México: aprueban procedimiento por incumplimiento de protección de datos en el DF

El Instituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal de México (InfoDF) aprobó el Procedimiento para Determinar el Incumplimiento a las Disposiciones que marca la Ley de Protección de Datos Personales y planteó la necesidad de reformar la ley correspondiente.

Durante la sesión ordinaria de hoy el pleno del organismo manifestó que es esa instancia la que determina si es o no fundado el incumplimiento de los entes públicos y en consecuencia, dar mayor certeza jurídica a los particulares en la protección de sus datos personales en el Distrito Federal.

De igual forma comentó que al resolver se busca el equilibrio procesal en los probables incumplimientos a la Ley de Protección deDatos Personales para el Distrito Federal. Leer más de esta entrada

La UE podría hacer que las empresas informen de ataques informáticos relevantes

La Unión Europea podría obligar a las empresas que operan infraestructura crítica en áreas como la banca, la energía o la bolsa a que den a conocer ataques informáticos importantes y revelen brechas de seguridad, de acuerdo al borrador de informe de la UE visto por Reuters.

Está previsto que la Comisión ejecutiva de la UE presente una propuesta sobre ciberseguridad en febrero, una vez que reciba las reacciones del Parlamento Europeo y los países del bloque.

Los movimientos de la UE para proteger infraestructuras críticas se hacen eco de preocupaciones similares en todo en mundo, en medio de un incremento en el número global de ciberataques que pueden afectar a importantes áreas de la economía, desde banca online a la bolsa. Leer más de esta entrada

#Malware detectado en un PowerPoint sobre el fin del mundo Maya

Durante esta semana SophosLabs descubrió un malware oculto en una hoja de Microsoft Excel que generaba Sudokus.

Además, SophosLabs, alertó de otro malware escondido en una presentación PowerPoint llamada “Will the world end in 2012?”.

Como en el fichero Excel, éste contiene un macro en Visual Basic que ejecuta un fichero llamado VBA[X], donde [X] es una letra mayúscula aleatoria. De hecho, la funcionalidad de los dos macros es idéntica.

También en ambos casos, es necesario que el usuario active los macros, pero no incluye ningún consejo de cómo realizarlo.

¿Qué realizan estos macros? Están diseñados para construir un fichero Windows PE (Portable Executable) válido desde arrays de bytes. Leer más de esta entrada

Protección de Datos, Derecho a la Identidad y Acceso a los Registros de Nacimiento: los casos del CPDP

La Oficina de Denuncias e Investigación del Centro de Protección de Datos Personales de la Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires es el área encargada de recibir las denuncias por parte de terceros, y también de formular denuncias y reclamos judiciales de oficio ante cualquier incumplimiento de la ley 1845.

Actualmente, dicha oficina lleva adelante actuaciones en torno a diferentes temas que hacen a la protección de datos personales, entre ellos los relacionados con el derecho a la identidad y el acceso a los registros de nacimiento en el marco de la ley 2202.

Dada la importancia de la relación entre estos dos derechos creemos importante acercarles un breve resumen de los casos en los que el Centro de Protección de Datos está trabajando. Asimismo, todas las resoluciones y casos en curso se encuentran en la sección de nuestro blog “Casos”.

■ Protección de Datos y Acceso a los Registros de Nacimiento : CASO 1

Es un caso de presunta identidad suprimida o alterada la cual se origina por una supuesta adopción ilegal en la Ciudad de Buenos Aires en la década del 70. La denunciante solicita aplicar los medios necesarios para dar con su verdadera identidad y los datos de sus padres biológicos. Este caso está siendo trabajado en el marco de la ley de protección de datos personales N° 1845 y la n° 2202 de acceso a los registros de nacimiento. Leer más de esta entrada

#Instagram aclara que no venderá fotos de sus usuarios

La popular red social de fotografías Instagram aclaró que no venderá las fotos de sus usuarios, como se había entendido primero en uno de sus mensajes.

La polémica por la venta de imágenes sin permiso de los usuarios se desató luego de que se diera a conocer un mensaje sobre la nueva política de privacidad de la página, en la que se leía: “Usted está de acuerdo en que una empresa u otra entidad nos pague para mostrar su nombre de usuario, likes, fotos (incluyendo la metadata asociada), y/o acciones que realice, en conexión con contenido patrocinado o promociones, sin ninguna compensación para usted”. “Todos aquellos usuarios que no quieran atenerse a las nuevas políticas tendrán como única alternativa cerrar su cuenta”.

