Los bulos en internet, puerta de entrada a virus y estafas en la red - Asociación Internautas |
Comenzamos este repaso semanal con la Oficina de Seguridad del Internauta (OSI), que ha publicado una serie de medidas para evitar ser hackeado poniendo como ejemplo los casos de famosos más destacados: Aprendamos de lo que les está pasando a ellos, los famosos. Y es que Las denuncias contra la intimidad se han triplicado en los dos últimos años (La Verdad), como en este ejemplo en el que Condenan a una mujer en Vigo por publicar un anuncio sexual con el nombre de su expareja (Faro de Vigo). El tema ha sido especialmente comentado en las últimas semanas debido a Políticos que exponen su privacidad: el caso Olvido Hormigos nos recuerda los riesgos del sexting (Privacidad en Internet), aunque no siempre con el debido rigor, por lo que no está de más repasar La historia (seria) de Olvido Hormigos, por Marcelino Madrigal que también aconseja Qué debes hacer si una imagen o vídeo tuyo está en Internet sin tu consentimiento. En Delitos Informáticos informan sobre Cómo actuar ante un acoso en redes sociales, y terminando este párrafo con el mismo protagonista que lo inició, en OSI nos cuentan Qué contraseñas nunca deberías utilizar para acceder a servicios online.
Sin embargo tampoco sobra recordar lo que dice Enrique Dans Hablando sobre privacidad, en ABC: "Lo verdaderamente preocupante no es que las amenazas a la intimidad vengan de nuestros descuidos, de nuestros amigos o de nuestros enemigos, sino que vengan de nuestro gobierno. En este momento, los temas vinculados con la privacidad en la red que tendrían que estar copando los titulares de los medios son los relacionados con la monitorización de las personas y con las leyes que se están dictando en ese sentido." Como muestra un botón de la serie cazadores de Mitos del blog de Ontinet: ¿espía el Gobierno de Estados Unidos Internet y las redes sociales?
Total, que con tanto lío entre privacidad y seguridad decide uno echar una partidita para relajarse y... ¡se encuentra de nuevo en la misma tesitura! Y es que ni siquiera con inocentes juegos puede uno estar tranquilo: échele el lector "jugón" un vistazo a Apalabrados – 13 Detalles sobre sus términos y condiciones (Términos y Condiciones).
(Aprovechamos para recordar que en el último sitio citado (www.terminosycondiciones.es) Jorge Morell está haciendo una meritoria labor de recopilación y comentario sobre las políticas, términos y condiciones de productos y servicios de la era digital, que luego resulta que lo hacen también unos señores extranjeros (en inglés obviamente) y reciben mas atención en la red que el producto nacional.)
Y ya que estamos con el tema juegos, una de las plataformas más usadas para su disfrute son los teléfonos móviles, aunque estando ya sobre aviso no es de extrañar que Las aplicaciones para móviles generan desconfianza por la privacidad (Cibersur), y es que Los smartphones necesitan más medidas de protección (CSO Spain). De nuevo un ejemplo: Engaños para conseguir suscriptores por SMS con diseño móvil, en SpamLoco. Por si acaso viene bien saber Bloquea con contraseña las aplicaciones que no quieras que usen en tu Smartphone (Hijos Digitales).
Sobre el desgraciado tema que tuvimos que recordar ayer aquí mismo: Nota de la Fundación Tripartita sobre "coste cero" aplicado a PBC, una nueva opinión de la Asociación Profesional Española de Privacidad señalando la gravedad del asunto: Aumentan las empresas en riesgo por el uso indebido de fondos para formación.
Qué no deberías publicar en las redes sociales |
Más noticias sobre protección de datos y seguridad de la información:
- Se venden datos al peso | Capital
- Google compra Virus Total, tecnología made in Málaga - Un informático en el lado del mal
- Twitter actualiza las Condiciones de Uso de su API « Términos y Condiciones
- Bloquea tu webcam cuando no la vayas a utilizar | Hijos Digitales
- LOPD y Eurovegas « Winchester73
- El robo de datos, principal freno para la expansión de comercio y banca oonline - ElConfidencial
- ¿Qué es y cómo funciona una VPN para la privacidad de la información? (Fuente: Blog ESET Labs)
- Malware con correos electrónicos « Caminando entre bits…
- Yago Jesús, Entrevista - Seguridad Informática "A lo Jabalí ..."
- Nuevo estudio expone la vulnerabilidad de las tarjetas de débito y crédito - BBC Mundo
- La Audiencia Nacional obliga a 4B a dar los datos de sus clientes a Hacienda, en Salir de Internet
- El día que un solo anónimo 'tiró' millones de sitios web, en NaciónRed
- Evolución normativa en materia de firma electrónica, identificación electrónica y servicios de confianza para las transacciones electrónicas, por Pedro de Miguel Asensio
- Utilización de datos de los administradores de las empresas deudoras con el fin de interponer las demandas ante los Tribunales, en Áudea
- ¿Qué hace Microsoft con mi información personal? ¡Lentejas! O las comes… - Ontinet
- Riesgos reales en VoIP, en Security By Default
- El denunciante compulsivo, en Legal Today
- Bodas, Bautizos y Comuniones | DeSaCONSULTORES
- Tuenti mejora su Centro de Seguridad y Privacidad | TreceBits
- De Twitter y la Ley de Servicios de la Sociedad de la Información – Contratación vía Twitter (Parte II) | Con la venia, señorías
- Tus contactos del Messenger no te han dado un consentimiento LSSI | Ayuda Ley Protección Datos (LOPD)
- Tratamiento de la imagen de menores en actos públicos de los colegios | Descargas Legales
- ¿Los datos alfanuméricos pueden considerarse de forma aislada datos personales?, por Jose L. Colom
Suerte que tus resúmenes llegan en sábado, así me los puedo leer tranquilos. Sin desperdicio todo, como siempre.
ResponderEliminar