Leer nuestras noticias tiene...

¡¡PREMIO!!

Te acabas de llevar 10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!! ¡¡CORRE!! 

** Solo se permite un premio por persona **

Hoy en día, la mayoría de los centros educativos tienen presencia en Internet, y es habitual ver que comparten en redes sociales fotos y vídeos de sus alumnos, así como que publiquan en su blog o página web las actividades educativas que se llevan a cabo. En la Línea de Ayuda en Ciberseguridad de INCIBE (a través de Internet Segura for Kids, su canal para menores) son frecuentes las consultas por parte de educadores y padres en relación a la toma y uso de fotografías en los colegios. Por eso, en este artículo aportamos información básica para salir de dudas.

Uso de fotos por el centro educativo

Los centros educativos están legitimados para realizar el tratamiento de datos personales necesarios para la función docente, como puede ser contar con una fotografía para el expediente académico. Sin embargo, para las instantánes hechas con fines complementarios a la función educativa, como una actividad en el aula o una excursión, es necesario contar con la autorización de los padres, excepto en situaciones donde prime el interés superior del menor.

Las imágenes, la voz o un vídeo que permitan la identificación inequívoca de una persona también se entienden como datos personales. En el caso de los menores hasta 14 años, es necesario contar con el consentimiento paterno para tratar estos datos. Por eso, lo adecuado es informar a los padres o tutores de la posibilidad de que se tomen fotografías de sus hijos, así como especificar su finalidad y periodo de validez: si se subirán a la web del centro, si se emplearán en documentos que se pueden hacer públicos, si se compartirán en redes sociales o si estas estarán abiertas o restringidas.

Una opción recomendable es utilizar distintas autorizaciones según el uso que se les vaya a dar. Para facilitar esta tarea, los centros educativos pueden apoyarse en los distintos modelos de consentimiento sobre datos personales que desde Internet Segura for Kids del Instituto Nacional de Ciberseguridad (INCIBE) han creado.

Tratamiento y gestión de fotos desde el centro educativo

El propio centro educativo decidirá cómo gestionar este tipo de información personal de la manera más apropiada, en función de sus necesidades, siempre y cuando cumpla con el actual Reglamento General de Protección de Datos (RGPD).

Lo adecuado es valorar las opciones antes de tomar la decisión, pues en muchas ocasiones se publican en redes sociales con el único fin de compartirlas con las familias. Ante esta situación, se podría proponer la alternativa de almacenarlas en un servidor de archivos con una gestión adecuada de usuarios y sus privilegios, para evitar la difusión pública de las imágenes. Eso sí, se debe prestar especial atención a la forma de guardar estas fotos con seguridad, teniendo en cuenta dónde las almacenamos y cómo (lo idóneo sería cifradas). Se trata de evitar tanto su pérdida accidental, como el que alguien las pueda ver sin permiso.

También es importante que el personal del centro docente aplique buenas prácticas como: conocer las políticas sobre protección de datos; dominar la política de protección de datos de las aplicaciones informáticas que se usan en el colegio; planificar qué hacer si sucede una pérdida, daño o tratamiento ilícito de esos datos; y disponer de los consentimientos necesarios en caso de ceder datos personales a empresas a las que se contraten servicios o con las que se colabore.

¿Qué ocurre cuando son los padres quienes realizan las fotos?

En algunas ocasiones, cuando se celebran fiestas organizadas por el propio centro, como en fin de curso, las actividades, los festivales u otros eventos, las familias acuden al colegio y es común que realicen fotos o vídeos de sus hijos. El problema puede surgir cuando en ellas aparecen también otros niños. Y es que, aunque se quiera hacer un uso doméstico de ellas y no compartirlas en Internet, se debería disponer del consentimiento del resto de padres implicados si sus hijos también aparecen en ellas.

El responsable sería la persona que capta o difunde las imágenes, por lo que si las hace un padre, no sería responsable el centro educativo. No obstante, siempre es conveniente que el colegio actúe de intermediario y defina estos aspectos trasladando a las familias buenas prácticas a seguir. Para ello puede informar con un criterio claro sobre si se permite o no la toma de fotografías y vídeos en este tipo de actos a través de una circular. Y un buen momento para hacerlo puede ser en la misma nota informativa donde se convoca a los padres a la celebración, aprovechando además la ocasión para invitarles a reflexionar sobre un uso responsable de la imagen de sus hijos.

En resumen...

