar una estafa en un mailing es el lenguaje. Recibimos un e-mail que aparentemente es de una compañía seria, pero el lenguaje utilizado tiene incorrecciones o parece una mala traducción del inglés, como en este falso e-mail que detectó en su día la Oficina de Seguridad del Internauta:

claves para detectar una estafa 3

4. Nos urgen a realizar una acción muy rápido o la oferta o la página se cerrará:

claves para detectar una estafa 4

5. Nos piden datos personales como los de la tarjeta de crédito, o las credenciales de acceso a una web que la empresa real ya tiene.

claves para detectar una estafa 5

6. Nos envían un adjunto que es un archivo ejecutable, un pdf o un archivo comprimido (.zip) cuando no hemos solicitado nada.

claves para detectar una estafa 6

7. Nos piden que compartamos la oferta en una red social con cuanta más gente mejor. Seamos lógicos… ¿Qué compañía que regale algo valioso favorecerá su difusión a cuantos más consumidores mejor?

claves para detectar una estafa 7

¿Y si nos piden datos para realizar una compra?

Si has fallado en una primera detección, y has llegado a una ventana en que te piden datos para realizar una compra, unos hábitos consolidados de compra segura te pueden salvar en ese momento.

  • Pon los cinco sentidos cuando realices una transacción. No facilites datos si la página no es segura (https en lugar de http) y no tiene un certificado verificado y en vigor (icono del candado).

compra segura 1

  • Elige un medio de pago seguro. La clasificación de medios de pago, de más o menos seguros, son:
  1. Contra reembolso.
  2. Tarjeta de crédito virtual (mejor con pasarela de pago) limitado.
  3. Tarjeta de crédito (mejor con pasarela de pago).
  4. Transferencia: Facilitar tus datos bancarios y tu nombre es una mala combinación.
  5. Envío de efectivo: Nunca lo utilices, es el favorito de los estafadores.

teclado virtual

  • Si pagas por móvil, utiliza sistemas de bloqueo y localización del mismo. Mantén el sistema operativo y el antivirus actualizado.
  • Almacena capturas de pantalla y copia de todas las transacciones que haces. Cuando hemos sido víctimas de un delito, son lo que nos permitirá probar ante nuestro banco o la autoridad correspondiente que hemos sido objeto de una estafa.

Cuando hemos sido víctimas de un fraude

Si a pesar de todo has sido víctima de un delito informático, la Oficina de Seguridad del Internauta recomienda:

  1. Contacta con la empresa o servicio en el que se ha publicado el fraude. Las redes sociales o los proveedores de servicios de Internet tienen mecanismos para perseguir las estafas, desacreditar una suplantación de identidad o  eliminar mensajes fraudulentos
  2. Acude a la Oficina Municipal de Información al Consumidor o a asociaciones de defensa de consumidores como la OCU o FACUA.
  3. Denuncia a los cuerpos y fuerzas de seguridad del estado: La Brigada de Investigación Tecnológica de la Policía, el Grupo de Delitos Telemáticos de la Guardia civil, y otros cuerpos autonómicos.

Pero sobre todo, esperamos que no tengas que llegar a este extremo, porque tienes las claves para detectar una estafa en cualquier oferta dudosa en Internet. Mantente alerta y, cuando hayas hecho por fin una compra segura…

¡Disfruta de tus vacaciones! 🙂

Cuándo aplicar el RGPD y cómo evitar sanciones por no cumplirlo

Cuándo aplicar el RGPD y cómo evitar sanciones por no cumplirlo

La entrada en vigor del RGPD, el nuevo Reglamento General de Protección de Datos, el 25 de Mayo de 2018, va a generar importantes cambios en la práctica diaria de las empresas. En esta publicación te vamos a explicar cómo aplicar el RGPD.

Este nuevo reglamento regulará todo lo relacionado con la protección de los datos personales de las personas físicas en el ámbito de la UE. Su objetivo por tanto es controlar el uso que las empresas hacen de los datos personales de las personas físicas.

