Quienes de una manera u otra estamos relacionados con el sector de la protección y seguridad de la información repetimos como un mantra con pequeñas variaciones lo de "el eslabón más débil de la cadena de seguridad es el ser humano", así que resulta lógico que ante la pregunta sobre Cómo pueden robarnos nuestra contraseña (Zoom Red) aparezca la evidencia de que ‘Password’ sigue encabezando el listado 2012 de las 25 peores contraseñas en Internet (FayerWayer). No es que haga falta ser muy hábil ni disponer de grandes medios para descubrirla. Y ya que una de las manera más comunes de explotar esa vulnerabilidad humana es recurrir a debilidades como la credulidad, aprendan ¿Sabes cómo distinguir los bulos de Internet? (Asociación de Internautas) para evitar entre otros riesgos llegar a Cuidado: Estos son tres correos que no querrá ver en su bandeja de entrada (Segu·Info).
Claro que uno puede llegar a concienciarse en estas cuestiones de seguridad, instalar y actualizar un buen antivirus, y aún así encontrarse con que un malware o un pishing le ha vaciado la cuenta corriente: Unos 'hackers' vacían la cuenta de un ayuntamiento de Pontevedra (La Vanguardia). Los posibles fallos en El concello de Cerdedo, 200.000 € y muchas dudas (Security Art Work). Y es que conviene estar atentos al Antivirus y el manejo de las expectativas (Hispasec). Un buen ejemplo en el post enlazado: Si un coche cae por un barranco, explota y se consume en llamas, ningún testigo gritaría ante el cuerpo calcinado del conductor: "¡¿Pero si usaba un cinturón de seguridad, cómo ha podido ocurrir!?". Fíjense en Cómo descifran los hackers la seguridad de las tarjetas de transporte público (RTVE). Aunque, eso sí, aclaremos de nuevo: Un hacker no es un ‘pirata informático’ (Yorokobu).
Se sigue dando vueltas y comentando acerca de la futura reforma de la legislación sobre protección de datos, con los temas "big data" y "derecho al olvido" aún encabezando el ranking de lo más hablado. Aportaciones interesantes de la semana: Big Data. Reto para los conceptos actuales de privacidad (BITácora), “Data-explosion” y nuevas estrategias de gestión de la información (TICbeat), Propuesta de reglamento europeo de protección de datos, especial atención al derecho al olvido (LegalToday) y Privacidad, el gran dilema en la analítica de datos (El Economista). Por su parte Peter Fleischer, responsable en Goolge de las cuestiones de privacidad, advierte de un posible "apocalipsis jurídico", a través de multitud de recursos en Privacy-litigation: get ready for an avalanche in Europe
Más noticias sobre protección de datos, privacidad y seguridad de la información:
Claro que uno puede llegar a concienciarse en estas cuestiones de seguridad, instalar y actualizar un buen antivirus, y aún así encontrarse con que un malware o un pishing le ha vaciado la cuenta corriente: Unos 'hackers' vacían la cuenta de un ayuntamiento de Pontevedra (La Vanguardia). Los posibles fallos en El concello de Cerdedo, 200.000 € y muchas dudas (Security Art Work). Y es que conviene estar atentos al Antivirus y el manejo de las expectativas (Hispasec). Un buen ejemplo en el post enlazado: Si un coche cae por un barranco, explota y se consume en llamas, ningún testigo gritaría ante el cuerpo calcinado del conductor: "¡¿Pero si usaba un cinturón de seguridad, cómo ha podido ocurrir!?". Fíjense en Cómo descifran los hackers la seguridad de las tarjetas de transporte público (RTVE). Aunque, eso sí, aclaremos de nuevo: Un hacker no es un ‘pirata informático’ (Yorokobu).
Se sigue dando vueltas y comentando acerca de la futura reforma de la legislación sobre protección de datos, con los temas "big data" y "derecho al olvido" aún encabezando el ranking de lo más hablado. Aportaciones interesantes de la semana: Big Data. Reto para los conceptos actuales de privacidad (BITácora), “Data-explosion” y nuevas estrategias de gestión de la información (TICbeat), Propuesta de reglamento europeo de protección de datos, especial atención al derecho al olvido (LegalToday) y Privacidad, el gran dilema en la analítica de datos (El Economista). Por su parte Peter Fleischer, responsable en Goolge de las cuestiones de privacidad, advierte de un posible "apocalipsis jurídico", a través de multitud de recursos en Privacy-litigation: get ready for an avalanche in Europe
Más noticias sobre protección de datos, privacidad y seguridad de la información:
- Protección de Datos «olvida publicar más de 200 casos» del año 2011 - ABC
- Cookies, WordPress y legislación | Ayuda WordPress
- Cuestiones prácticas sobre cumplimiento en transferencias internacionales de datos - LegalToday
- Soy un dato de contacto » Privacidad 2.0
- Mira lo serio que puede llegar a ser el Ciberacoso | Hijos Digitales
- Señores de Telefónica, BBVA y MasterCard, exactamente ¿qué datos nuestros van a vender y cómo? | Error500
- El concepto legal de "comunicación publicitaria" en la protección de datos - Paco Pérez Bes
- Ciclo de vida de la gestión de protección de datos | BITácora
- Reconocimiento gestual en nuestros ordenadores | Think Big
- ¿Y quién vigila al vigilante? | bSecure
- InfoSec Reactions: Humor y seguridad - Security By Default
- La vulnerabilidad en la protección de tus datos | Carlos Madruga
- ¿Ha contratado una empleada de hogar?… Y… ¿Cumple Usted la LOPD? - Privacidad Lógica
- ¿Truco o trato? Los mejores consejos de seguridad de ESET para un Halloween seguro y Windows 8 ya esta aqui. ¿Que mejoras incorpora en seguridad? (Blog ESET Labs)
- Consecuencias digitales: la falta de privacidad y la erosión de la propiedad - Genbeta
- SPAM Masivo en WordPress (Flu Project)
- Condenado por «robar» y usar claves de Tuenti y correo electrónico - ABC
- Seguridad y privacidad de la mano de Tuenti y PantallasAmigas | Think Big
- Nadie se acordará de las otras Amanda Todd mañana. Acosadores en Twitter | Marcelino Madrigal
- Fotos divertidas con sentido común: Instagram y su política de privacidad, a examen - ESET
- Videovigilancia en bares y restaurantes. La videovigilancia también existe en los establecimientos de restauración. En ocasiones captan la vía pública. El problema surge cuando esta captación es excesiva.
- Fraude en la contratación telefónica de servicios. Las contrataciones a distancia de servicios ofrece muchas ventajas, pero también puede ocasionar problemas, ya que el uso fraudulento de los datos personales ocurre cada vez con más frecuencia.
Comentarios
Publicar un comentario
Respetamos los comentarios de Anónimos, pero se agradece la firma.
Se anularán los comentarios que:
1. No tengan algún tipo de relación con la temática de la nota.
2. Tenga insultos al autor de la nota o a otros comentaristas.
3. Sean de un troll o un hoygan
4. Hagan spam.