Compartir públicamente fotografías en las que aparezcan menores puede originar situaciones como el grooming, por lo que es importante cuidar los datos personales y valorar las consecuencias de compartirlas, ya que pueden afectar a la privacidad y reputación. Además, hay que considerar que cualquier grupo de datos que por separado no permitan la identificación de una persona, pero sí en su conjunto, son considerados dentro del ámbito jurisdiccional de los datos personales y no pueden ser tratados por terceros libremente sin consentimiento. Por lo tanto, se debe tener en cuenta que:

  • Proteger la privacidad de los menores no es un capricho. Los padres o tutores están en su derecho de querer proteger la privacidad de su hijo, por lo que se debe respetar la decisión de oponerse a que el centro escolar publique contenido del menor.
  • Buscar alternativas para que nadie sea excluido. En los casos en los que no se cuente con la autorización de los padres para que la imagen de su hijo se comparta en Internet, se puede optar por pixelar, difuminar u ocultar los rostros de esos niños en las fotos. En ningún caso, se debe excluir de actividades a los menores que no tengan dicho consentimiento, ya que siempre debe prevalecer el "interés superior del menor" y este principio también incluye la ecuanimidad dentro de sus necesidades educativas.
  • Facilitar distintos modelos de consentimiento según la finalidad de uso de las fotos. Además, es importante tener en cuenta que la autorización concedida por los padres está sujeta al derecho de rectificación y oposición.
  • Valorar los pros y contras de hacer públicas esas imágenes desde el centro educativo. Dependiendo de la finalidad que se busque con la compartición de fotos y vídeos, una alternativa es la de crear una intranet a la que solo puedan acceder los familiares con un usuario y contraseña. Una vez que se comparte algo a través de Internet (Facebook, Instagram, página web, etc.), escapa de nuestro control pudiendo llegar a personas que no deseamos.
  • Fijar unas normas claras en cuanto a la realización de fotografías en el recinto escolar. Además, es recomendable informar a las familias de aspectos como la responsabilidad del autor si se incumplen las normas fijadas; por ejemplo, ante situaciones como captar imágenes desde el exterior del recinto en el momento que los menores disfrutan del recreo.
  • ¡Cumplir con el RGPD desde el centro educativo! Un recurso útil para ello puede ser apoyarse en la' Guía para centros educativos' de la Agencia Española de Protección de Datos (AEPD).

¿Eres partidario de las fotos en el cole? ¿Sabes cómo las gestionan en el centro educativo de tu hijo? Recuerda que si continuas con dudas, puedes consultar de manera gratuita y confidencial a la Línea de Ayuda gratuita en Ciberseguridad de INCIBE: 900 116 117.

TTCS protección de datos niños

#agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

Fuente: Diariocolmenar

No es fácil mantener nuestro anonimato en Internet. Desde el momento en el que encendemos el ordenador, sistemas operativos como Windows 10, nos identifican, cuentan al mundo desde donde nos conectamos e incluso, las actividades que llevamos a cabo. Y aunque para muchas personas esto no es necesariamente un problema, para otros, proteger su identidad en Internet puede ser vital en su vida diaria (activistas, disidentes políticos, etc.) o profesional (periodistas, determinados cargos políticos, etc.)

¿Pero cómo podemos mantenernos ocultos en Internet? Si preguntásemos a los expertos, probablemente nos recomendarían contar con dos perfiles. Uno “público” con el que actuar con total normalidad, y otro “oculto” destinado a proteger nuestra identidad en determinados escenarios. Separar ambos perfiles nos ayuda por un lado, a mimimizar el riesgo de que ambos se solapen en algún momento y por otro, nos facilita crear un mindset propio para nuestras actividades anónimas.

Dicho lo anterior, dar los primeros pasos en este mundo no es tan complicado como podría parecer. En MuySeguridad hemos establecido tres niveles (principiante, intermedio y paranoico) que no miden tanto la dificultad del méotodo, como la importancia que le damos a nuestra privacidad en la Red.

Nivel Principiante: Navega utilizando TOR

Aunque no es infalible, desde luego TOR es una gran forma de proteger nuestra identidad en Internet. Y aunque podemos instalarlo en cualquier equipo, para nuestro propósito (ese “mindset” del que hablábamos antes) lo más interesante es instalarlo en una llave USB.