También los datos tratados por empresas fuera de Europa se ven afectados, siempre que su actividad afecte a personas físicas de la Unión Europea.  En España, el RGPD sustituirá a la actual LOPD (Ley Orgánica de Protección de datos de carácter personal), que seguirá vigente hasta la implantación de la nueva regulación.

Sanciones millonarias por no aplicar el RGPD

Un elemento importante son las sanciones que se pueden producir en caso de no cumplir con el Reglamento. No tienen mínimo y pueden alcanzar el 4% del volumen de negocio o 20 millones de euros, lo que sea mayor. Con la LOPD eran de un mínimo de 900 euros y un máximo de 600.000. Esto ha hecho que las empresas hayan empezado a preocuparse sobre esta normativa.

¿En qué consiste el RGPD?

Veamos ahora en qué consiste la normativa y qué medidas debemos ir tomando para velar por su aplicación en nuestra empresa.

Principios y derechos que protege el RGDP

  1. El principio de transparencia. Los datos han de ser tratados de manera lícita, leal y transparente. Para ello se debe llevar un Registro de actividades de tratamiento, del que luego hablaremos.
  2. Principio de limitación de la finalidad. Los datos permitidos deben ser adecuados y limitados a lo necesario en relación con los fines para los que se tratan.
  3. Se mantienen los derechos ARCO de la LOPD. (Acceso, Rectificación, Cancelación y Oposición). Y se añaden los siguientes derechos:
  4. Derecho al Olvido: La información personal puede ser eliminada de los proveedores de servicios de Internet cuando se desee.
  5. Derecho a la Portabilidad: A transmitir los datos del responsable de una empresa a otro, cuando sea necesario, con la única limitación de lo técnicamente posible.

Información al recabar datos personales

La LOPD ya establece, al consentir en proporcionar datos personales, que hay que informar de una serie de datos. En concreto, el responsable del fichero y la finalidad de la recogida de derechos. También, la posibilidad de ejercer derechos de acceso, rectificación, cancelación y oposición.

Ahora también habrá que informar de la base legal del tratamiento de datos, del periodo de conservación, la identificación –si procede- del DPO (nueva figura del Delegado de Protección de Datos, solo para determinadas empresas). También, si habrá o no transferencia internacional de datos y decisiones automatizadas y del derecho a presentar reclamaciones.

El consentimiento de datos personales

El consentimiento debía ya ser inequívoco con la LOPD, pero  se permitía para datos no sensibles que fuera tácito.

Para el RGPD, el consentimiento debe ser libre, informado, específico y siempre basado en una declaración del interesado o una acción positiva. Es decir, que el silencio, las casillas pre-marcadas o la inacción no serán consentimientos válidos.

Además, debe solicitarse de nuevo el consentimiento para aquellos datos que se obtuvieron antes del RGPD de manera tácita.

Por último, no se podrán obtener datos de menores de 16 años sin consentimiento de sus padres o tutores, salvo que la regulación nacional establezca una edad inferior. Esta edad nunca podrá ser de menos de 13 años. La LOPD establece actualmente un mínimo de 14 años, sin necesidad de recabar el consentimiento de los padres.

Los contratos de tratamiento de datos

Deben constar por escrito y detallar las instrucciones del responsable de los datos al encargado de tratamiento de los mismos en relación con las medidas de seguridad. También debe figurar el régimen de subcontratación, la confidencialidad y el destino de los datos tras el tratamiento.

El registro de actividades de tratamiento de datos

No era regulado por la LOPD. Dicho registro debe contener:

  • Tratamiento de los datos a realizar.
  • Qué datos personales se tratan los destinatarios.
  • Destinatarios de los datos.
  • Periodo de conservación.
  • Finalidad del tratamiento.
  • Medidas técnicas y de seguridad adoptadas por la empresa.

¿Cómo puedo prepararme para el RGPD?

Lo primero es que saber la categoría de empresa al que perteneces según la RGPD y según el tipo de datos que tratas.

Extra Software se puede encargar de realizar un Informe de Seguridad que ayude tu empresa a cumplir con la RGPD.

Si estás interesado en empezar a aplicar el RGPD, contacta con nosotros y te diremos los pasos a seguir.

Queremos ayudarte a que pases este examen con buena nota. 🙂