A través de su blog en internet, después de “escuchar” a usuarios “confundidos y molestos” por los cambios en su política de privacidad, precisó: “Para que quede claro: no es nuestra intención vender tus fotos… Los usuarios de Instagram son dueños de su contenido”. Leer más de esta entrada

Provincia de Buenos Aires: historias clínicas digitales y únicas

Las historias clínicas, que hasta ahora se van armando según según el médico y la institución médica, se unificarán, al menos en el ámbito de la Provincia de Buenos Aires. La Cámara de Diputados provincial sanciono en ley la implementación de un sistema de historia clínica electrónica única de cada persona, en todos los establecimientos de salud de la provincia.

Es un proyecto que modifica el modo de valorar los datos clínicos de cada paciente y, se estima, agilizará trámites médicos. En esa historia se registrarán  los datos de salud de cada persona: desde el registro perinatal hasta el momento de su fallecimiento tanto en establecimientos sanitarios públicos como privados de la Provincia de Buenos Aires.

Fuente: Clarín – Edición impresa 15/12/12.

Las amenazas de seguridad TI que vienen en 2013 #ciberseguridad

seguridad-autenticacionUn informe de los Laboratorios FortiGuard pone de relevancia que las principales amenazas de seguridad que veremos en 2013 serán las APT para móviles y exploits a través de comunicaciones máquina.

Las amenazas a la seguridad informática que se esperan para este 2013 seguirán siendo una evolución de las que hemos ido viendo a lo largo de este año. De acuerdo con un informe publicado por Fortinet, firma de seguridad de red de alto rendimiento, de cara al próximo año 2013 habrá seis amenazas que marcarán las tendencias en seguridad TI.

En primer lugar, asistiremos a un fuerte incremento de las APT (Advanced Persistent Threats), o amenazas avanzadas persistentes, sobre todo, en las plataformas móviles y con el objetivo de obtener información sensible o clasificada. De este modo, desde Fortinet prevén que los cibecriminales intensificarán sus acciones en busca de información que posteriormente puedan aprovechar para realizar actividades delictivas como el chantaje o la amenaza de fuga de información a cambio de un pago.

Junto a la proliferación de las APT, especialmente en plataformas móviles, otra de las tendencias en seguridad que han identificado desde Fortinet para2 013 es que, cada vez más, los usuarios pasarán de utilizar una clave de seguridad única a emplear un modelo de seguridad de autenticación de doble factor. Este modelo consistirá, según este fabricante, en un inicio de sesión basado en la web que requerirá una contraseña de usuario y, posteriormente, una contraseña secundaria que, o bien llegará a través del dispositivo móvil de usuario o de un token de seguridad independiente. Los expertos de seguridad de Fortinet apuntan que estos sistemas son las más eficaces para proteger a los usuarios a la hora de realizar actividades online o, al menos, más que el uso de una clave única ya que actualmente existen herramientas de cracking de claves que permiten a los cibercriminales descifrar una clave alfanumérica en una hora o conseguir 300 millones de contraseñas diferentes en solo 20 minutos.

Leer más de esta entrada

Tendencias 2013: Crecimiento vertiginoso del malware para dispositivos móviles

iphoneEn materia de seguridad informática, el 2013 estará marcado por el aumento exponencial de códigos maliciosos para dispositivos móviles acompañando el uso cada vez mayor de este tipo de dispositivos por parte de los usuarios. Además, los especialistas de ESET Latinoamérica señalan la consolidación de un nuevo paradigma de ataques informáticos basado en la propagación de códigos maliciosos a través de sitios Web vulnerados, según las conclusiones del informe “Tendencias 2013: Vertiginoso crecimiento de malware para móviles”.

Las detecciones únicas de códigos maliciosos para dispositivos móviles se han multiplicado 7 veces durante el 2012 en Argentina, 10 en Chile y 4 en Uruguay, y es de esperar que la tendencia continúe en ascenso. A su vez, el 40% del malware para smartphones y teléfonos móviles persigue como objetivo principal la suscripción del usuario a servicios de mensajería Premium con costo asociado, siendo éste el primer motivo de ataque a estos dispositivos.