Basado en Firefox, el navegador de Internet TOR (The Onion Router) enruta nuestra conexión a Internet a través de múltiples nodos, de modo que cuando finalmente nos conectamos a la Red, nuestra se oculta la IP real a través de la que nos estamos conectando.

El uso básico de TOR es tan sencillo como usar cualquier otro navegador web. Para configuraciones más avanzadas y descubrir qué otras cosas podemos hacer.

Nivel intermedio: Utiliza Tails

Si TOR te ha sabido a poco, o si lo que quieres es que anonimizar algo más que tu navegador web, puedes darle una oportunidad a Tails (The Amnesic Incognito Live System), una distibución Linux que pone el foco en el respeto por la privacidad de sus usuarios.

Como en el caso de TOR, Tails puede ser instalado en una llave USB,  aunque también podemos utilizar un disco duro externo. En ambos casos, contaremos con la ventaja de no dejar rastro en ninguno de los equipos en los que la utilicemos.

Además de utilizar los nodos de la red TOR para cualquier conexión a Internet, este desarrollo basado en Debian, encripta por defecto nuestros archivos, emails, comunicaciones de mensajería instantánea, etc. y nos promete que borra los archivos que no deseemos de forma completamente segura.

Nivel paranoico: Utiliza un equipo dedicado…y algo más

Pero si realmente crees que mantenerte anónimo va a formar parte de tu actividad habitual, lo más interesante es que te hagas con un equipo dedicado. Ojo, no cualquier equipo. En primer lugar te interesa un equipo con el que no te puedan conectar. Así que nada de comprarlo en Internet o utilizando una tarjeta de crédito. Limítate a dinero en efectivo y aún más, al mercado de segunda mano.

Por supuesto, olvídate de Windows. Servicios como Cortana, OneDrive y muchos de los que incluye Microsoft van a revelar quién eres en menos que canta un gallo. Linux (en cualquiera de sus variantes) será una vez más, nuestro mejor aliado.

A la hora de utilizar este equipo, olvídate por completo de usar ninguno de los servicios on- line que utilizas en tu vida pública. Nada de Gmail, redes sociales, o cualquier otra aplicación en Internet que pueda dar datos sobre tu verdadera identidad. Y, por supuesto, no te olvides de tapar tu webcam. Nunca se sabe quién hay al otro lado.

 

TTCS  seguridad

 

#leyorganicadeprotecciondedatos #privacidadeninternet #usofraudulentodedatos #protegeteeninternet

Fuente: Muyseguridad

 

 

Leer nuestras noticias tiene...

¡¡PREMIO!!

Te acabas de llevar 10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!! ¡¡CORRE!! 

** Solo se permite un premio por persona **

 

 

 

¿Te conectas a una WiFi pública? Esto es a lo que te enfrentas

Casi todos lo hemos hecho. En una cafetería, en un aeropuerto, en una feria. No nos resistimos. Ahí está, una Wi-Fi pública lista para usar, completamente gratuita. Y no sólo eso, sino que en un más fácil todavía, ni siquiera nos tenemos que registrar. Conectar y listo. No importa que los expertos en seguridad informática nos lo hayan desaconsejado una y otra vez. Necesitamos conectarnos.

Con suerte, no nos habrá pasado nada. Pero desde luego, esa no habrá sido la mejor idea que hayamos tenido ese día. Conectarse a una WiFi pública, sobre todo si no está securizada, puede suponer un gran riesgo de seguridad. Y es que muchos de los grandes robos de información de la historia no tienen su origen en un sofisticado ataque informático a la infraestructura IT de una empresa, sino en algo tan sencillo como incentivar” a ese empleado a que conecte su equipo a esa WiFi que no debía. Estos son los principales riesgos a los que nos podemos enfrentar.

 

Ataques man in the middle

Los ataques “man in the middle” se encuentran entre los más populares cuando hablamos de WiFis públicas. En este caso un atacante crea una falsa red inalámbrica, de modo que cuando su víctima se conecta, actúa como “intermediario” de todo el tráfico de Red.

De esta forma el hacker puede interceptar direcciones web, nombres de usuario, contraseñas y toda la información que viaja entre el dispositivo que se conecta a Internet y la red Wi-Fi infectada. Y si esto es grave cuando nos conectamos con un dispositivo personal, la situación empeora si lo hacemos con un dispositivo corporativo.

