Multa de 15.000€ a una comunidad de propietarios por parte de la AEPD

Tutoriales para la configuración de la privacidad

Pasamos horas y horas con nuestros móviles, tablets y portátiles en la Red, pero; ¿Nos preocupa la seguridad del rastro de datos que dejamos en internet? ¿Alguna vez te has parado a revisar la configuración de la privacidad de las aplicaciones que utilizas a diario?.

La Agencia Española de Protección de Datos actualizó la semana pasada su canal oficial de Youtube, donde podemos encontrar su proyecto de videos online “Protege tus datos en internet”, destinado a mostrar al ciudadano cómo puede gestionar su privacidad en la Red.

En el canal podemos encontrar una serie didáctica de videotutoriales, realizados por la Agencia junto con la OSI (Oficina de Seguridad del Internauta) dedicada a detallar paso a paso cómo configurar correctamente la privacidad en los sistemas operativos, navegadores, redes sociales y aplicaciones más utilizadas globalmente.

La Agencia ha actualizado los videos que ya tenía (como los relativos a Facebook, Instagram y Whatsapp) y ha añadido varios nuevos, como los navegadores Chrome y Edge, la red social Tik Tok y la app Telegram. La lista completa de todos los servicios sobre los que instruyen son:
o Redes Sociales: Facebook, Instagram, Tik Tok, Twitter
o Aplicaciones de mensajería instantánea: Telegram, Whatsapp
o Navegadores: Google Chrome, Microsoft Edge, Mozilla Firefox
o Sistemas operativos móviles: iOS Safari, Android

Cada video comienza con una introducción sobre el producto, exponiendo sus posibilidades y su método de funcionamiento. Continúa con un paso a paso, que, apoyado por las imágenes que ves en pantalla, hace muy fácil seguir las instrucciones para poder configurar acertadamente cada aspecto de la privacidad a la que puede llegar el servicio, proporcionando las recomendaciones para llegar al mayor grado de seguridad posible
La manera de activar la autenticación en dos pasos en las redes sociales (que detecta los inicios de sesión en navegadores y dispositivos no reconocidos para asegurarte de que sólo tu tengas acceso a tu cuenta), desactivar el acceso al micrófono y la cámara en las aplicaciones o controlar quien puede ver tu foto de perfil de WhatsApp, son algunas de las instrucciones que podemos encontrar en esta recopilación

Por ejemplo, en el primer vídeo de la serie, dedicado a Facebook, te explica el cómo, a través de los ajustes, configurar tu privacidad para activar la autenticación en dos pasos y recibir alertas de inicio de sesión; cómo elegir quién puede ver tus publicaciones y comentarios, quién puede comentarte y formas de evitar ser encontrado; cómo gestionar tus etiquetas para que tú seas el único que publica en tu perfil; te enseña a bloquear usuarios, a desactivar la ubicación y ocultar tu lista de amigos; así como a gestionar la personalización de la publicidad y a administrar el registro de tu actividad y las copias de tu información

María Galera, Redacción Equal.

 

https://equalprotecciondedatos.com

 

Filtración masiva de emails y contraseñas de Gmail, Outlook y Hotmail

 

 

Más de 3.270 millones de direcciones de correo electrónico con sus contraseñas han sido filtradas en un foro de internet para hackers, convirtiéndose esta en la filtración más importante (y preocupante) de la historia.

Esta filtración apodada como “COMB” (Compilation of Many Breaches), no es una nueva filtración en sí misma, sino una recopilación de todos los datos robados desde 2012 colgados en foros de internet dirigido a delincuentes informáticos. La colección de datos se encuentra archivada en una especie de “contenedor informático”, ordenada alfabéticamente, con sistema de cifrado y protegido con contraseña.

De las filtraciones pasadas compiladas, destaca una filtración masiva que afecto a 117 millones de cuentas de Netflix y LinkedIn en 2017 (la “Breach Compilation”), estos datos unidos a los que los ciberdelincuentes han podido extraer a raíz de ellos, la convierten en la filtración de datos más grande de la historia de internet.

Ahora la pregunta es: “¿Mi correo se habrá visto afectado?”