“Esta tendencia puede verificarse en su vertiente local a partir de la aparición del troyano SMS Boxer, primer código malicioso de este tipo en afectar específicamente a usuarios latinoamericanos. A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece para luego suscribirlo a un número de mensajería Premium local”, aseguró Sebastián Bortnik, gerente de educación & servicios de ESET Latinoamérica.

En segundo lugar, entre los principales objetivos de los ciberdelincuentes al atacar equipos móviles, se encuentra el reclutamiento del dispositivo dentro de una red botnet bajo control del cibercriminal (32%). Mientras que en tercer lugar, el 28% de los ataques informáticos a smartphones está vinculado al robo de información.

Leer más de esta entrada

Buscadores de Internet: ¿están o no obligados a filtrar contenidos injuriosos? #buscadores #Yahoo

yahooUn nuevo fallo de la Justicia fija una interpretación sobre el difuso mundo legal de internet en materia de regulaciones de contenidos que puedan afectar el derecho a la privacidad de los demandantes. En esta oportunidad, la sentencia de segunda instancia recayó sobre el buscador Yahoo de Argentina SRL por parte de la Sala I de la Cámara Civil y Comercial Federal que determinó el pago de 50 mil pesos a la modelo Priscilla Prete en concepto de resarcimientos por daños al no atender a la solicitud de eliminar contenidos “injuriosos” tras haber sido notificado. Los magistrados entendieron que no es obligación de este tipo de portales de servicios el monitorear contenidos “a fin de ejercer un filtrado previo”. Pero esto no los excusa por la falta de diligencia en su conducta una vez puesto en aviso por el afectado.

“Si el Buscador no fue notificado de la existencia del contenido ilegal, no tiene responsabilidad alguna por los resultados de búsqueda que ofrece. Si el Buscador fue notificado extrajudicialmente de la existencia del contenido ilegal y se le reclamó su bloqueo, debe proceder a dejar sin efecto el vínculo o bloquear el contenido, si el mismo ha sido correctamente individualizado (en el sitio web correspondiente, en forma precisa y no genérica) y resulta ostensible y manifiestamente ilegal, ya que cuenta con los elementos y las herramientas técnicas necesarias para evitar la viralización del daño”,explica el abogado Fernando Tomeo, abogado especialista en IP, derecho informático y seguridad de la información del Estudio Abieri Fracchia & Tomeo

La Sala I del Tribunal de Apelaciones fijó que “la conducta antijurídica consiste, pues, en la omisión de eliminar de su listado de resultados las páginas de contenidos violatorios de derechos una vez que son notificados de su carácter ilícito”y“la condición de causalidad que justifica la responsabilidad del intermediario está configurada por su posibilidad de eliminar de su propia página de resultados, aquéllos que por su carácter injurioso generan daño que el proveedor del servicio de buscadores está en condición de evitar una vez que tomó conocimiento del material dañoso”.

Leer más de esta entrada

#Mkit Angeles y Demonios: la #seguridad defensiva contra la ofensiva #MkitAyD

angelesSiguiendo con los continuos eventos de capacitación gratuita, la gente de Mkit, IT and Security Solutions, está orgullosa de presentar el evento Mkit Angeles y Demonios, en el cual el Centro de Protección de Datos Personales estará presente.

Todo lo que no has visto sobre seguridad informática, será analizado por expertos durante este evento. Profesionales reconocidos del mercado de la industria, hackers y referentes de la actividad se encontrarán para volcar todos sus conocimientos y experiencias a la orden de establecer dos posturas (consolidadas o no) sobre la seguridad informática en Latinoamérica…

Ángeles y Demonios es un evento de seguridad que presenta un enfoque diferente al existente, ofreciendo diferentes temáticas desde los dos aspectos posibles: La seguridad defensiva y ofensiva.

A lo largo del evento, profesionales de la seguridad especializados en diferentes áreas desarrollarán y ampliarán los aspectos de seguridad en la defensa y ofensiva. En cada presentación se expondrá información desde perspectivas del consultor de seguridad (White Hat) y desde la del Hacker (Black Hat)

El evento es completamente gratuito, y requiere una registración previa.

Hashtag del evento: #MkitAyD

Fuente: Mkit – enlace