Ni siquiera es un proceso complicado. Para demostrar la vulnerabilidad de este tipo de conexiones, en 2010 un desarrollador de Firefox lanzó Firesheep, una extensión que permitía “secuestrar” sesiones HTTP (conexiones de red, sesiones de usuario, contraseñas, etc.) prácticamente pulsando un botón.

 

Servidores maliciosos

Otro ataque “clásico” cuando hablamos de WiFis públicas, es el uso de servidores maliciosos. En este caso, el atacante suele escoger una red WiFi pública (por ejemplo la de un restaurante) que no tenga contraseña y la clona con un nombre muy similar para utilizarla como señuelo.

A partir de aquí el hacker puede optar por ese ataque “man in the middle” que hemos visto antes o decidir por ejemplo, gracias a una herramienta open-source como FruityWifi (pensada originalmente para realizar auditoría de redes), alterar las direcciones IP de los servidores DNS de la víctima para que apunten a servidores maliciosos.

Router comprometido

Incluso si la red Wi-Fi pública es legal, existe la posibilidad de que el router al que se conecta haya sido infectado. ¿De qué forma? Por ejemplo, con un “despiste” tan habitual como que el dueño del mismo no haya cambiado la contraseña de fábrica.

Si esto ocurre el atacante puede acceder a todos los equipos que se conectan al dispositivo, utilizándolos para por ejemplo, engrosar las filas de un “ejército botnet”.

¿Te vas a conectar desde una WiFi pública? Extrema las preocupaciones

Si tenemos en cuenta todo lo anterior, es fácil llegar a la conclusión que conectarse a una red WiFi pública no es, precisamente, la mejor idea del mundo. Pese a todo, con un poco de sentido común y teniendo en cuenta los siguientes consejos, podemos hacerlo de forma ocasional, si realmente no tenemos otra alternativa. Estos son nuestros consejos para conectarte con seguridad.

  • Mantén tu solución de seguridad actualizada, así como tu sistema operativo.

  • No visites sitios que requieran introducir datos personales (como tu banca on-line o tu correo electrónico corporativo).

  • Apuesta por webs que utilicen el protocolo de seguridad HTTPS.

  • Evita que tu dispositivo se conecte de forma automática a una WiFi abierta.

  • Deshabilita cualquier proceso de sincronización de tu equipo

  • Siempre que puedas utiliza el doble factor de autenticación.

  • Tras la conexión, elimina los datos de la red memorizados por el equipo.

Por otro lado si vas a utilizar un equipo de tu empresa, asegúrate en la medida de lo posible que te ofrecen una conexión VPN, de modo que las redes públicas dejen de ser un problema.

 

TTCS empresa de seguridad y videovigilancia mallorca

#ttcsseguridad #sistemadeseguridad #ttcssolucionesdeseguridad #agenciaespañoladeprotecciondedatos #protecciondedatos

Fuente: Muyseguridad

 

 

Leer nuestras noticias tiene...

¡¡PREMIO!!

Te acabas de llevar 10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!! ¡¡CORRE!! 

** Solo se permite un premio por persona **

Se ha detectado una campaña de envío de correos electrónicos fraudulentos de tipo phishing que suplantan a la entidad bancaria ING, con el objetivo de robar las credenciales de acceso de los usuarios que pinchen en el enlace. Para ello, utilizan como excusa que el usuario debe actualizar sus datos personales para poder continuar usando la banca electrónica.

Personas afectadas

Todos los usuarios clientes de ING que reciban el correo electrónico, y hagan clic en el enlace y faciliten los datos de acceso a su banca online.

Solución

Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de sesión, así como información personal y bancaria, debes contactar lo antes posible con ING para informarles de lo sucedido.

Evita ser víctima de fraudes de tipo phishing siguiendo nuestras recomendaciones:

  1. No abras correos de usuarios desconocidos que no hayas solicitado, elimínalos directamente. No contestes en ningún caso a estos correos.
  2. Ten precaución al pinchar en enlaces y descargar ficheros adjuntos de correos, aunque sean de contactos conocidos.
  3. Si no hay certificado, o si no corresponde con el sitio al que accedemos, no facilites ningún tipo de información personal: nombre de usuario, contraseña, datos bancarios, etc.
  4. En caso de duda, consulta directamente con la entidad implicada o con terceros de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y la Oficina de Seguridad del Internauta (OSI).

