Lección 17 Intypedia: Datos Personales. Guía de Seguridad para Usuarios. Alicia y Bernardo nos recuerdan las medidas recomendables para una correcta protección de los datos personales que mantenemos en nuestros sistemas informáticos, así como algunos principios básicos de seguridad y criptografía.
Otra semana con "celebración" incluida: Día internacional de la internet segura 2013, que aprovecharon en ESET para ofrecernos estos Consejos de seguridad para celebrar el día internacional de la Internet Segura.
A lo largo de estos días pudimos leer varias entrevistas muy interesantes. Comenzamos con Pablo Pérez San José, Gerente del Instituto Nacional de Tecnologías de la Comunicación (INTECO): ´Antes de subir una fotografía a internet hay que pensárselo´, consejo muy razonable si tenemos en cuenta que ya llevamos Una ventana indiscreta en cada bolsillo (El País) y que incluso “A Rajoy le pueden haber entrado en el ordenador” (Álvaro Ortigosa, director del Centro Nacional de Excelencia en Ciberseguridad). Por otro lado Jorge Morell, autor del blog Términos y Condiciones, explica en la Oficina de Seguridad del Internauta que "Estamos aceptando casi de forma constante términos y condiciones, y en ocasiones sin ser propiamente conscientes". Finalmente Oscar Casado, de Tuenti, asegura en Think Big que "La privacidad no es el problema, es la solución".
En fin, que no dejaremos de aconsejar que se preocupen en serio por su ciberseguridad, ya que en general se espera a que pase algo del tipo Twitter revela un ataque informático que afectó a 250.000 usuarios (El País) para implantar medidas como Twitter prepara un sistema de autentificación tras ser hackeado (Onsoftware).
Finalmente dedicamos un apartado especial al sitio Viruslist, ya que pocas veces se puede conseguir un "triplete" en estas Noticias LOPD, y ellos lo han logrado esta semana. Ahí va:
- Los caballos de dios son nubes flotantes: La historia de un troyano bancario chino
- Extensiones maliciosas para Chrome: el juego del gato y el ratón
- ¡Teléfonos móviles bajo ataque!
Más noticias sobre protección de datos y seguridad de la información:
- Auditorías Low Cost: La crisis manda - Security By Default
- Los juegos online y algunos ejemplos de vulnerabilidades | Hijos Digitales
- Nueva oleada de mails maliciosos con falso remitente policia@gobierno.es, anexando malware (Zonavirus)
- ¿Por qué deberíamos grabar nuestras charlas telefónicas? - BBC
- ¿Quién decide en un proyecto LOPD? | José Manuel Sanz
- El mayor problema de seguridad en las empresas son las personas | TICbeat
- Un virus que infecta tu teléfono y tu ordenador se cuela en Google Play | Onsoftware
- Multiple Choices con muchas opciones para un atacante - Un informático en el lado del mal
- ¿Es posible limpiar un ataque de malware automáticamente? DNSChanger demuestra que no - Sophos Iberia
- Phishing y robo de cuentas de correo « Caminando entre bits…
- CLEAR: Matando FOCAs en el Pentagono - Areópago 21
- Directores de Agencias de Protección de Datos: nombramiento y rango - Privacidad Lógica
- Sancionan a una productora de televisión de Cuatro por emitir imágenes de un enfermo sin su consentimiento | ePrivacidad
- Protección de Datos vuelve a arremeter contra Google por su servicio Street View – lainformacion.com
- FACUA ve injusto crear un registro de inquilinos morosos sin tener en cuenta la crisis económica - Nueva Tribuna
- Muchas gracias, señor Ministro | Descargas Legales
- Bruselas quiere obligar a las empresas a informar de ciberataques | El Mundo
- Imputado por colgar fotos íntimas de su expareja en una web ofreciendo sexo gratis - elEconomista
- Mozilla y el control de la privacidad en linea | Think Big
- Cuando el spam sale caro « Iurismática
- ICO cambia su aviso sobre cookies : TIC y privacidad
Y aún más sobre redes sociales:
- Facebook actualiza sus Condiciones de Pago | Términos y Condiciones
- Las lecciones de privacidad de Facebook - El País
- La privacidad en Facebook: los mitos y las verdades sobre la red social | TICbeat
- Sobre niños, edades mínimas y redes sociales » Enrique Dans
- WhatsApp: Spam, inundación y robo de cuentas. Vector de ataque - Security By Default
Comentarios
Publicar un comentario
Respetamos los comentarios de Anónimos, pero se agradece la firma.
Se anularán los comentarios que:
1. No tengan algún tipo de relación con la temática de la nota.
2. Tenga insultos al autor de la nota o a otros comentaristas.
3. Sean de un troll o un hoygan
4. Hagan spam.