martes, 19 de diciembre de 2006

Felicitación 2007

Felices Fiestas, que el año venidero nos traiga la intimidad que necesitamos....

Las personas que componen el equipo de J2M os deseamos una FELIZ NAVIDAD y un PROSPERO AÑO 2007.

viernes, 15 de diciembre de 2006

MULTA A UN HOSPITAL CATALAN...

Multado un hospital que dio historias médicas para vigilar el uso del catalán.

El hospital de Sant Rafael de Barcelona tendrá que pagar una multa de 60.101,21 euros por haber falicitado datos personales de sus pacientes a una empresa privada contratada por la Generalitat para hacer un estudio sobre el uso del catalán en el sector hospitalario.

Así lo ha decidido la Agencia Española de Protección de Datos en una resolución dictada el pasado 4 de diciembre. La Agencia considera que el centro sanitario barcelonés "ha incurrido en la infracción muy grave tipificada en el artículo 44 de la Ley Orgánica de Protección de Datos", al haber quedado acreditado que "permitió el acceso a los datos incluidos en la historia clínica de distintos pacientes del Hospital de Sant Rafael".

Detalles y fuentes: El mundo

Nuevo Reglamento de la LOPD, falta poco...

D. José Luis Piñar, Director de la Agencia Española de Protección de Datos, anuncia que el Reglamento de desarrollo de la LOPD se está ultimando y podría estar listo en breve.

Durante una conferencia, celebrada días atrás, abordó los principales aspectos que incluirá el Reglamento, entre otros, que se aplicará a todos los ficheros regulados por la LOPD, tanto a ficheros automatizados como no automatizados, regulará el derecho de Oposición, y recogerá un concepto amplio de los datos de salud, incorporándose en esta categoría de datos el concepto relativo a dato genético y a los porcentajes de discapacidad. También destacó que se delimitará el concepto de fichero doméstico, excluidos del ámbito de aplicación de la Ley, como aquellos creados en el marco de la vida privada y familiar.

Como novedad destacable, se prevén reglas específicas para obtener el consentimiento de los menores. Según dijo, se aclara que el consentimiento deberá obtenerse de los padres salvo si el menor está emancipado, y que el deber de información a los menores de edad deberá realizarse mediante un lenguaje fácilmente comprensible por ellos. También se establece que el responsable del fichero deberá establecer procedimientos para la comprobación de la edad de los menores.
El Reglamento admitirá las Reglas Corporativas Vinculantes, conocidas como BCR, como garantía adecuada de protección para las transferencias internacionales de datos.
Asimismo, se refirió al reto de la normalización de la Cultura de Protección de Datos: “Es necesario que la Protección de Datos sea considerada, no como una exigencia extraña o impedimento, sino algo normal que mejora el desarrollo y la obtención de las finalidades por parte de las empresas”.

En este sentido, y como elemento capital para la consecución de la normalización de la Cultura de Protección de Datos se refirió al desarrollo reglamentario de la LOPD: “El desarrollo reglamentario de la LOPD se ha convertido en una cuestión de vital importancia. La LOPD es la única Ley Orgánica que carece de exposición de motivos, y es de suma importancia actualizar el marco jurídico actual”.

