Esta semana se ha detectado en Facebook un Mensaje falso de advertencia de privacidad (OSI) que los usuarios publican en su estado creyendo que les proporcionará mayor privacidad. Este mensaje y su contenido son un bulo, puesto que el mensaje en realidad no tiene utilidad al no tener validez legal alguna. Y de la misma serie "No se crea todo lo que lea en internet", tenemos Correo falso sobre obispo abusador propaga malware: ¿cuál es la moraleja? (ESET Latinoamérica).
En muchas ocasiones, los usuarios pueden llegar a perderse en el entramado de términos y conceptos que engloban los diferentes tipos de malware, y por ello acaban considerándolos a todos virus informáticos y limitándose a saber que pueden hacer algo negativo en sus equipos. Con el objetivo de disipar dudas y aclarar todos estos conceptos, INTECO publica “Desmontando el malware” (PDF, 609 KB). En este artículo se exponen las principales motivaciones y objetivos de los atacantes y creadores de malware, así como los medios más utilizados para su propagación, pero el objetivo principal de este artículo es plantear los diferentes tipos de malware existentes y sus diferentes funcionalidades. De este modo, podrán conocerse mejor los riesgos que suponen las infecciones por malware y los usuarios podrán conocer las diferencias existentes entre los gusanos, los troyanos y las bombas lógicas.
Las infidelidades y el ciberacoso mueven el mercado del cibercrimen, nos cuentan en Ontinet. Se trata desde luego de un mercado muy amplio, que además de incluir a todos los aparatos y bichos vivientes conectados a internet, ya nos aclaran en Winchester73 que también engloba a muertos (La impunidad del tratamiento de datos de los fallecidos) y recien nacidos (Derecho al olvido: las fotos del nacimiento del hijo de Sánchez-Dragó). Que no hay forma de librarse, oiga. Y cuidado que no esté el ingenuo lector sometido a vigilancia aérea, no es broma, lea sobre Drones y la LOPD en Iurismática.
Nuevas noticias sobre la aplicación WhatsApp, un clásico en lo que se refiere a inseguridad: Las cuentas de WhatsApp casi completamente desprotegidas (en inglés) (The h-Security) y también WhatsApp: Spam, inundación y robo de cuentas y WhatsApp coacciona a los creadores de WhatsAPI (Security By Default).
En el BOE ha aparecido la Resolución (PDF) de 5 de septiembre de 2012, de la Agencia Española de Protección de Datos, por la que se publican las cuentas anuales del ejercicio 2011. Habrá que ver cómo le afecta en el futuro este Toque de atención del Tribunal Supremo y la Audiencia Nacional a la AEPD (Derecho.com ).
Atentos a este ejemplo real en el blog No solo Tech sobre lo que ocurre por contratar el mal llamado "coste cero", que la final sale carísimo.
Más noticias sobre protección de datos y seguridad de la información:
Y aún más en redes sociales:
Terminamos con un nuevo audio-capítulo del programa Protegemos tus datos de RTVE, en esta ocasión dedicado a Medidas de control laboral. El desarrollo de las nuevas tecnologías se están incorporando a las empresas como herramienta de mejora o de control laboral, campo muy amplio este último. Los trabajadores se plantean si son legítimos estos controles.
En muchas ocasiones, los usuarios pueden llegar a perderse en el entramado de términos y conceptos que engloban los diferentes tipos de malware, y por ello acaban considerándolos a todos virus informáticos y limitándose a saber que pueden hacer algo negativo en sus equipos. Con el objetivo de disipar dudas y aclarar todos estos conceptos, INTECO publica “Desmontando el malware” (PDF, 609 KB). En este artículo se exponen las principales motivaciones y objetivos de los atacantes y creadores de malware, así como los medios más utilizados para su propagación, pero el objetivo principal de este artículo es plantear los diferentes tipos de malware existentes y sus diferentes funcionalidades. De este modo, podrán conocerse mejor los riesgos que suponen las infecciones por malware y los usuarios podrán conocer las diferencias existentes entre los gusanos, los troyanos y las bombas lógicas.
Las infidelidades y el ciberacoso mueven el mercado del cibercrimen, nos cuentan en Ontinet. Se trata desde luego de un mercado muy amplio, que además de incluir a todos los aparatos y bichos vivientes conectados a internet, ya nos aclaran en Winchester73 que también engloba a muertos (La impunidad del tratamiento de datos de los fallecidos) y recien nacidos (Derecho al olvido: las fotos del nacimiento del hijo de Sánchez-Dragó). Que no hay forma de librarse, oiga. Y cuidado que no esté el ingenuo lector sometido a vigilancia aérea, no es broma, lea sobre Drones y la LOPD en Iurismática.