Como no todo son malas noticias, por fortuna, Cybernews, una agencia de noticias multimedia, ha creado una herramienta online para que podamos comprobar si alguna de nuestras cuentas de correo electrónico se ha visto afectada por esta u otra mega-filtración. Para revisarlo sólo hay que pinchar en el link que os dejamos a continuación y escribir la dirección de email.

https://cybernews.com/personal-data-leak-check/

Si tras clicar en el link has verificado que tu correo electrónico es uno de los afectados, te recomendamos cambiar cuanto antes las contraseñas de todas las cuentas vinculadas a esta dirección.

Hay que destacar la importancia de tener diferentes combinaciones de nombres de usuario y contraseñas para cada cuenta, si no fuese porque la mayoría de usuarios los reutilizan, el impacto del ciberataque habría sido muchísimo menor. Al utilizar la misma combinación continuamente no nos damos cuenta, pero de sufrir un ataque, estamos poniendo en bandeja al hacker el rastreo de todas nuestras cuentas.

Al leer esta noticia pensamos en redes sociales como Facebook, plataformas de entretenimiento como Netflix, correo electrónico… pero tenemos que tener en cuenta que hay otras muchas más importantes como las cuentas en aplicaciones del banco, de comercios electrónicos que tienen acceso a nuestras tarjetas, aplicaciones donde se encuentras nuestros datos de salud, etc.

El avance de la capacidad de ataque de los hackers debe hacernos reaccionar y poner cada vez más barreras a nuestra privacidad.

 

María Galera, Redacción Equal.

 

https://equalprotecciondedatos.com

 

Ciberseguridad y protección de datos: binomio imprescindible

 

 

Ya hemos hablado anteriormente de la creciente importancia de la ciberseguridad en el mundo empresarial (y por añadidura, también en el no empresarial).

 

Lo cierto es que algo que ya tenía importancia hace unos meses, ha visto como, con la llegada de la pandemia del coronavirus, ha aumentado de manera exponencial debido a la proliferación masiva del teletrabajo, reuniones online, etc…

 

La escasa implementación del teletrabajo en España, por ejemplo ha hecho que multitud de empelados hayan estado teletrabajando, y aún continúen muchos, sin unas mínimas condiciones de seguridad informática, lo que ha hecho las delicias de los ciberdelincuentes. Leer más

Consejos de seguridad en Videollamadas

 

 

En estos tiempos, debido a crisis del COVID-19, el número de videollamadas ha aumentado considerablemente al haberse implantando de manera generalizada el teletrabajo. Esto supone un aumento del riesgo en relación a la privacidad y seguridad de la empresa, somos, desde el punto de vista de la seguridad informática, más vulnerables trabajando desde redes externas a las corporativas, de la misma manera el uso de aplicaciones de videollamada ,si no se toman unas mínimas precauciones, puede comprometer nuestro negocio.

Desde Equal, siguiendo los consejos del INCIBE en esta materia,  facilitamos las siguiente recomendaciones de seguridad en el uso de aplicaciones de videollamada :

Leer más

CIBERDELINCUENCIA EN TIEMPOS DE CORONAVIRUS. FRAUDES ON-LINE MÁS FRECUENTES.

 

Desde que se declaró el Estado de Alarma, e incluso varios días antes, ya muchas empresas enviaron a sus trabajadores a trabajar a sus domicilios. Ya hemos comentado en días pasados que la adaptación a marchas forzadas a la modalidad del teletrabajo ha conllevado numerosos problemas, Leer más

PROTECCION DE DATOS Y VIDEOCONFERENCIAS

 

La situación que estamos viviendo a causa del coronavirus ha hecho que tengamos que adaptarnos a nuevas condiciones de vida, tanto sociales como laborales. Por ello, hemos adoptado hábitos que conllevan el uso de herramientas digitales que nos harán comprender con éxito que el teletrabajo es posible y efectivo. Leer más

EL MIEDO AL CORONAVIRUS PUEDE SER UTILIZADO PARA ROBAR TUS CONTRASEÑAS

Según información del diario “El País”, el coronavirus se ha convertido en el último cebo que los ciberdelincuentes han arrojado a Internet. En las últimas semanas lo han usado para introducir software malicioso en los equipos de los usuarios o robar sus contraseñas.

Leer más