Consejos para evitar ser víctima de los delincuentes cibernéticos

El objetivo de muchas herramientas de seguridad, es de amedrentar a los usuarios y plantearles que sólo un programa antivirus podrá protegerlos.
Pero la realidad es que no hay ninguna solución antivirus que ayude a los usuarios de Internet que no tomen algunas simples pero necesarias precauciones.
A continuación ofrecemos algunos consejos que ayudarán al usuario a evitar caer en las trampas de los piratas del ciberespacio:
  1. Antes de realizar cualquier pago o brindar sus datos personales en línea, consulte los comentarios de otros usuarios sobre el respectivo sitio Internet. Sin embargo, no confíe en los comentarios publicados en el sitio en cuestión, ya que pueden haber sido escritos por el mismo pirata informático. Es mejor recurrir a personas conocidas;
  2. Si necesita realizar un pago en línea, obtenga una tarjeta separada o una cuenta electrónica para dicho propósito específico y transfiera a ellas sólo la cantidad requerida antes de efectuar la adquisición;
  3. Desconfíe de una tienda en línea, un fondo de inversiones u otra organización que posea un portal de Internet con un dominio de tercer nivel, especialmente uno provisto por un servicio gratuito de alojamiento de páginas Internet. Cualquier organización que se precie a sí misma siempre encontrará los fondos necesarios para financiarse un portal propio con dominio de segundo nivel;
  4. Verifique dónde y cuándo se registró el dominio utilizado por la tienda virtual, dónde se encuentra ubicada la tienda; verifique también si la dirección o los números telefónicos son verídicos. Una simple llamada telefónica puede ayudarle a ahorrarse muchos problemas al confirmar o disipar sus dudas. Si el nombre del dominio hubiese sido registrado con un mes de anterioridad pero le dicen que la compañía está activa desde hace varios años, esto merece una investigación más profunda.;
  5. Nunca realice pagos por adelantado,ni siquiera por el envío por mensajero.Pague solamente cuando los artículos adquiridos le sean entregados.No confíe en quienes le dicen que los envíos a menudo llegan a direcciones equivocadas o que los mensajeros no los entregan. Es mejor tomar sus precauciones y escoger otra tienda que arriesgarse a ser estafado.
  6. Nunca responda a mensajes provenientes de bancos, fondos u otras organizaciones financieras, ya que estas instituciones nunca realizan envíos masivos de correo. En caso de duda, recurra al teléfono para verificar si tal correo le hubiese sido enviado, pero no llame al número que aparece en el mensaje recibido; Si dicho mensaje ha sido enviado por los piratas informáticos, entonces el número brindado con toda seguridad les pertenece.

Resumen:
Si Ud. mismo no se preocupa por su seguridad informática, nadie más lo hará. Como reza el dicho, más vale prevenir que curar.

Esperamos que este artículo le haya resultado útil.

Fuente: www.viruslist.com

jueves, 14 de diciembre de 2006

La AEPD regula el tratamiento de imágenes de videovigilancia

Las imágenes que captan las cámaras de vídeo-vigilancia se consideran «datos de carácter personal» y deben destruirse en el plazo de un mes después de haber sido captadas.

Una instrucción que ha dictado la Agencia Española de Protección de Datos y que entra ayer (13 de Diciembre 2006) en vigor, regula la captación y el tratamiento de los imágenes de videovigilancia ya que son entendidos como datos de caracter personal.
De acuerdo la instrucción de la AEPD, las zonas vigiladas mediante sistemas de vídeo deberán colocar al menos un distintivo informativo en un lugar suficientemente visible. En el deberá incluirse una mención a la finalidad para la que se toman las imágenes y otra del responsable ante el cual se pueden ejercitar los derechos de las personas en materia de protección de datos.
Según la Agencia de Protección de Datos, se trata de garantizar los derechos de las personas cuyas imágenes son captadas por esos vídeos utilizados para la vigilancia de espacios abiertos o cerrados.
La regulación afecta a la grabación, la captación, la transmisión, la conservación y el almacenamiento de las imágenes, incluida la reproducción o emisión en tiempo real, y el tratamiento de los datos personales que estén relacionados con esas imágenes.

La instrucción excluye los datos personales que puedan incluir imágenes grabadas para uso doméstico y las imágenes que graban los cuerpos y fuerzas de seguridad del Estado.

Fuente: www.agpd.es

sábado, 9 de diciembre de 2006

Anti-Phishing, No te fies...

Que si es mejor el antiphising de Firefox, que si es mejor el de Internet Explorer 7,... cada compañía defiende, evidentemente, su propio producto. Pero según un estudio independiente realizado en la universidad Carnegie Mellon que ha comparado diez antiphishing distintos. ninguno de ellos es efectivo.

Cinco de ellos detectaron un 85% de las páginas de phishing, mientras que el resto no llegaron al 50%. Pero lo que puede ser más problemático es que la mayoría generaban falsos positivos, es decir, que detectaban como phishing páginas que eran legítimas.