Nuevas noticias sobre la aplicación WhatsApp, un clásico en lo que se refiere a inseguridad: Las cuentas de WhatsApp casi completamente desprotegidas (en inglés) (The h-Security) y también WhatsApp: Spam, inundación y robo de cuentas y WhatsApp coacciona a los creadores de WhatsAPI (Security By Default).
En el BOE ha aparecido la Resolución (PDF) de 5 de septiembre de 2012, de la Agencia Española de Protección de Datos, por la que se publican las cuentas anuales del ejercicio 2011. Habrá que ver cómo le afecta en el futuro este Toque de atención del Tribunal Supremo y la Audiencia Nacional a la AEPD (Derecho.com ).
Atentos a este ejemplo real en el blog No solo Tech sobre lo que ocurre por contratar el mal llamado "coste cero", que la final sale carísimo.
Más noticias sobre protección de datos y seguridad de la información:
- Más sobre Google Spain y su legitimación pasiva para demandas contra el buscador - Del derecho y las normas
- ¿Por qué no se han superado las contraseñas cognitivas? - Hispasec
- De piratas, aprovechados y Fundación Tripartita - Legal Today
- Las redes sociales no son granjas de datos | DeSaCONSULTORES
- Una clínica denuncia un tráfico ilegal de datos de accidentados - Diario de Cádiz
- 50 sombras de la seguridad | Security Art Work
- ¿Está la tecnología llevando a la privacidad al peligro de extinción en el mundo digital? - Apuntes de seguridad de la información
- ¿Protección de la intimidad o del medio que paga para un posado? « Iurismática
- SPAM Blacklists, Whitelists y Listas Robinson - INTECO
- El parquímetro que te vigila | El Mundo
- Hofmann – 13 Detalles sobre sus Términos y Condiciones « Términos y Condiciones
- Algo falla en seguridad - Security By Default
- Poder y dolor de una venganza 2.0, en un click! - Legal Today
- Takeout de Google, mira todo lo que puedes descargar de tu cuenta | Hijos Digitales
- Un mail falso instala un troyano en los ordenadores de miles de personas que esperaban recibir su iPhone 5 por correo - ABC
- Cookies y privacidad en la Union Europea | AMDIA
- Los PIN de seguridad más corrientes (y también los menos habituales y predecibles) | Microsiervos
- The algorithm decided not to hire you: is that legal? - Peter Fleischer
- Nuevas informaciones y solución temporal para la vulnerabilidad en Internet Explorer - Ontinet
- Conoce los fraudes utilizados en Internet III: la ingeniería social | Oficina de Seguridad del Internauta
- Protección de datos llama a tu empresa | El blog de Segestión
- Uso de datos personales de alumnos con fines electorales | Mi Secretaria Online
- La irrupción del Bring Your Own Device en el trabajo impulsa que las empresas diseñen estrategias de seguridad de cierto calado, en Diario Jurídico
- Safe Harbor vs LOPD - Áudea
Y aún más en redes sociales:
- ¿Debe Twitter entregar los tweets de sus usuarios? - Legal Today
- Un informático en el lado del mal: Aplicaciones de Facebook y Privacidad (Parte 1) (Parte 2) (Parte 3)
- Facebook trae su 'hackathon' a España - El País
- Los cibercriminales se ceban en las redes sociales y aprovechan la masificación de dispositivos Apple y Android - Ontinet
Consejos para profesores, padres e hijos sobre el uso de Internet de forma adecuada,
(Pincha para ver más grande).
Terminamos con un nuevo audio-capítulo del programa Protegemos tus datos de RTVE, en esta ocasión dedicado a Medidas de control laboral. El desarrollo de las nuevas tecnologías se están incorporando a las empresas como herramienta de mejora o de control laboral, campo muy amplio este último. Los trabajadores se plantean si son legítimos estos controles.
Comentarios
Publicar un comentario
Respetamos los comentarios de Anónimos, pero se agradece la firma.
Se anularán los comentarios que:
1. No tengan algún tipo de relación con la temática de la nota.
2. Tenga insultos al autor de la nota o a otros comentaristas.
3. Sean de un troll o un hoygan
4. Hagan spam.