Esta semana ha continuado apareciendo información sobre el fraude de la LOPD "coste cero" incluyendo, además de toda la que ya hemos enlazado en anteriores ediciones de este resumen semanal, una nueva nota de prensa de la Asociación Profesional Española de Privacidad: APEP advierte a la Federación de Municipios de Castilla la Mancha, las Diputaciones y los municipios, sobre la posible ilegalidad del Convenio de asesoramiento en LOPD recientemente firmado. Sin embargo la FMP-CLM ha decidido seguir adelante con el convenio mencionado: Conversia Consulting Group y la FEMP-CLM activan la puesta en marcha de su Convenio de Colaboración. Lo mismo les da las sucesivas notas de prensa de la Fundación Tripartita, las advertencias de APEP o la repercusión pública. Han debido pensar que de todas formas, sumergidos como estamos en una grosera versión de un estado de derecho y justicia, chapoteando día tras día en una podrida charca de corrupción, un fraude de apenas unos pocos millones de euros no le iba a importar a nadie que no fueran los directamente perjudicados. Y lo mas triste es que tienen razón.
Para quienes se toman los asuntos de la protección de datos con la seriedad merecida, destacamos dos noticias recientes: Corresponsalía de APEP en la revista Privacy Laws & Business y Curso Especialista Universitario en Protección de Datos y Privacidad.
Últimamente oímos mucho sobre seguridad informática aplicada más allá del PC personal o empresarial y es que los chips dominan y controlan ya nuestras vidas en casi todos los aspectos, pero no le quepa duda al lector informado que todo lo que controla puede ser descontrolado. El valor de los sistema SCADA es innegable, ya que no hay algo más atractivo (y mediático) para un cibercriminal (o Gobierno) que atacar una infraestructura crítica. La realidad es que estos sistemas están mucho más presentes de lo que mucha gente imagina. Desde sistemas domóticos de control de temperatura en oficinas, pasando por controles de temperatura de frigoríficos en grandes superficies hasta llegar a los sistemas que controlan la red eléctrica de un país, por ejemplo: Cientos de sistemas Scada al descubierto (ESET).
Así, por ejemplo, durante los últimos días conocimos a ACAD/Medre.A, un gusano que podría ser la punta del iceberg de un supuesto caso de espionaje industrial con un objetivo muy claro: robar ficheros de AUTOCAD de países de habla hispana y enviarlos a direcciones chinas. ACAD/Medre.A es un serio ejemplo de un posible caso de espionaje industrial. Cada diseño nuevo es enviado de forma automática a los creadores de este malware. No hace falta decir que esto puede causarle grandes pérdidas al propietario del diseño original mientras que los cibercriminales tendrán en su poder estos diseños incluso antes de que pasen a producirse. Este ataque puede tener consecuencias tan graves como que los delincuentes patenten el diseño antes de que lo haga su creador original. La historia completa en Medre, un posible caso de espionaje industrial (ESET España) y de la misma fuente una infografía al final de esta recopilación.
Para terminar de momento con este asunto, en Security By Default se preguntan: Stuxnet, Duqu, Flame ¿El principio o el fin de la ciberguerra?, y hasta nos proponen una encuesta al respecto.
La historia de la llamada "Operación Pitusa" sigue ofreciendo novedades que demuestran el calado (y la calaña) de esa red de tráfico de datos: La red que espió a Telma Ortiz vendía datos de 3.000 personas al mes (El País). Visto que lo vamos sabiendo todo con cuentagotas, quizás sea hora de contactar con El pirata informático que trabaja para el CNI (NaciónRed).
Más noticias sobre protección de datos y seguridad de la información:
- Foros, LSSI y responsabilidad civil « Entre Códigos Civiles y Androides
- Seguridad de la información: troyanos, piratería, dinero y hacks sospechosos - Online
- WIFI: Nuestra seguridad y privacidad ¿al alcance de todos? « El Blog de Angelucho
- La banca online: ¿es segura? Un caso real - Gurusblog
- Seguridad en hoteles, en Caminando entre bits
- La legalidad en Internet vs Inconsciencia de sus usuarios, en Privacidad Práctica
- Se multiplica por 5 la recogida de nuestros datos mientras navegamos, en Privacidad en Internet
- Finalidad de la comunicación de una brecha/violación de seguridad: ¿Sanciona o no la Autoridad de Control? « Winchester73
- Videovigilancia en el lugar de trabajo « Iurismática
- Actualización automática ¿Bendición o condena?, en Hispasec
- "Habrá malware hasta en la televisión y el frigorífico": entrevistamos a Shaun Cooley, ingeniero destacado de Norton, en Genbeta
- Google Chrome actualiza su Política de Privacidad « Términos y Condiciones
- La financiación ilegal de Francisco Camps y los metadatos en el caso Gurtel: 200.000 € de facturas falsas en Excel, en Un informático en el lado del mal
- El TS obliga a la AEPD a devolver 647.872,27 € a una empresa, en Salir de Internet
- ¿Víctima de virus spam en tu correo electrónico? - Hacking Ético
- ¿Cómo verificar si su sistema ha sido comprometido? - ESET Latinoamérica
- Si quieres saber si te han desadmitido, haz click aquí, en Hijos Digitales
- El uso de los medios y redes sociales por los empleados, en LegalToday
- Aspectos legales de los tweets patrocinados, por Paco Pérez Bes
- ¿Cómo puedes proteger tu seguridad y privacidad en Facebook? | Oficina de Seguridad del Internauta
- Una web recopila y ordena los estados públicos de Facebook y FourSquare (El País)
Cómo opera la red de ciberespionaje Medre que roba ficheros de AUTOCAD |
Comentarios
Publicar un comentario
Respetamos los comentarios de Anónimos, pero se agradece la firma.
Se anularán los comentarios que:
1. No tengan algún tipo de relación con la temática de la nota.
2. Tenga insultos al autor de la nota o a otros comentaristas.
3. Sean de un troll o un hoygan
4. Hagan spam.