Estos dos problemas hacen que los usuarios sin demasiados conocimientos de seguridad informática no puedan estar nunca seguros de cuando una página es confiable y cuando no lo es, lo que puede ser aun peor.
La opción será estar siempre atento a las páginas que visitamos, nunca abrir enlaces que nos lleguen en mensajes de correo y comprobar las opciones de HTTPS para certificar que la página que creemos estar visitando es la que esperamos.
Fuente: Net Security.

martes, 5 de diciembre de 2006

SPAM, LA CRUDA REALIDAD

Más del 80% del correo electrónico no solicitado que reciben los internautas está generado por un reducido grupo de 10 piratas, que explotan una compleja red.
Operan a partir de países donde esa práctica no está prohibida, según la organización internacional Spamhaus, que lleva ocho años luchando contra el correo basura. En Estados Unidos y la Unión Europea esa práctica está prohibida por ley, pero el 64% de los correos que se reciben ya son spam. La recepción de spam se ha convertido ya en la primera preocupación de los internautas españoles, muy por encima de los virus o el uso fraudulento de la tarjeta de crédito, según el informe eEspaña 2006 de la Fundación France Telecom. Eso significa que el spam no es sólo una molestia. Su abundancia está atascando Internet. Unos 55.000 millones de correos no solicitados son enviados cada día.
¿Quién crea y manda toda esta ingente cantidad de correo basura? La entidad sin ánimo de lucro Spamhaus, con sede en el Reino Unido y que lleva ocho años luchando contra esta actividad, ha publicado una lista con los 10 mayores spammers. Según explica la entidad, ese reducido grupo es responsable de cerca del 80% del spam que se recibe en Europa Occidental y Estados Unidos. La FTC (Comisión Federal de Comercio) de Estados Unidos ya avisaba el pasado año: "Aunque hay cientos de miles de personas que causan este problema, la mayor parte del spam proviene de un grupo reducido de ellas".
En España, enviar correos electrónicos sin autorización de quien lo recibe está expresamente prohibido por la Ley de Servicios de la Sociedad de la Información (LSSI) de 2002. Pero estos piratas cambian de redes y países con mucha frecuencia, y se aprovechan de la laxitud de las normas de Estados como Rusia o China y los paraísos fiscales. Sobre todo, se aprovechan de la escasa colaboración internacional. Según reconocía el pasado año la Organización para la Cooperación y el Desarrollo Económico (OCDE), "la legislación no va a detener, por sí misma, a los spammers que quieren obtener beneficios". Es cierto que el nivel de respuesta de los internautas es muy bajo; sólo 15 personas por cada millón responden a un correo basura. Pero los spammers pueden llegar a enviar un millón de correos en menos de una hora, así que la rentabilidad que sacan con sólo pulsar un botón es muy alta; e inmediata. Los delincuentes obtienen un porcentaje variable de cada suscripción o venta. Los productos más populares son fármacos (36%), financieros (19%) y pornográficos (14%), según datos aportados por la compañía de seguridad Ipswitch.
¿Dónde encuentran los delincuentes las direcciones de correo? No necesitan grandes conocimientos de tecnología sino, más bien, de psicología. Recopilan direcciones en páginas personales y blogs, en páginas trampa donde solicitan un correo para lograr alguna muestra gratuita y en cadenas de bromas que los usuarios reenvían a sus amigos sin ocultar las direcciones electrónicas de los demás.Una vez conseguidas, el spammer envía el mensaje publicitario, bien utilizando una sola dirección de correo o a través de diferentes direcciones y servidores. Pero los delincuentes están perfeccionando sus técnicas y están comenzando a utilizar los ordenadores de sus víctimas. La idea consiste en penetrar en los PC conectados a Internet que no están debidamente protegidos y utilizarlos como zombis que reenvían los correos a las órdenes del delincuente. Los expertos calculan que el 40% del correo basura ya se envía gracias a esta técnica. (Fuente: http://www.segu-info.com.ar/)

Ayuda de J2M para luchar contra el Spam: Click Aqui!

viernes, 1 de diciembre de 2006

SELECCIÓN DE PERSONAL A TRAVES DE INTERNET

En el Plan de Inspección de Oficio en relación con los denominados "portales de empleo" y, en general, con todas aquellas entidades que, a través de internet, recaban datos de carácter personal de los demandantes de empleo, realizado por la agencia de proteccion de datos, se analizaro los tratamientos de datos de carácter personal, evaluando su adecuación a la normativa sobre protección de datos, detectando las posibles deficiencias y elaborando una propuesta de recomendaciones con objeto de propiciar su subsanación.