De manera adicional, ten en cuenta SIEMPRE los consejos que facilitan los bancos en su sección de seguridad:

  1. Cierra todas las aplicaciones o programas antes de acceder a la web del banco.
  2. Escribe directamente la URL del banco en el navegador, en lugar de llegar a ella a través de enlaces disponibles desde páginas de terceros o en correos electrónicos.
  3. Si prefieres hacer uso de la app del banco para los distintos trámites, asegúrate que descargas la aplicación oficial.
  4. No accedas al servicio de banca online desde dispositivos públicos, no confiables o que estén conectados a redes wifi públicas.

Detalles

En esta ocasión, los correos electrónicos detectados que suplantan a ING se identifican porque llevan el siguiente asunto: “Verificación de datos personales”. Es posible que se puedan estar utilizando otros asuntos de características similares. El contenido del correo informa al usuario de que es necesario que actualice los datos personales asociados a su cuenta. Para ello, debe hacer clic en «Área de clientes» que le redigirá a una página web:

TTCS proteccion de datos

 

 

Si accede al enlace, el usuario será redirigido a una página que suplanta a la web legítima. En dicha página se le pedirá introducir su documento de identificación y su fecha de nacimiento, su clave de seguridad, su telefono móvil, y además que les envíe una foto con la tarjeta de coordenadas de seguridad. Realizados todos los pasos anteriores, al usuario se le redirige a la página web legítima del banco. Llegados a este punto, los ciberdelincuentes ya contarán con todos los datos del usuario para llevar a cabo distintos tipos de acciones delictivas.

#protecciondedatos #usofraudulentodedatos #datosrobados #ingrobodedatos #phising

Fuente: Digitaldeleon

Vivimos híper conectados. Nos informamos, nos relacionamos y compartimos a través de Internet datos sensibles de nuestra vida personal. A cualquier hora y en cualquier momento. Lo hacemos a un ritmo tan acelerado que apenas nos preguntamos los riesgos de publicar cierta información.

No solo para nosotros, también para nuestros hijos e hijas. La información privada que compartimos de menores en Internet –fenómeno conocido como sharenting (término derivado de la combinación de las palabras en inglés share compartir- y parenting –crianza, paternidad-)– queda atrapada en la nube.

 

TTCS Proteccion datos niños

 

Los expertos aseguran que es muy difícil eliminar por completo nuestro rastro digital y el de nuestros hijos

Y es difícil dar marcha atrás. Ahí queda esa foto ridícula vídeo desafortunado que un día decidimos subir de nuestro hijo. Sin ser del todo conscientes, “los padres estamos conformando la identidad digital del menor”, señala Ricard Martínez, director de la cátedra de Privacidad y Transformación Digital y profesor en la Universidad de Valencia. Por eso, no dejan de aumentar solicitudes para eliminar la huella digital de menores en Internet.

Google ha recibido más de 750.000 solicitudes de retirada de datos personales de internautas en los últimos cinco años y tres millones de peticiones para bloquear URLs, según datos recientes. El top cinco de plataformas con más solicitudes de este tipo lo encabeza Facebook, seguida de cerca por Twitter, Youtube y otros servicios del gigante tecnológico Google. La batalla por la retirada de contenidos que afectan a nuestra privacidad está servida.

La fiscalía puede intervenir si hay una utilización o difusión de imágenes que violen los derechos fundamentales de los menores

Pero, ¿podemos desaparecer por completo de las redes sin dejar rastro? Los expertos aseguran que no del todo. Las fotos y vídeos que subimos son nuestros, pero cuando aceptamos -la mayoría de las veces sin leerlos- los términos y políticas de privacidad, perdemos el control de la difusión de esos contenidos. No sabemos dónde pueden acabar ni quién va a verlos, de manera que resulta muy difícil eliminarlos por completo de Internet.

Sin embargo, existen derechos que limitan los efectos de la sobreexposición y que nos ayudan a eliminar la información publicada en Internet, especialmente de los niños. A menudo olvidamos que los menores también tienen derecho a su propia imagen, así que la difusión de sus fotos y vídeos puede constituir una intromisión ilegítima de sus derechos. En tal caso, la legislación española contempla que puedan exigir la retirada de esos contenidos.

Y es que ante todo está proteger al menor. Por eso, iniciativas como Por un Uso Love de la Tecnología de Orange, que trabajan para concienciar a padres y menores sobre la importancia de hacer un uso seguro y responsable de las nuevas tecnologías, recomiendan la educación y el diálogo en familia sobre las consecuencias de fenómenos como el sharenting.

 

 

Fuente: Lavanguardia