Un total de 170 sitios web's analizados:

  • 50 Organizaciones con fines de interes generales
  • 49 Portales de Empleo
  • 12 Empresas de trabajos temporales
  • 14 Empresas de selección
  • 45 grandes companias
Por lo visto, queda mucho por hacer, pocos cumplen con los requisitos legales, y mucho menos en los tecnicos.


Y en conclusion,10 Recomendaciones a no perderse a la hora de recabar información personal a traves de internet!

Documento completo Click aquí

Sanciones 2005 : Mas de 21MM de Euros

La Memoria de la AEPD 2005 confirma el avance de la cultura de la protección de datos en empresas y ciudadanos

Los sectores privados de actividad con un mayor número de denuncias han sido el sector de telecomunicaciones, el sector financiero, y la publicidad.


Se registra un incremento significativo de procedimientos de declaración de infracción en el Sector Público.


La cuantía total de las sanciones en 2005 ascendió a21.105.083 euros.



En 2005 las resoluciones de archivo de las actuaciones superaron en más de un 34% a la declaración de infracciones en procedimientos sancionadores.


La inclusión indebida en los ficheros de morosidad y la prácticas de contratación fraudulentas son las principales las infracciones dentro del sector de telecomunicaciones.



Entre las actividades de la AEPD que registraron incrementos más significativos en 2005 destacan el número de fichero inscritos, con un incremento del 40% y los procedimientos sancionadores con un incremento del 47%.




Fuente:https://www.agpd.es/upload/Prensa/Memoria%2020050k.pdf

jueves, 16 de noviembre de 2006

J2M WEBLOG via RSS

En el menu haz click sobre este icono o copia el acceso directo en tu lector de feed

Beneficios de utilizar el sistema de Feeds, o RSS 2.0:

Mantenerse al día con respecto a información deseada puede llegar a ser duro. Mediante los Feeds se pueden obtener las últimas noticias al respecto en cuanto ésta sea actualizada, sin la necesidad de ir buscando de sitio en sitio.

Uno puede buscar titulares de distintos sitios en un solo lugar.

A diferencia de las notificaciones vía email, mediante los Feeds no existen direcciones electrónicas involucradas; así se evita publicidad, spam, virus, etc.

Se puede cancelar las suscripción a un Feed sin necesidad de aviso.

RSS, ATOM, FEED ...

El RSS no es otra cosa que un sencillo formato de datos que es utilizado para sindicar (redifundir) contenidos a suscriptores de un sitio web. El formato permite distribuir contenido sin necesidad de un navegador, lo cual también puede verse como desventaja ya que necesita de la instalación de otro software. Algunos adelantos han permitido utilizar el mismo navegador para ver los contenidos RSS mediante programación de los denominados scripts de interpretación. Así también las nuevas versiones de los navegadores permitirán leer los RSS sin necesidad de software adicional. El acrónimo se usa para los siguientes estándares:

  • Rich Site Summary (RSS 0.91)
  • RDF Site Summary (RSS 0.9 y 1.0)
  • Really Simple Syndication (RSS 2.0)

Los programas que leen y presentan fuentes RSS de diferentes procedencias se denominan agregadores.
Gracias a los agregadores o lectores de feeds (programas o sitios que permiten leer fuentes RSS) se puede obtener resúmenes de todos los sitios que se desee desde el escritorio de tu sistema operativo, programas de correo electrónico o por medio de aplicaciones web que funcionan como agregadores. No es necesario abrir el navegador y visitar decenas de webs.
La palabra feed es un anglicismo cuyo significado original es alimentar, y que en jerga informática suele referirse a un tipo de dato empleado para suministrar información que es actualizada con frecuencia. Se emplea para denominar a los documentos con formato RSS o Atom, basados en XML, que permiten a los agregadores recoger información de páginas web.
Los feeds suelen incluir titulares de noticias o artículos, a menudo acompañados de un resumen. Son muy utilizados en los weblogs o bitácoras, así como en prensa electrónica. Cada día hay más medios que utilizan este sistema.

Fuente: Wikipedia, La enciclopedia libre

Tus Noticias de Seguridad

una-al-dia Hispasec

Feed de Genbeta

Kriptópolis